摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-13页 |
·研究背景和研究意义 | 第9页 |
·国内外研究现状 | 第9-11页 |
·论文主要研究内容、贡献 | 第11页 |
·论文组织结构 | 第11-13页 |
第2章 DDoS攻击简介 | 第13-19页 |
·DDoS攻击原理 | 第13-14页 |
·DDoS攻击技术 | 第14-17页 |
·DoS攻击 | 第14-16页 |
·DDoS攻击 | 第16-17页 |
·DDoS攻击的防御措施 | 第17-19页 |
第3章 DDoS攻击的追踪技术研究 | 第19-34页 |
·攻击源追踪的基本概念 | 第19-21页 |
·攻击源追踪的主要技术和比较 | 第21-32页 |
·攻击源追踪技术分类 | 第21-24页 |
·攻击源追踪技术的比较 | 第24页 |
·数据包标记技术 | 第24-30页 |
·数据包标记追踪的存在问题 | 第30-32页 |
·本章小结 | 第32-34页 |
第4章 基于TTL的轻量级IP回溯方案研究 | 第34-49页 |
·引言 | 第34页 |
·理论基础 | 第34-36页 |
·节点附加和节点采样标记 | 第34-35页 |
·基于边采样的概率包标记方法 | 第35页 |
·一种结合DPM和PPM的算法 | 第35-36页 |
·基于TTL的轻量级IP回溯方案 | 第36-42页 |
·假设 | 第37页 |
·标记域的选择 | 第37-38页 |
·包标记方案和回溯算法 | 第38-42页 |
·算法分析与比较 | 第42-44页 |
·非标记路由的问题 | 第42页 |
·剪枝算法分析 | 第42-43页 |
·性能分析 | 第43-44页 |
·实验模拟 | 第44-47页 |
·实验基础 | 第44-45页 |
·实验过程 | 第45-46页 |
·实验结果 | 第46-47页 |
·本章小结 | 第47-49页 |
第5章 自治系统下基于边界路由包标记的防御方法研究 | 第49-61页 |
·引言 | 第49页 |
·问题的提出 | 第49-50页 |
·一组假设 | 第50-51页 |
·基于边界路由包标记的防御方法 | 第51-56页 |
·边界路由包标记算法 | 第52-54页 |
·攻击源回溯方法 | 第54-56页 |
·实验模拟 | 第56-57页 |
·实验结果 | 第57-59页 |
·本章小结 | 第59-61页 |
第6章 总结与展望 | 第61-63页 |
·论文工作总结 | 第61页 |
·后续工作展望 | 第61-63页 |
参考文献 | 第63-67页 |
致谢 | 第67-68页 |
攻读硕士期间完成的主要工作 | 第68-69页 |