摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-11页 |
·课题研究背景 | 第9-10页 |
·论文研究内容 | 第10页 |
·全文的组织安排 | 第10-11页 |
第二章 DOS与DDOS技术原理及发展 | 第11-21页 |
·Dos的概念 | 第11-12页 |
·DoS攻击分类 | 第11页 |
·DoS攻击的特点 | 第11-12页 |
·DDoS攻击 | 第12页 |
·DDoS攻击方式 | 第12-16页 |
·SYN Flood攻击 | 第13页 |
·ACK Flood攻击 | 第13-14页 |
·DrDoS攻击 | 第14页 |
·UDP Flood/UDP DNS Query Flood攻击 | 第14-15页 |
·ICMP Flood攻击 | 第15页 |
·Connection Flood(连接耗尽)攻击 | 第15-16页 |
·HTTP Get Flood攻击 | 第16页 |
·DDoS的变化趋势 | 第16-19页 |
·攻击的规模持续增加 | 第16-17页 |
·攻击的复杂性不断提高 | 第17-18页 |
·发动攻击的代价或难度越来越低 | 第18页 |
·攻击的动机多元化,经济利益为主 | 第18-19页 |
·DDoS的盛行原因 | 第19-21页 |
·治理层面 | 第19页 |
·技术层面 | 第19-21页 |
第三章 DDOS防御技术及对比 | 第21-25页 |
·DDoS防护手段 | 第21-23页 |
·手工防护 | 第21页 |
·退让策略 | 第21页 |
·路由器 | 第21-22页 |
·防火墙 | 第22页 |
·IPS/IDS | 第22-23页 |
·防护手段对比 | 第23页 |
·DDoS的应对策略 | 第23-25页 |
第四章 内蒙古联通抗DDOS系统原理分析 | 第25-39页 |
·异常流量分析系统原理 | 第25-33页 |
·流量分析的原理 | 第25-28页 |
·数据采集的机制 | 第25-26页 |
·流量数据所含的信息 | 第26-27页 |
·流量统计分析的过程 | 第27-28页 |
·异常流量检测的原理 | 第28-32页 |
·基线使用性分析 | 第29-30页 |
·固定基线 | 第30页 |
·动态周期性基线 | 第30-31页 |
·动态非周期性基线 | 第31-32页 |
·两种动态基线的比较 | 第32页 |
·异常流量检测指标 | 第32-33页 |
·网络层DDoS的检测指标 | 第32页 |
·应用层DDoS的检测指标 | 第32-33页 |
·内蒙古联通抗DDoS系统原理简要分析 | 第33-34页 |
·防护规则配置 | 第34-39页 |
·DDoS防护策略 | 第34-36页 |
·SYN Flood阈值 | 第35页 |
·ACK Flood阈值 | 第35页 |
·UDP/DNS Flood阈值 | 第35-36页 |
·ICMP Flood阈值 | 第36页 |
·连接耗尽防护规则 | 第36-37页 |
·URL-ACL防护规则 | 第37-38页 |
·访问控制策略 | 第38页 |
·模式匹配策略 | 第38-39页 |
第五章 内蒙古联通黑洞部署方案及实施 | 第39-55页 |
·实现目标 | 第39-40页 |
·容量规划 | 第40页 |
·部署方案 | 第40-41页 |
·流量清洗中心 | 第41-46页 |
·系统功能 | 第41页 |
·流量牵引 | 第41-44页 |
·牵引原理 | 第41-42页 |
·牵引模式 | 第42页 |
·牵引协议 | 第42页 |
·保护方式 | 第42-43页 |
·牵引过程 | 第43页 |
·牵引触发 | 第43-44页 |
·牵引撤销 | 第44页 |
·流量过滤 | 第44-45页 |
·流量回注 | 第45-46页 |
·通用方法 | 第45-46页 |
·实际采用 | 第46页 |
·主要功能及策略的实现 | 第46-50页 |
·防护策略 | 第46页 |
·阈值制定的标准和策略 | 第46-47页 |
·两种计算方法阈值的数据采集来源及计算公式 | 第47-48页 |
·以被保护设备网络正常流量为基准的阈值计算方法 | 第47页 |
·以被保护设备性能极限为基准的阈值计算方法 | 第47-48页 |
·阈值指标的设置 | 第48-50页 |
·阈值的调整机制 | 第50页 |
·防DDOS流量清洗系统在网络中的应用及实际效应 | 第50-55页 |
·2011年全年攻击与2012年截至5月底攻击次数对比分析 | 第51页 |
·2011年全年按月统计DDoS高危攻击分析 | 第51-52页 |
·2012年1-5月按月统计DDoS高危攻击分析 | 第52-53页 |
·2011年1-5月与2012年1-5月DDoS高危攻击次数对比分析 | 第53-54页 |
·小结 | 第54-55页 |
第六章 发展与展望 | 第55-70页 |
·总体设计概述 | 第55-57页 |
·实现目标 | 第56页 |
·容量规划 | 第56页 |
·部署设计 | 第56-57页 |
·“云”抗DDOS系统实现效果 | 第57-60页 |
·省外流量牵引效果 | 第58-59页 |
·盟市间流量牵引效果 | 第59页 |
·分布式流量清洗——“云”清洗方案 | 第59-60页 |
·业务管理系统设计 | 第60-64页 |
·运维管理平台 | 第60-64页 |
·业务部署 | 第61页 |
·业务开通 | 第61-63页 |
·业务监控 | 第63-64页 |
·业务报表 | 第64页 |
·自服务平台 | 第64页 |
·高可用性 | 第64-66页 |
·单清洗中心冗余 | 第65页 |
·多清洗中心冗余 | 第65-66页 |
·自身防护 | 第66-67页 |
·管理口IP保护 | 第66页 |
·牵引口IP保护 | 第66-67页 |
·扩容设计 | 第67-68页 |
·8G单点清洗中心 | 第67页 |
·10G单点清洗中心 | 第67-68页 |
·10G以上容量清洗中心 | 第68页 |
·结束语 | 第68-70页 |
参考文献 | 第70-71页 |
附录 缩略语对照表 | 第71-72页 |
致谢 | 第72页 |