| Abstract | 第5页 |
| 摘要 | 第6-7页 |
| Acknowledgment | 第7-10页 |
| List of figure | 第10页 |
| List of table | 第10-11页 |
| CHAPTER ONE | 第11-22页 |
| 1.1 Introduction | 第11-12页 |
| 1.2 Transmission Control Protocol (TCP) | 第12-13页 |
| 1.3 TCP based network services | 第13页 |
| 1.4 Attacks | 第13-19页 |
| 1.4.1 Denial of Service Attacks (DoS) | 第14-16页 |
| 1.4.2 Distributed Denial of Service Attacks (DDoS) | 第16-18页 |
| 1.4.3 TCP based Attacks | 第18-19页 |
| 1.5 Mobile devices | 第19-21页 |
| 1.5.1 Attacks on mobile devices | 第19-20页 |
| 1.5.2 Effects of attacks on mobile devices | 第20-21页 |
| 1.6 Outline | 第21-22页 |
| CHAPTER TWO: HOW ATTACKERS EXPLOIT TCP OPERATION | 第22-35页 |
| 2.1 TCP connection mechanism | 第22-23页 |
| 2.2 TCP segment structure | 第23-29页 |
| 2.2.1 TCP operations | 第24-29页 |
| 2.2.1.1 TCP connection establishment | 第25页 |
| 2.2.1.2 TCP data transfer | 第25-29页 |
| 2.3 Exploiting the TCP 3 handshakes | 第29-34页 |
| 2.3.1 Spoofed SYN requests | 第29-30页 |
| 2.3.2 Spoofed ACKs | 第30-31页 |
| 2.3.3 Spoofed RSTs | 第31-32页 |
| 2.3.4 IP spoofing | 第32-33页 |
| 2.3.5 Other TCP based attacks | 第33-34页 |
| 2.3.5.1 Port scanning | 第33-34页 |
| 2.4 Effects of TCP flooding attacks | 第34-35页 |
| CHAPTER THREE: FIREWA | 第35-44页 |
| 3.1 What is firewall | 第35-36页 |
| 3.2 Types of firewalls | 第36-38页 |
| 3.3 Functions of firewalls | 第38页 |
| 3.4 Who needs a firewall | 第38页 |
| 3.5 Firewalls for mobile devices | 第38-40页 |
| 3.6 Existing firewall based solutions | 第40-43页 |
| 3.7 Trend of firewall based solutions | 第43-44页 |
| CHAPTER FOUR:COMBATING MECHANISMS FOR TCP BASED ATTACK | 第44-61页 |
| 4.1 Easy to use Firewall Design I (EFD I) | 第44-50页 |
| 4.1.1 Dealing with legitimate clients | 第46-47页 |
| 4.1.2 Dealing with illegitimate clients | 第47-48页 |
| 4.1.3 Preventing spoofed SYN requests, RST and ACK | 第48页 |
| 4.1.4 Handling spoofed SYN requests | 第48-49页 |
| 4.1.5 Handling spoofed RST | 第49页 |
| 4.1.6 Handling spoofed ACK | 第49-50页 |
| 4.1.7 Handling spoofed IP addresses | 第50页 |
| 4.2 Easy to use Firewall Design II (EFD II) | 第50-56页 |
| 4.2.1 Dealing with legitimate clients | 第52页 |
| 4.2.2 Dealing with illegitimate clients | 第52-53页 |
| 4.2.3 Preventing spoofed SYN requests, RST and ACK | 第53-54页 |
| 4.2.4 Handling spoofed SYN requests | 第54-55页 |
| 4.2.5 Handling spoofed RST | 第55页 |
| 4.2.6 Handling spoofed ACK | 第55-56页 |
| 4.2.7 Handling spoofed IP addresses | 第56页 |
| 4.3 Implementation considerations | 第56-59页 |
| 4.3.1 Environment for Easy to use Firewall Design I | 第56-57页 |
| 4.3.2 Environment for Easy to use Firewall Design II | 第57页 |
| 4.3.3 Setting up Firewall | 第57-58页 |
| 4.3.4 Description of the environment | 第58-59页 |
| 4.3.4.1 Hardware | 第58页 |
| 4.3.4.2 Software | 第58-59页 |
| 4.4 Results and Data Analysis | 第59-61页 |
| 4.4.1 Discussion for Easy to use Firewall Design I | 第59-60页 |
| 4.4.2 Discussion for Easy to use Firewall Design II | 第60-61页 |
| CHAPTER FIVE CONCLUSION | 第61-62页 |
| REFERENCES | 第62-66页 |
| APPENDIX A | 第66-68页 |
| APPENDIX B | 第68-69页 |