摘要 | 第1-8页 |
Abstract | 第8-10页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-18页 |
1. 1 DDoS威胁 | 第12-13页 |
1. 2 DDoS研究现状 | 第13-16页 |
1. 2. 1 国外DDoS攻击研究现状 | 第13-15页 |
1. 2. 2 国内DDoS攻击研究现状 | 第15-16页 |
1. 3 本文主要研究工作 | 第16页 |
1. 4 本文组织结构 | 第16-18页 |
第2章 分布式拒绝服务攻击分析 | 第18-34页 |
2. 1 DoS攻击 | 第18页 |
2. 2 DDoS攻击 | 第18-24页 |
2. 2. 1 DDoS的定义 | 第18-19页 |
2. 2. 2 DDoS攻击原理 | 第19-21页 |
2. 2. 2. 1 DDoS网络 | 第19-20页 |
2. 2. 2. 2 DDoS攻击过程 | 第20-21页 |
2. 2. 3 DDoS攻击分类 | 第21-24页 |
2. 2. 3. 1 直接暴力型攻击 | 第22-24页 |
2. 2. 3. 2 反射攻击 | 第24页 |
2. 3 典型的DDoS攻击方法分析 | 第24-29页 |
2. 3. 1 smurf攻击 | 第24-25页 |
2. 3. 2 Trinoo攻击 | 第25-26页 |
2. 3. 3 Tribe Flood Network----FFN攻击 | 第26-28页 |
2. 3. 4 FFN2K攻击 | 第28页 |
2. 3. 5 Stacheldraht攻击 | 第28-29页 |
2. 3. 6 典型攻击方法的比较 | 第29页 |
2. 4 DDoS攻击加强技术和攻击的特点 | 第29-33页 |
2. 4. 1 加强攻击的技术和方法 | 第30-31页 |
2. 4. 2 DDoS攻击的特点 | 第31-33页 |
2. 5 小结 | 第33-34页 |
第3章 一种用于DDoS追踪的AHSM方案设计 | 第34-48页 |
3. 1 FMS标记方案 | 第34-35页 |
3. 2 高级的标记和带认证的标记方案 | 第35-37页 |
3. 2. 1 高级的标记方案 | 第35-36页 |
3. 2. 2 带认证的标记方案 | 第36-37页 |
3. 3 hash签名标记方案设计和自适应hash签名标记AHSM方案设计 | 第37-43页 |
3. 3. 1 hash签名标记方案设计 | 第38-41页 |
3. 3. 2 自适应hash签名标记AHSM方案设计 | 第41-43页 |
3. 4 与已有标记方案的比较 | 第43-47页 |
3. 4. 1 误报数 | 第43-45页 |
3. 4. 2 重构计算复杂性 | 第45-46页 |
3. 4. 3 重构所需数据包数 | 第46页 |
3. 4. 4 几种标记方案的理论结果和实验结果 | 第46-47页 |
3. 5 小结 | 第47-48页 |
第4章 基于路由器分布式防御DDoS攻击的DIS方案设计 | 第48-60页 |
4. 1 防御方案分析 | 第48-51页 |
4. 1. 1 基于路由器的解决方案 | 第48-50页 |
4. 1. 2 D-WARD源端防御 | 第50-51页 |
4. 2 基于路由器分布式防御DDoS攻击的DIS方案体系结构 | 第51-52页 |
4. 2. 1 DIS基本设想 | 第51页 |
4. 2. 2 DIS体系结构 | 第51-52页 |
4. 3 DIS方案中的分布式检测 | 第52-54页 |
4. 3. 1 设计的基本思想 | 第53页 |
4. 3. 2 检测模块设计 | 第53-54页 |
4. 3. 3 攻击指标的检测方法 | 第54页 |
4. 4 DIS方案中基于路由器签名的追踪 | 第54-59页 |
4. 4. 1 基于用户身份认证的代签名和路由器自签名 | 第55-56页 |
4. 4. 2 重构追踪 | 第56-57页 |
4. 4. 3 hash签名密钥的分发 | 第57页 |
4. 4. 4 网络拓扑信息服务器 | 第57-58页 |
4. 4. 5 攻击树的提纯 | 第58-59页 |
4. 5 DDoS攻击的响应 | 第59页 |
4. 6 小结 | 第59-60页 |
第5章 基于路由器分布式防御DDoS攻击的DIS方案分析 | 第60-65页 |
5. 1 DIS方案理论分析 | 第60-61页 |
5. 1. 1 检测理论分析 | 第60页 |
5. 1. 2 追踪理论分析 | 第60-61页 |
5. 2 DIS方案实验结果 | 第61-63页 |
5. 2. 1 检测速度和响应速度 | 第61-62页 |
5. 2. 2 追踪速度 | 第62-63页 |
5. 3 DIS方案部署分析 | 第63-64页 |
5. 4 小结 | 第64-65页 |
结论 | 第65-67页 |
参考文献 | 第67-71页 |
致谢 | 第71-72页 |
附录A (攻读学位期间所发表的学术论文目录) | 第72页 |