首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于VoIP的DDoS攻击源追踪技术的研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-14页
   ·研究的背景及意义第10-11页
   ·国内外发展现状第11-12页
   ·本文主要研究的内容第12-14页
第二章 DDOS攻击防御及攻击源追踪技术的研究第14-30页
   ·DDoS攻击原理分析第14-20页
     ·DDoS攻击的相关概念第14-15页
     ·DDoS攻击的产生根源第15-16页
     ·DDoS攻击的特点第16-17页
     ·DDoS攻击的分类第17-19页
     ·DDoS攻击的典型过程第19-20页
   ·DDoS攻击的防御方法第20-28页
     ·DDoS攻击的防御第20-24页
     ·DDoS攻击的检测第24-25页
     ·DDoS攻击的追踪第25-28页
   ·攻击源追踪技术而临的挑战和问题第28-29页
     ·攻击源追踪技术面临的挑战第28-29页
     ·攻击源追踪技术面临的问题第29页
   ·本章小结第29-30页
第三章 基于VOIP的DDOS攻击源追踪系统的研究第30-56页
   ·VoIP的基本原理第30-33页
     ·VoIP的通信原理第30-31页
     ·VoIP的相关协议第31页
     ·VoIP追踪定位的特点第31-32页
     ·VoIP追踪攻击源的方案第32-33页
   ·系统的设计思想第33-34页
   ·系统的结构第34-35页
   ·系统的工作流程第35-36页
   ·VoIP网络检测模块的构建与实现第36-43页
     ·模式匹配算法的研究第37-39页
     ·VoIP网络检测模块模式匹配算法第39-41页
     ·VoIP网络检测模块的实现第41-43页
   ·VoIP网络告警模块的构建与实现第43-48页
     ·告警泛滥和告警融合技术的研究第43-44页
     ·VoIP网络告警模块的实现第44-48页
   ·数据包分析模块的构建与实现第48-54页
     ·数据包分析技术的研究第48页
     ·数据包的分析第48-51页
     ·数据包分析模块的实现第51-54页
   ·本章小结第54-56页
第四章 VOIP网络的DDOS攻击源追踪算法研究第56-66页
   ·算法的基本思想第56-58页
   ·算法编码第58-61页
     ·自治系统中定位攻击源算法第58-59页
     ·精确定位攻击源算法第59-61页
   ·路径重构过程第61-62页
   ·性能分析第62-64页
     ·自治系统中定位攻击源算法性能分析第62-63页
     ·精确定位攻击源算法性能分析第63-64页
   ·本章小结第64-66页
第五章 实验平台的搭建与结果分析第66-72页
   ·NS2简介第66-67页
   ·NS2模拟实验的过程第67页
   ·实验环境及实验结果第67-70页
     ·实验环境第67-68页
     ·实验结果第68-70页
   ·本章小结第70-72页
第六章 结论与展望第72-73页
参考文献第73-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于PKI的部队网络安全认证系统设计与实现
下一篇:山东大学办公信息系统的设计与实现