首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

认证确定包标记算法和DDoS防御系统研究

摘要第1-6页
Abstract第6-8页
第一章 引言第8-12页
   ·网络安全现状第8页
   ·网络安全的定义第8-9页
   ·DDoS攻击第9-10页
   ·本文的动机第10页
   ·本文的组织第10-12页
第二章 分布式拒绝服务攻击第12-24页
   ·攻击原理第12-13页
   ·DDoS攻击的产生原因和分类第13-14页
   ·常见的 DDoS攻击方法第14-17页
   ·DDoS攻击的防护机制第17页
   ·DDoS攻击防护方法第17-18页
   ·IP反追踪算法第18-24页
     ·定义与假设第19-20页
     ·入口过滤(Ingress Filtering)第20页
     ·链路测试(Link Testing)第20-21页
     ·日志分析(Logging)第21-22页
     ·ICMP反向追踪(ICMP Traceback)第22页
     ·数据包标记第22-24页
第三章 认证确定包标记算法第24-34页
   ·BDPM算法和 HDPM算法第24-27页
   ·DPM算法的局限性及其对策第27-28页
     ·Hash冲突第27页
     ·数据包分片第27-28页
     ·路由器的负载第28页
     ·受控路由器第28页
   ·基于 MAC的认证确定包标记方案第28-34页
     ·基于MAC的标记认证第29页
     ·随时间变化的密钥链第29-30页
     ·认证确定包标记算法第30-32页
     ·近似时序同步第32页
     ·小结第32-34页
第四章 构建 DDoS攻击和 DPM算法模拟平台第34-44页
   ·体系结构和工作原理第34-36页
     ·模拟引擎第35页
     ·仿真模型第35-36页
     ·跟踪与监视模型第36页
     ·可视化工具第36页
   ·NS2的仿真过程第36-39页
     ·NS2的对象空间第37页
     ·添加新协议第37-39页
   ·构建 DDoS攻击和 DPM算法模拟平台第39-44页
     ·扩展 NS2第40页
     ·网络拓扑模型第40-42页
     ·流量和发包速率第42-43页
     ·实验结果第43-44页
第五章 基于 DPM的 DDoS防御系统第44-52页
   ·基于 IP反追踪的智能包过滤方案第44-46页
     ·系统模型第44-45页
     ·智能包过滤方案第45-46页
   ·Pi和 StackPi方案第46页
   ·基于 DPM的 DDoS防御系统第46-52页
     ·防御系统模型第47-48页
     ·基于地址摘要的阈值过滤机制第48-49页
     ·模拟实验第49-51页
     ·性能分析第51-52页
第六章 结论第52-54页
   ·本文的研究与创新第52页
   ·本文工作的不足与展望第52-54页
参考文献第54-57页
致谢第57-58页
附录 读研期间发表论文情况第58页

论文共58页,点击 下载论文
上一篇:基于BP神经网络的电力监测多规约识别系统的设计与实现
下一篇:多自由度扑翼微型飞行器设计研究