首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

拒绝服务攻击分析及其防范解决方案研究

中文摘要第1-4页
Abstract第4-5页
前言第5-10页
第1章 DoS(拒绝服务)攻击及其分析第10-23页
 1.1 DoS概述第10-13页
  1.1.1 DoS的定义第10页
  1.1.2 DoS攻击思想及方式第10页
  1.1.3 DoS攻击方法的分类第10-11页
  1.1.4 抗DoS产品第11页
  1.1.5 DoS攻击的历史及发展趋势第11-13页
 1.2 典型DoS攻击方法分析第13-23页
  1.2.1 SYN flooding(SYN洪水)第13-14页
   1.2.1.1 简介第13页
   1.2.1.2 背景介绍第13页
   1.2.1.3 攻击手段第13-14页
   1.2.1.4 分析和应对第14页
  1.2.2 Smurf攻击第14-16页
   1.2.2.1 简介第14-15页
   1.2.2.2 背景介绍第15页
   1.2.2.3 攻击手段第15页
   1.2.2.4 分析和应对第15-16页
  1.2.3 利用处理程序错误进行攻击第16-17页
   1.2.3.1 简介第16页
   1.2.3.2 攻击手段第16-17页
   1.2.3.3 分析和应对第17页
  1.2.4 分布式拒绝服务攻击(DDoS)第17-20页
   1.2.4.1 简介第17页
   1.2.4.2 攻击手段第17-18页
   1.2.4.3 攻击工具第18-19页
   1.2.4.4 分析和应对第19-20页
  1.2.5 分布式反射拒绝服务攻击(DRDoS)第20-23页
   1.2.5.1 简介第20页
   1.2.5.2 背景介绍第20页
   1.2.5.3 攻击手段第20-21页
   1.2.5.4 分析和应对第21-23页
第2章 DoS攻击防范现状分析第23-27页
 2.1 网络安全技术与DoS攻击第23页
  2.1.1 Firewall(防火墙)与DoS第23页
  2.1.2 Scanners(扫描器)与DoS第23页
  2.1.3 IDS(入侵检测系统)与DoS第23页
 2.2 DoS/DDoS攻击的防御系统模型第23-25页
  2.2.1 DoS攻击分布式检测防范模型第23-24页
  2.2.2 反DoS攻击的入侵检测模型第24页
  2.2.3 DDoS预警系统第24-25页
  2.2.4 防御DoS攻击的动态安全模型第25页
 2.3 DoS攻击的防范分析第25-27页
  2.3.1 DoS攻击防范的一般分类第25-26页
  2.3.2 DDoS攻击难以防范的原因第26-27页
第3章 与DDoS反向追踪问题相关的防范解决方案研究第27-44页
 3.1 DDoS反向追踪算法研究第27-34页
  3.1.1 DoS攻击路由反向追踪算法分析比较第27-29页
   3.1.1.1 链路测试第27页
   3.1.1.2 ICMP反向追踪第27-28页
   3.1.1.3 数据包记录第28页
   3.1.1.4 概率数据包标记技术第28-29页
  3.1.2 代数方法编码反向追踪信息的方案研究第29-34页
   3.1.2.1 基础理论第30-31页
   3.1.2.2 路径编码第31-32页
   3.1.2.3 编码路径数据第32-33页
   3.1.2.4 标记算法第33-34页
 3.2 DDoS陷阱初探第34-37页
  3.2.1 陷阱设计目标第34页
  3.2.2 DDoS陷阱系统实现构想第34-37页
 3.3 基于源的DDoS防御方法研究第37-40页
  3.3.1 方法简介第37页
  3.3.2 基于源的DDoS防御系统结构第37-40页
   3.3.2.1 观测组件第37-39页
   3.3.2.2 节流组件第39-40页
 3.4 基于向后倒推的防御DDoS的路由机制研究第40-44页
  3.4.1 向后倒退方法第40-41页
  3.4.2 应用向后倒推方法的路由机制第41-44页
   3.4.2.1 集检测第42页
   3.4.2.2 速率限制第42-43页
   3.4.2.3 向后倒推第43-44页
参考文献第44-46页
附: 在读期间发表的论文第46-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:乳酸菌降胆固醇作用及机理研究
下一篇:北京市门头沟区热量资源的推算方法与空间分布