基于SDN的网络安全防御关键技术研究
摘要 | 第4-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第13-43页 |
1.1 研究背景及意义 | 第13-20页 |
1.1.1 研究背景 | 第13-16页 |
1.1.2 研究意义 | 第16-20页 |
1.2 国内外研究现状 | 第20-27页 |
1.2.1 SDN网络的安全问题与解决方案 | 第20-23页 |
1.2.2 基于SDN网络的安全增强方案 | 第23-27页 |
1.3 相关研究及基础知识 | 第27-37页 |
1.3.1 软件定义网络概述 | 第27-32页 |
1.3.2 移动目标防御技术 | 第32-34页 |
1.3.3 土壤搬运工距离方法 | 第34-37页 |
1.4 论文研究内容与创新 | 第37-39页 |
1.5 论文结构及章节安排 | 第39-41页 |
1.6 本章小结 | 第41-43页 |
第二章 基于弹性交换机迁移机制的防御技术 | 第43-67页 |
2.1 引言 | 第43-44页 |
2.2 控制器负载均衡与安全防御 | 第44-46页 |
2.3 基于弹性交换机迁移机制的防御技术 | 第46-50页 |
2.3.1 网络模型 | 第46-47页 |
2.3.2 攻击模型 | 第47-48页 |
2.3.3 基于弹性交换机迁移机制的防御方案 | 第48-50页 |
2.4 基于三维EMD的最优交换机迁移算法 | 第50-55页 |
2.4.1 延迟容忍的迁移算法 | 第50-54页 |
2.4.2 带约束条件的迁移算法 | 第54-55页 |
2.5 大规模SDN网络中的交换机迁移方法 | 第55-58页 |
2.6 仿真实验与结果分析 | 第58-66页 |
2.6.1 实验环境 | 第58页 |
2.6.2 算法评价指标 | 第58-59页 |
2.6.3 实验结果与分析 | 第59-66页 |
2.7 本章小结 | 第66-67页 |
第三章 基于节点的可扩展路由突变防御技术 | 第67-93页 |
3.1 引言 | 第67-68页 |
3.2 路由突变与安全防御 | 第68-69页 |
3.3 基于节点的可扩展路由突变防御方案 | 第69-71页 |
3.3.1 系统模型 | 第69-70页 |
3.3.2 攻击模型 | 第70-71页 |
3.4 基于多跳的最优路由突变方案 | 第71-80页 |
3.4.1 延迟容忍的突变算法 | 第72-77页 |
3.4.2 复杂度分析 | 第77-78页 |
3.4.3 带约束条件的突变算法 | 第78-80页 |
3.5 大规模SDN网络中的贪心路由突变方案 | 第80-83页 |
3.5.1 算法介绍 | 第80-82页 |
3.5.2 复杂度分析 | 第82-83页 |
3.6 仿真实验与结果分析 | 第83-91页 |
3.6.1 实验环境 | 第83-84页 |
3.6.2 算法评价指标 | 第84页 |
3.6.3 实验结果与分析 | 第84-91页 |
3.7 本章小结 | 第91-93页 |
第四章 SDN网络中DDoS攻击检测防御技术 | 第93-111页 |
4.1 引言 | 第93-94页 |
4.2 SDN网络与DDoS攻击 | 第94-96页 |
4.2.1 SDN网络中DDoS攻击技术 | 第94-95页 |
4.2.2 SDN网络中DDoS攻击检测技术 | 第95-96页 |
4.3 基于EMD与扩展熵的DDoS攻击检测方案 | 第96-103页 |
4.3.1 熵与熵的散度 | 第97-99页 |
4.3.2 攻击检测方案 | 第99-103页 |
4.4 仿真实验与结果分析 | 第103-110页 |
4.4.1 DDoS攻击验证方法 | 第103-105页 |
4.4.2 攻击验证效果分析 | 第105-106页 |
4.4.3 不同检测方法比较 | 第106-110页 |
4.5 本章小结 | 第110-111页 |
第五章 工作总结与展望 | 第111-115页 |
5.1 工作总结 | 第111-112页 |
5.2 未来工作展望 | 第112-115页 |
参考文献 | 第115-127页 |
致谢 | 第127-129页 |
攻读学位期间发表的学术论文目录 | 第129页 |