中文摘要 | 第1-4页 |
Abstract | 第4-5页 |
前言 | 第5-10页 |
第1章 DoS(拒绝服务)攻击及其分析 | 第10-23页 |
1.1 DoS概述 | 第10-13页 |
1.1.1 DoS的定义 | 第10页 |
1.1.2 DoS攻击思想及方式 | 第10页 |
1.1.3 DoS攻击方法的分类 | 第10-11页 |
1.1.4 抗DoS产品 | 第11页 |
1.1.5 DoS攻击的历史及发展趋势 | 第11-13页 |
1.2 典型DoS攻击方法分析 | 第13-23页 |
1.2.1 SYN flooding(SYN洪水) | 第13-14页 |
1.2.1.1 简介 | 第13页 |
1.2.1.2 背景介绍 | 第13页 |
1.2.1.3 攻击手段 | 第13-14页 |
1.2.1.4 分析和应对 | 第14页 |
1.2.2 Smurf攻击 | 第14-16页 |
1.2.2.1 简介 | 第14-15页 |
1.2.2.2 背景介绍 | 第15页 |
1.2.2.3 攻击手段 | 第15页 |
1.2.2.4 分析和应对 | 第15-16页 |
1.2.3 利用处理程序错误进行攻击 | 第16-17页 |
1.2.3.1 简介 | 第16页 |
1.2.3.2 攻击手段 | 第16-17页 |
1.2.3.3 分析和应对 | 第17页 |
1.2.4 分布式拒绝服务攻击(DDoS) | 第17-20页 |
1.2.4.1 简介 | 第17页 |
1.2.4.2 攻击手段 | 第17-18页 |
1.2.4.3 攻击工具 | 第18-19页 |
1.2.4.4 分析和应对 | 第19-20页 |
1.2.5 分布式反射拒绝服务攻击(DRDoS) | 第20-23页 |
1.2.5.1 简介 | 第20页 |
1.2.5.2 背景介绍 | 第20页 |
1.2.5.3 攻击手段 | 第20-21页 |
1.2.5.4 分析和应对 | 第21-23页 |
第2章 DoS攻击防范现状分析 | 第23-27页 |
2.1 网络安全技术与DoS攻击 | 第23页 |
2.1.1 Firewall(防火墙)与DoS | 第23页 |
2.1.2 Scanners(扫描器)与DoS | 第23页 |
2.1.3 IDS(入侵检测系统)与DoS | 第23页 |
2.2 DoS/DDoS攻击的防御系统模型 | 第23-25页 |
2.2.1 DoS攻击分布式检测防范模型 | 第23-24页 |
2.2.2 反DoS攻击的入侵检测模型 | 第24页 |
2.2.3 DDoS预警系统 | 第24-25页 |
2.2.4 防御DoS攻击的动态安全模型 | 第25页 |
2.3 DoS攻击的防范分析 | 第25-27页 |
2.3.1 DoS攻击防范的一般分类 | 第25-26页 |
2.3.2 DDoS攻击难以防范的原因 | 第26-27页 |
第3章 与DDoS反向追踪问题相关的防范解决方案研究 | 第27-44页 |
3.1 DDoS反向追踪算法研究 | 第27-34页 |
3.1.1 DoS攻击路由反向追踪算法分析比较 | 第27-29页 |
3.1.1.1 链路测试 | 第27页 |
3.1.1.2 ICMP反向追踪 | 第27-28页 |
3.1.1.3 数据包记录 | 第28页 |
3.1.1.4 概率数据包标记技术 | 第28-29页 |
3.1.2 代数方法编码反向追踪信息的方案研究 | 第29-34页 |
3.1.2.1 基础理论 | 第30-31页 |
3.1.2.2 路径编码 | 第31-32页 |
3.1.2.3 编码路径数据 | 第32-33页 |
3.1.2.4 标记算法 | 第33-34页 |
3.2 DDoS陷阱初探 | 第34-37页 |
3.2.1 陷阱设计目标 | 第34页 |
3.2.2 DDoS陷阱系统实现构想 | 第34-37页 |
3.3 基于源的DDoS防御方法研究 | 第37-40页 |
3.3.1 方法简介 | 第37页 |
3.3.2 基于源的DDoS防御系统结构 | 第37-40页 |
3.3.2.1 观测组件 | 第37-39页 |
3.3.2.2 节流组件 | 第39-40页 |
3.4 基于向后倒推的防御DDoS的路由机制研究 | 第40-44页 |
3.4.1 向后倒退方法 | 第40-41页 |
3.4.2 应用向后倒推方法的路由机制 | 第41-44页 |
3.4.2.1 集检测 | 第42页 |
3.4.2.2 速率限制 | 第42-43页 |
3.4.2.3 向后倒推 | 第43-44页 |
参考文献 | 第44-46页 |
附: 在读期间发表的论文 | 第46-47页 |
致谢 | 第47页 |