首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击防御技术的研究与实现

中文摘要第1-5页
英文摘要第5-10页
1 绪论第10-15页
   ·研究的目的和意义第10-13页
   ·论文研究的主要内容第13-14页
   ·文章的组织结构第14-15页
2 DDoS 攻击的现状与防范策略研究第15-29页
   ·DDoS 攻击概述第15-19页
     ·DDoS 原理及过程第15-16页
     ·DDoS 攻击的分类第16-17页
     ·常用DDoS 攻击工具第17-18页
     ·IP 欺骗第18页
     ·DDoS 攻击小结第18-19页
   ·传统的DDoS 防御策略介绍第19-21页
     ·边界过滤法(Ingress Filtering)第19页
     ·丢弃策略(Packet Dropping)第19-20页
     ·SYNCookie 和SYNCache第20页
     ·速率控制法(Rate Limiting)第20-21页
   ·基于路由器的DDoS 防御方法的分析第21-24页
     ·DDoS 防御体系结构分析第21-22页
     ·基于ACC 的PushBack 回推算法第22-23页
     ·对现有防御策略的小结第23-24页
   ·基于统计学的DDoS 检测方法的分析第24-27页
     ·基于信息熵(Entropy)的检测方法第24-25页
     ·基于IP 地址映射的BloomFilter 检测方法第25-27页
     ·现有检测方法的不足第27页
   ·本章小结第27-29页
3 基于分布式的DDoS 防御体系第29-41页
   ·DDS 防御体系的的提出第29-30页
     ·设计思想第29页
     ·防御目标第29页
     ·部署原则第29-30页
   ·DDS 防御体系的系统结构第30-33页
     ·网络拓扑抽象和部署方案第30-31页
     ·DDS 的逻辑结构第31-32页
     ·DDS 的防御体系结构第32-33页
   ·DDS 防御体系的设计第33-36页
     ·防御节点第33-34页
     ·拓扑数据库第34页
     ·管理节点第34页
     ·节点的注册第34-36页
     ·节点间的通信第36页
   ·DDS 防御体系的响应过程第36-38页
   ·DDS 防御体系的技术分析第38-40页
     ·全局检测第38页
     ·本地回溯第38-39页
     ·远端防御第39页
     ·响应中过滤第39-40页
   ·本章小结第40-41页
4 基于源目的聚集的检测和识别算法的设计第41-59页
   ·攻击发生时源IP 统计性异常现象分析第41-43页
   ·检测识别算法的基本思想第43-44页
   ·如何检测源IP 地址数量的突然增多第44-51页
     ·利用改进的BloomFilter 探测新出现的源IP 地址第44-45页
     ·哈希映射函数的设计第45-46页
     ·序列化的检测思想第46-48页
     ·基于序列化的检测算法设计第48-49页
     ·攻击检测及攻击时间点第49-50页
     ·IP 地址数据库(IAD)的维护第50-51页
   ·识别攻击流的特征第51-57页
     ·反向BloomFilter 识别的思想第52页
     ·聚类和聚类分析第52页
     ·极大目的地址聚类算法第52-55页
     ·攻击特征信息表及其单位化第55-56页
     ·识别结果的处理第56-57页
   ·防御节点对特征信息的匹配第57页
   ·本章小结第57-59页
5 系统设计及实验测评第59-73页
   ·DDS 防御系统的功能设计第59-65页
     ·防御节点的设计第59-63页
     ·管理节点的设计第63-65页
   ·检测识别机制实验的总体目标第65页
   ·BloomFilter 的性能测试第65-67页
     ·实验设计第65页
     ·实验过程及结果第65-67页
   ·伪IP 淹没攻击实验第67-72页
     ·NS2 简介及仿真步骤第67页
     ·建立仿真拓扑结构第67-69页
     ·DDoS 攻击的模拟第69-70页
     ·模拟检测及相关分析第70-72页
   ·本章小结第72-73页
6 总结和展望第73-75页
   ·论文主要完成的工作第73页
   ·论文存在的不足之处第73-74页
   ·下一步要做的工作第74-75页
致谢第75-76页
参考文献第76-79页
附录第79-81页

论文共81页,点击 下载论文
上一篇:浅议宪法视野下的信赖保护原则
下一篇:原发性视网膜色素变性家系和Usher综合征家系临床表型分析及致病基因研究