首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于逐层削弱的DDoS防御体系的设计与实现

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-19页
   ·课题研究背景及来源第11-13页
   ·DDoS 攻击的概念及特点第13-16页
     ·DDoS 攻击的概念第13-15页
     ·DDoS 攻击的方式第15页
     ·DDoS 攻击的特点第15-16页
   ·防御DDoS 攻击的方法及研究现状第16-18页
     ·目前防御DDoS 攻击的方法第16-17页
     ·存在的问题第17-18页
   ·研究成果第18-19页
第二章 可生存性理论及逐层削弱的DDoS 防御体系第19-31页
   ·可生存性研究现状第19-23页
     ·可生存性的定义第19-20页
     ·可生存系统分析方法第20-22页
     ·可生存系统的设计方法第22页
     ·P2P 技术在可生存性研究中的应用第22-23页
   ·逐层削弱第23-25页
   ·基于逐层削弱的DDoS 防御体系第25-29页
     ·体系的系统结构第25-26页
     ·防御策略第26-29页
     ·策略与生存属性的对应关系第29页
   ·本章小结第29-31页
第三章 用户临时通行证的设计第31-47页
   ·技术实现背景第31-38页
     ·Linux 的网络实现第31-32页
     ·Linux 网络系统函数及缓冲区的调用第32-33页
     ·Netfilter 框架第33-38页
   ·设计实现思想第38-39页
   ·各模块的设计实现第39-43页
     ·PPLP 的设计实现第39-40页
     ·PPLS 的设计实现第40-43页
     ·PPLV 的设计实现第43页
   ·测试第43-46页
   ·本章小结第46-47页
第四章 连接调度层的设计与实现第47-58页
   ·技术实现背景第47-50页
     ·LVS 框架第47-48页
     ·IP 虚拟服务器软件IPVS第48-50页
   ·设计思想第50-52页
   ·设计方法第52-55页
     ·连接管理模块第52-55页
     ·连接调度层节点服务器配置策略第55页
     ·LVS 配置策略第55页
   ·测试第55-57页
   ·本章小结第57-58页
第五章 结束语第58-60页
   ·全文工作总结第58-59页
   ·工作展望第59-60页
致谢第60-61页
参考文献第61-63页
作者在学期间取得的学术成果第63-64页
作者在学期间参与的科研项目第64-65页
附录A 用户临时通行证的实现第65-69页
附录B 连接调度层的实现第69-71页

论文共71页,点击 下载论文
上一篇:面向特定需求的数据链路层安全协议的设计与实现
下一篇:基于内容过滤的局域网防泄密系统的研究与实现