致谢 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-9页 |
主要缩略词对照表 | 第17-19页 |
第一章 绪论 | 第19-35页 |
1.1 引言 | 第19-20页 |
1.2 相关研究综述 | 第20-26页 |
1.2.1 智慧协同网络工作原理 | 第20-24页 |
1.2.2 智慧协同高速移动网络工作原理 | 第24-26页 |
1.3 智慧协同高速移动网络安全需求分析 | 第26-30页 |
1.3.1 高速移动环境下的数据流和网络特点 | 第26-28页 |
1.3.2 高速移动业务族群的网络安全需求 | 第28-30页 |
1.4 研究意义 | 第30-31页 |
1.5 论文主要内容与创新点 | 第31-33页 |
1.6 论文组织结构 | 第33-35页 |
第二章 基于微型数据流的DDOS攻击的检测和防御方法 | 第35-65页 |
2.1 引言 | 第35-36页 |
2.2 研究现状 | 第36-39页 |
2.3 基于微型数据流的DDoS攻击的检测和防御机制设计 | 第39-53页 |
2.3.1 南向接口协议分析 | 第39-41页 |
2.3.2 基于微型数据流的DDoS攻击测试 | 第41-43页 |
2.3.3 检测和防御机制设计整体架构 | 第43-45页 |
2.3.4 攻击检测机制介绍 | 第45-50页 |
2.3.5 攻击防御机制介绍 | 第50-53页 |
2.4 实验仿真与结果分析 | 第53-61页 |
2.4.1 仿真环境开发和阈值建立 | 第53-56页 |
2.4.2 攻击检测与防御机制测试 | 第56-61页 |
2.5 实际测试与结果分析 | 第61-63页 |
2.6 本章小节 | 第63-65页 |
第三章 复杂路由缓存溢出DDOS攻击的检测和防御方法 | 第65-97页 |
3.1 引言 | 第65-66页 |
3.2 研究现状 | 第66-68页 |
3.3 复杂路由缓存溢出DDoS攻击 | 第68-71页 |
3.4 复杂路由缓存溢出DDoS攻击的检测和防御方法 | 第71-82页 |
3.4.1 攻击模型建立与问题描述 | 第71-74页 |
3.4.2 网络内关键节点定义 | 第74-77页 |
3.4.3 攻击检测参数 | 第77-78页 |
3.4.4 攻击检测机制设计 | 第78-79页 |
3.4.5 攻击防御机制设计 | 第79-82页 |
3.5 实验仿真与结果分析 | 第82-92页 |
3.5.1 实验仿真参数设置 | 第83-84页 |
3.5.2 实验仿真结果与分析 | 第84-92页 |
3.6 实际测试与结果分析 | 第92-94页 |
3.6.1 实验测试参数设置 | 第92页 |
3.6.2 实验结果与分析 | 第92-94页 |
3.7 本章小结 | 第94-95页 |
附录: 公式(3-16)的证明 | 第95-97页 |
第四章 智慧移动路由器和接入路由器间的高效认证机制 | 第97-127页 |
4.1 引言 | 第97-98页 |
4.2 研究现状 | 第98-100页 |
4.3 智慧移动路由器和智慧接入路由器工作原理与安全需求 | 第100-105页 |
4.3.1 智慧移动路由器和智慧接入路由器工作原理 | 第100-102页 |
4.3.2 安全需求分析 | 第102-104页 |
4.3.3 现有基于混沌函数的认证机制分析 | 第104-105页 |
4.4 基于混沌函数的随机数生成器设计 | 第105-107页 |
4.5 基于混沌函数的认证机制设计 | 第107-114页 |
4.5.1 基于混沌函数的认证机制工作原理 | 第107-111页 |
4.5.2 基于混沌函数的认证机制安全性分析 | 第111页 |
4.5.3 认证机制实施细节 | 第111-114页 |
4.6 实际测试与结果分析 | 第114-126页 |
4.6.1 认证机制静态场景测试与结果分析 | 第114-121页 |
4.6.2 认证机制动态场景测试与结果分析 | 第121-124页 |
4.6.3 随机性测试与认证机制比较 | 第124-126页 |
4.7 本章小结 | 第126-127页 |
第五章 复杂链路泛洪攻击的检测和防御方法 | 第127-145页 |
5.1 引言 | 第127-128页 |
5.2 研究现状 | 第128-130页 |
5.3 复杂链路泛洪攻击模型分析 | 第130-134页 |
5.3.1 复杂链路泛洪攻击原理 | 第130-133页 |
5.3.2 高速移动场景下攻击检测技术挑战 | 第133-134页 |
5.4 复杂链路泛洪攻击的检测和防御方法 | 第134-139页 |
5.4.1 检测参数设计 | 第134-135页 |
5.4.2 攻击检测机制设计 | 第135-138页 |
5.4.3 攻击防御机制设计 | 第138-139页 |
5.5 实验测试与结果分析 | 第139-143页 |
5.5.1 实验测试环境介绍 | 第139-140页 |
5.5.2 实验结果与分析 | 第140-143页 |
5.6 本章小结 | 第143-145页 |
第六章 结论 | 第145-149页 |
6.1 总结 | 第145-147页 |
6.2 未来研究工作展望 | 第147-149页 |
参考文献 | 第149-157页 |
作者简历及攻读博士学位期间取得的研究成果 | 第157-161页 |
学位论文数据集 | 第161页 |