首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理模式防御DNS欺骗攻击的研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景和意义第9页
    1.2 研究现状第9-12页
        1.2.1 优化DNS系统第10页
        1.2.2 识别DNS欺骗攻击第10-11页
        1.2.3 事务签名第11-12页
        1.2.4 DNS安全扩展第12页
    1.3 本文工作第12-13页
    1.4 本文结构第13-15页
第二章 相关基础知识介绍第15-27页
    2.1 DNS的提出第15-16页
    2.2 DNS数据报文第16-17页
    2.3 DNS系统第17-22页
    2.4 DNS欺骗攻击的实现方式第22-25页
        2.4.1 中间人攻击第22-23页
        2.4.2 缓存投毒攻击第23-25页
    2.5 本章总结第25-27页
第三章 DNS欺骗攻击的防御模型第27-41页
    3.1 分析互联网对DNS的需求第27-28页
    3.2 现有方案分析第28-30页
        3.2.1 中间人攻击的检测第28-29页
        3.2.2 缓存投毒攻击的防御第29页
        3.2.3 局限性分析第29-30页
    3.3 整体描述第30-31页
    3.4 部署方法第31-32页
    3.5 阻击攻击者第32-35页
    3.6 保持DNS快速响应第35-37页
    3.7 过滤欺骗的响应第37-39页
    3.8 本章总结第39-41页
第四章 系统实现与实验证明第41-53页
    4.1 系统的架构第41-42页
    4.2 主动寻找攻击者的IP黑名单模块第42-44页
    4.3 定时自我校验的缓存模块第44-46页
    4.4 响应过滤模块第46页
    4.5 实验与分析第46-52页
        4.5.1 实验环境说明第46-47页
        4.5.2 中间人欺骗攻击实验第47-48页
        4.5.3 缓存投毒攻击实验第48-50页
        4.5.4 实验验证第50-51页
        4.5.5 与现有方案对比分析第51-52页
    4.6 本章总结第52-53页
第五章 总结与展望第53-55页
    5.1 工作总结第53页
    5.2 问题展望第53-55页
参考文献第55-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:股权结构对现金股利政策的影响研究--基于电力行业上市公司的经验证据
下一篇:政治关联、会计稳健性与民营企业过度投资