第一章 绪论 | 第1-14页 |
1.1 DDOS攻击及研究现状 | 第9-10页 |
1.1.1 DDOS攻击 | 第9页 |
1.1.2 DDOS攻击防范研究现状 | 第9-10页 |
1.2 网络业务的自相似性及研究现状 | 第10-11页 |
1.2.1 网络自相似性 | 第10页 |
1.2.2 自相似性模型 | 第10页 |
1.2.3 自相似性模型相关参数 | 第10页 |
1.2.4 Hurst系数的快速估计算法 | 第10-11页 |
1.3 本文方法的提出 | 第11页 |
1.3.1 两条相关推论 | 第11页 |
1.3.2 根据网络业务的自相似性防范DDOS攻击方法的可行性 | 第11页 |
1.4 本文方法的验证与实现 | 第11-12页 |
1.4.1 系统仿真验证方法 | 第11-12页 |
1.4.2 用于实时估计Hurst系数的改进算法R~2S | 第12页 |
1.4.3 门限选择方法 | 第12页 |
1.5 结论 | 第12-14页 |
第二章 DDOS攻击及现有的防范方法 | 第14-25页 |
2.1 DOS与DDOS攻击 | 第14-16页 |
2.2 DDOS攻击类型及其特征 | 第16-19页 |
2.3 常见的DOS与DDOS攻击方法及其原理 | 第19-22页 |
2.4 现有的DDOS攻击防范措施 | 第22-23页 |
2.5 有效的DDOS攻击防范策略 | 第23-25页 |
第三章 网络业务的自相似模型 | 第25-40页 |
3.1 网络业务的自相似性 | 第25-28页 |
3.1.1 自相似性 | 第25-26页 |
3.1.2 网络业务的自相似性 | 第26-28页 |
3.2 自相似性模型 | 第28-33页 |
3.2.1 单源模型 | 第28-30页 |
3.2.1.1 Pareto分布模型 | 第28-29页 |
3.2.1.2 对数正态分布模型 | 第29-30页 |
3.2.2 聚合源模型 | 第30-33页 |
3.2.2.1 ON-OFF模型 | 第30页 |
3.2.2.2 分形布朗运动模型 | 第30-31页 |
3.2.2.3 分形高斯噪声模型 | 第31-32页 |
3.2.2.4 分形ARIMA过程模型 | 第32-33页 |
3.3 自相似性模型相关参数 | 第33-34页 |
3.4 Hurst系数的快速估计算法 | 第34-40页 |
3.4.1 图形法 | 第34-37页 |
3.4.1.1 绝对值法(Absolute value method) | 第34-35页 |
3.4.1.2 方差法(Variance method) | 第35页 |
3.4.1.3 方差冗余法(Variance of Residuals method) | 第35-36页 |
3.4.1.4 R/S法(Rescaled range method) | 第36-37页 |
3.4.1.5 周期图法(Periodogram method) | 第37页 |
3.4.2 非图形法 | 第37-40页 |
3.4.2.1 Whittle法(Whittle method) | 第37页 |
3.4.2.2 集合Whittle法(Aggregated Whittle method) | 第37-38页 |
3.4.2.3 局部Whittle法(Local Whittle method) | 第38页 |
3.4.2.4 小波法(Wavelet method) | 第38-40页 |
第四章 根据网络业务的自相似性防范DDOS攻击方法的可行性研究及实验设计 | 第40-55页 |
4.1 实验可行性分析 | 第40页 |
4.2 系统仿真方法设计概要 | 第40-43页 |
4.2.1 方法概述 | 第40-41页 |
4.2.2 仿真平台简介 | 第41-42页 |
4.2.3 数据源仿真方法 | 第42页 |
4.2.4 Hurst系数快速估计算法 | 第42页 |
4.2.5 结果处理分析方法 | 第42-43页 |
4.3 正常业务数据源的模拟仿真 | 第43-51页 |
4.3.1 理论的自相似业务仿真数据 | 第43-49页 |
4.3.1.1 FGN | 第43-47页 |
4.3.1.2 FARIMA | 第47-49页 |
4.3.2 真实的网络业务数据 | 第49-51页 |
4.3.2.1 经典局域网业务数据 | 第50页 |
4.3.2.2 经典广域网业务数据 | 第50-51页 |
4.3.2.3 其它数据 | 第51页 |
4.4 DDOS攻击的模拟仿真 | 第51-53页 |
4.4.1 理论仿真方法 | 第51-52页 |
4.4.2 真实DDOS攻击数据 | 第52-53页 |
4.4.2.1 数据采集来源 | 第52页 |
4.4.2.2 攻击数据类型 | 第52-53页 |
4.5 数据源的加入方法 | 第53-55页 |
4.5.1 NS-2的Tracefile格式 | 第53页 |
4.5.2 攻击仿真拓扑 | 第53-54页 |
4.5.3 攻击仿真OTCL脚本 | 第54-55页 |
第五章 基于R/S法的实时HURST系数估计算法——实时R/S算法(R~2S) | 第55-62页 |
5.1 基于R/S法的实时Hurst系数估计算法R~2S | 第55-57页 |
5.1.1 算法原理 | 第55-56页 |
5.1.2 实时算法 | 第56页 |
5.1.3 算法实现 | 第56-57页 |
5.2 门限选择方法 | 第57-62页 |
5.2.1 上下限选择对估计结果的影响 | 第57页 |
5.2.2 实时仿真数据 | 第57-60页 |
5.2.3 门限选择方法 | 第60-62页 |
第六章 仿真结果及其分析 | 第62-83页 |
6.1 仿真结果 | 第62页 |
6.2 均值分析 | 第62-68页 |
6.3 方差分析 | 第68-77页 |
6.4 可判决分析 | 第77-82页 |
6.5 综合分析及结论 | 第82-83页 |
第七章 下一步可开展的工作 | 第83-85页 |
7.1 算法的优化 | 第83页 |
7.2 完整防范机制的建立 | 第83页 |
7.3 防范原理的理论分析 | 第83-84页 |
7.4 自相似性在其它领域的应用 | 第84-85页 |
参考文献 | 第85-88页 |
附录 | 第88-91页 |
附录A:NS-2中Tracefile格式的转换程序 | 第88-89页 |
附录B:攻击仿真OTCL脚本 | 第89-91页 |
致谢 | 第91-92页 |
个人简历、研究成果及获奖情况 | 第92页 |