基于IPv6的集成DDoS攻击平台设计与部分实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第一章 绪论 | 第11-15页 |
| ·研究背景 | 第11-13页 |
| ·研究意义及目标 | 第13-14页 |
| ·主要内容和章节安排 | 第14-15页 |
| 第二章 理论背景 | 第15-29页 |
| ·IPv6技术基础 | 第15-18页 |
| ·IPv4的局限性 | 第15-16页 |
| ·IPv6地址类型 | 第16页 |
| ·IPv6相比IPv4的安全性 | 第16-17页 |
| ·国内外 IPv6的发展现状 | 第17-18页 |
| ·DDoS概述 | 第18-23页 |
| ·DDoS攻击程序的分类 | 第19-20页 |
| ·DDoS攻击手段 | 第20页 |
| ·被DDoS攻击时的现象 | 第20-21页 |
| ·攻击运行原理 | 第21页 |
| ·攻击者的目的 | 第21-23页 |
| ·IPv6协议面临的DoS/DDoS威胁 | 第23-25页 |
| ·反弹型的DoS/DDoS威胁 | 第23-24页 |
| ·源路由选择的DoS/DDoS威胁 | 第24页 |
| ·其它的DoS/DDoS威胁 | 第24-25页 |
| ·P2P技术 | 第25-29页 |
| ·P2P的概念 | 第26页 |
| ·P2P与C/S结构的比较 | 第26页 |
| ·P2P的基本结构模型 | 第26-27页 |
| ·P2P的关键技术 | 第27-29页 |
| 第三章 网络模型和整体方案设计 | 第29-39页 |
| ·基于P2P树状结构的探测模型 | 第29-34页 |
| ·探测网络的增长方式 | 第30-32页 |
| ·引擎状态管理与状态维护 | 第32-34页 |
| ·系统总体结构 | 第34-35页 |
| ·系统工作流程 | 第35-36页 |
| ·任务管理 | 第36-39页 |
| ·任务提交和分配方式 | 第36-37页 |
| ·任务状态的控制与查询 | 第37页 |
| ·任务结束的方式 | 第37-38页 |
| ·探测结果的返回和存储 | 第38-39页 |
| 第四章 各模块详细设计 | 第39-51页 |
| ·系统整体模块划分 | 第39页 |
| ·管理控制中心 | 第39-42页 |
| ·功能关系 | 第40页 |
| ·功能说明 | 第40-41页 |
| ·实现方法 | 第41-42页 |
| ·控制引擎 | 第42-46页 |
| ·控制引擎的结构 | 第43页 |
| ·工作模式 | 第43-46页 |
| ·任务插件 | 第46-47页 |
| ·知识库引擎 | 第47-48页 |
| ·知识库Web管理 | 第48-49页 |
| ·安全配置模块 | 第49-51页 |
| 第五章 模块间通信 | 第51-62页 |
| ·安全通道 | 第51页 |
| ·消息传递机制 | 第51-53页 |
| ·GC与CA之间传递的命令 | 第53-54页 |
| ·向下发送的信息 | 第53页 |
| ·向上回溯的信息 | 第53-54页 |
| ·CA之间传递的命令 | 第54-60页 |
| ·状态维护命令 | 第54-56页 |
| ·任务控制命令 | 第56-58页 |
| ·数据传输命令 | 第58-60页 |
| ·小结 | 第60-62页 |
| 第六章 关键技术与部分实现 | 第62-69页 |
| ·基于树状结构的动态分布式网络模型 | 第62页 |
| ·插件技术 | 第62-63页 |
| ·高效DoS攻击手段 | 第63-64页 |
| ·实现情况及测试 | 第64-69页 |
| ·功能测试 | 第65-66页 |
| ·实施DDoS攻击及运行结果 | 第66-69页 |
| 第七章 总结和展望 | 第69-71页 |
| ·主要内容和创新点 | 第69页 |
| ·系统特点 | 第69-70页 |
| ·展望及后续工作 | 第70-71页 |
| 参考文献 | 第71-73页 |
| 附录: 缩略语 | 第73-74页 |
| 致谢 | 第74-75页 |
| 攻读学位期间发表的学术论文目录 | 第75页 |