首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击的防御方法研究

摘要第1-4页
Abstract第4-7页
第一章 引言第7-12页
   ·DDoS攻击的研究背景第7页
   ·DDoS攻击的研究现状第7-11页
     ·入侵检测系统第8-9页
     ·IP欺骗过滤第9页
     ·IP回溯第9页
     ·检测控制第9-11页
   ·本文工作第11页
   ·章节安排第11-12页
第二章 DDoS攻击及其分析第12-22页
   ·DoS攻击第12-15页
   ·DDoS攻击第15-18页
     ·DDoS攻击的原理第15-17页
     ·DDoS攻击工具第17-18页
   ·DDoS攻击的分类与特征第18-20页
   ·DDoS攻击的发展趋势第20-21页
   ·本章小结第21-22页
第三章 DDoS攻击的防御方法第22-36页
   ·DDoS防御问题的分析第22页
   ·防御的方法第22-23页
     ·攻击前的预防第22-23页
     ·攻击后的响应第23页
   ·防御的分类第23-26页
     ·自治防御第23-25页
     ·分布式的防御第25-26页
   ·防御技术研究第26-30页
     ·入侵检测系统第26-27页
     ·IP欺骗过滤第27-28页
     ·IP回溯第28-29页
     ·速率限制法第29-30页
   ·基于拥塞控制的DDoS防御机制第30-35页
     ·基于聚集的拥塞控制Local ACC第31-34页
     ·基于ACC机制的DDoS防御算法——Pushback第34-35页
   ·本章小结第35-36页
第四章 Pushback防御算法的研究与改进第36-46页
   ·Pushback防御算法的研究第36页
   ·改进思想第36-37页
   ·算法的实现第37-38页
   ·实验部分第38-45页
     ·NS-2模拟软件简介第38-41页
     ·仿真实验实现第41-45页
   ·本章小结第45-46页
第五章 防御DDoS攻击的系统模型第46-54页
   ·现有防御系统的不足第46页
   ·体系结构第46-47页
   ·系统模型的防御策略第47页
   ·系统部件说明第47-52页
     ·验证组件第47-49页
     ·传送组件第49-51页
     ·监控模块第51-52页
   ·分析讨论第52-53页
   ·本章小结第53-54页
第六章 总结与展望第54-55页
参考文献第55-59页
致谢第59-60页
附录1 攻读硕士学位期间发表的论文第60页

论文共60页,点击 下载论文
上一篇:A公司分包商管理模式研究
下一篇:基于BIST的带时延故障的FPGA测试