首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IP回溯的DDoS防御策略研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-13页
   ·研究背景和研究意义第9页
   ·国内外研究现状第9-11页
   ·论文主要研究内容、贡献第11页
   ·论文组织结构第11-13页
第2章 DDoS攻击简介第13-19页
   ·DDoS攻击原理第13-14页
   ·DDoS攻击技术第14-17页
     ·DoS攻击第14-16页
     ·DDoS攻击第16-17页
   ·DDoS攻击的防御措施第17-19页
第3章 DDoS攻击的追踪技术研究第19-34页
   ·攻击源追踪的基本概念第19-21页
   ·攻击源追踪的主要技术和比较第21-32页
     ·攻击源追踪技术分类第21-24页
     ·攻击源追踪技术的比较第24页
     ·数据包标记技术第24-30页
     ·数据包标记追踪的存在问题第30-32页
   ·本章小结第32-34页
第4章 基于TTL的轻量级IP回溯方案研究第34-49页
   ·引言第34页
   ·理论基础第34-36页
     ·节点附加和节点采样标记第34-35页
     ·基于边采样的概率包标记方法第35页
     ·一种结合DPM和PPM的算法第35-36页
   ·基于TTL的轻量级IP回溯方案第36-42页
     ·假设第37页
     ·标记域的选择第37-38页
     ·包标记方案和回溯算法第38-42页
   ·算法分析与比较第42-44页
     ·非标记路由的问题第42页
     ·剪枝算法分析第42-43页
     ·性能分析第43-44页
   ·实验模拟第44-47页
     ·实验基础第44-45页
     ·实验过程第45-46页
     ·实验结果第46-47页
   ·本章小结第47-49页
第5章 自治系统下基于边界路由包标记的防御方法研究第49-61页
   ·引言第49页
   ·问题的提出第49-50页
   ·一组假设第50-51页
   ·基于边界路由包标记的防御方法第51-56页
     ·边界路由包标记算法第52-54页
     ·攻击源回溯方法第54-56页
   ·实验模拟第56-57页
   ·实验结果第57-59页
   ·本章小结第59-61页
第6章 总结与展望第61-63页
   ·论文工作总结第61页
   ·后续工作展望第61-63页
参考文献第63-67页
致谢第67-68页
攻读硕士期间完成的主要工作第68-69页

论文共69页,点击 下载论文
上一篇:恶意代码检测中若干关键技术研究
下一篇:动产与不动产划分标准研究