首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击及其抵御机制研究

摘要第1-6页
Abstract第6-8页
致谢第8-13页
第一章 绪论第13-17页
   ·研究背景第13页
   ·研究现状第13-15页
   ·本文工作第15-16页
   ·章节安排第16-17页
第二章 DDoS攻击概述第17-27页
   ·DoS攻击原理第17页
   ·DoS攻击方法第17-20页
   ·DDoS攻击原理第20-22页
   ·DDoS攻击工具第22-24页
   ·DDoS攻击分类第24-26页
     ·协议漏洞攻击第24-25页
     ·软件漏洞攻击第25页
     ·蛮力攻击第25-26页
   ·发展趋势第26页
   ·本章小结第26-27页
第三章 DDoS攻击防御第27-39页
   ·防御机制概述第27-33页
     ·预防第27-28页
     ·检测第28-29页
     ·源追踪第29-32页
     ·响应第32-33页
   ·基于TCP_IP报头分析和主动测试的抵御DDoS攻击机制第33-38页
     ·THAPT模型第34-35页
     ·协议分析第35-37页
     ·主动测试第37-38页
   ·本章小结第38-39页
第四章 OPNET简介第39-47页
   ·仿真概述第39-41页
     ·网络仿真第39-40页
     ·OPNET仿真第40-41页
   ·仿真机制第41-43页
     ·离散事件仿真机制第41-42页
     ·通信仿真机制第42-43页
   ·层次化建模第43-46页
     ·网络层仿真建模第44-45页
     ·节点层仿真建模第45页
     ·进程层仿真建模第45-46页
   ·本章小结第46-47页
第五章 DDoS攻击仿真第47-66页
   ·ICMP Flood第47-56页
     ·定义包格式、链路模型第47-48页
     ·创建switch节点第48-49页
     ·创建client节点第49-50页
     ·创建server节点第50-54页
     ·创建网络第54-55页
     ·收集统计量、配置运行仿真第55页
     ·查看并分析结果第55-56页
   ·UDP Flood第56-61页
     ·定义包格式、链路模型第56页
     ·创建switch节点第56-57页
     ·创建client节点第57页
     ·创建server节点第57-60页
     ·创建网络第60-61页
     ·收集统计量、配置运行仿真第61页
     ·查看并分析结果第61页
   ·FTP攻击第61-65页
     ·创建网络第61-62页
     ·添加服务器第62页
     ·配置业务第62-63页
     ·配置应用第63页
     ·创建THAPT sink第63-64页
     ·收集统计量、运行仿真第64页
     ·查看并分析结果第64-65页
   ·本章小结第65-66页
第六章 结束语第66-68页
   ·已完成工作第66页
   ·下一步工作第66-68页
参考文献第68-72页
在读期间发表的学术论文第72页

论文共72页,点击 下载论文
上一篇:分布式环境下动态信任模型的研究与应用
下一篇:羟基磷灰石多孔层修饰镍钛记忆合金与骨组织相容性的实验研究