首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内蒙古联通DDoS安全解决方案及应用

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-11页
   ·课题研究背景第9-10页
   ·论文研究内容第10页
   ·全文的组织安排第10-11页
第二章 DOS与DDOS技术原理及发展第11-21页
   ·Dos的概念第11-12页
     ·DoS攻击分类第11页
     ·DoS攻击的特点第11-12页
   ·DDoS攻击第12页
   ·DDoS攻击方式第12-16页
     ·SYN Flood攻击第13页
     ·ACK Flood攻击第13-14页
     ·DrDoS攻击第14页
     ·UDP Flood/UDP DNS Query Flood攻击第14-15页
     ·ICMP Flood攻击第15页
     ·Connection Flood(连接耗尽)攻击第15-16页
     ·HTTP Get Flood攻击第16页
   ·DDoS的变化趋势第16-19页
     ·攻击的规模持续增加第16-17页
     ·攻击的复杂性不断提高第17-18页
     ·发动攻击的代价或难度越来越低第18页
     ·攻击的动机多元化,经济利益为主第18-19页
   ·DDoS的盛行原因第19-21页
     ·治理层面第19页
     ·技术层面第19-21页
第三章 DDOS防御技术及对比第21-25页
   ·DDoS防护手段第21-23页
     ·手工防护第21页
     ·退让策略第21页
     ·路由器第21-22页
     ·防火墙第22页
     ·IPS/IDS第22-23页
   ·防护手段对比第23页
   ·DDoS的应对策略第23-25页
第四章 内蒙古联通抗DDOS系统原理分析第25-39页
   ·异常流量分析系统原理第25-33页
     ·流量分析的原理第25-28页
       ·数据采集的机制第25-26页
       ·流量数据所含的信息第26-27页
       ·流量统计分析的过程第27-28页
     ·异常流量检测的原理第28-32页
       ·基线使用性分析第29-30页
       ·固定基线第30页
       ·动态周期性基线第30-31页
       ·动态非周期性基线第31-32页
       ·两种动态基线的比较第32页
     ·异常流量检测指标第32-33页
       ·网络层DDoS的检测指标第32页
       ·应用层DDoS的检测指标第32-33页
   ·内蒙古联通抗DDoS系统原理简要分析第33-34页
   ·防护规则配置第34-39页
     ·DDoS防护策略第34-36页
       ·SYN Flood阈值第35页
       ·ACK Flood阈值第35页
       ·UDP/DNS Flood阈值第35-36页
       ·ICMP Flood阈值第36页
     ·连接耗尽防护规则第36-37页
     ·URL-ACL防护规则第37-38页
     ·访问控制策略第38页
     ·模式匹配策略第38-39页
第五章 内蒙古联通黑洞部署方案及实施第39-55页
   ·实现目标第39-40页
   ·容量规划第40页
   ·部署方案第40-41页
   ·流量清洗中心第41-46页
     ·系统功能第41页
     ·流量牵引第41-44页
       ·牵引原理第41-42页
       ·牵引模式第42页
       ·牵引协议第42页
       ·保护方式第42-43页
       ·牵引过程第43页
       ·牵引触发第43-44页
       ·牵引撤销第44页
     ·流量过滤第44-45页
     ·流量回注第45-46页
       ·通用方法第45-46页
       ·实际采用第46页
   ·主要功能及策略的实现第46-50页
     ·防护策略第46页
     ·阈值制定的标准和策略第46-47页
     ·两种计算方法阈值的数据采集来源及计算公式第47-48页
       ·以被保护设备网络正常流量为基准的阈值计算方法第47页
       ·以被保护设备性能极限为基准的阈值计算方法第47-48页
     ·阈值指标的设置第48-50页
     ·阈值的调整机制第50页
   ·防DDOS流量清洗系统在网络中的应用及实际效应第50-55页
     ·2011年全年攻击与2012年截至5月底攻击次数对比分析第51页
     ·2011年全年按月统计DDoS高危攻击分析第51-52页
     ·2012年1-5月按月统计DDoS高危攻击分析第52-53页
     ·2011年1-5月与2012年1-5月DDoS高危攻击次数对比分析第53-54页
     ·小结第54-55页
第六章 发展与展望第55-70页
   ·总体设计概述第55-57页
     ·实现目标第56页
     ·容量规划第56页
     ·部署设计第56-57页
   ·“云”抗DDOS系统实现效果第57-60页
     ·省外流量牵引效果第58-59页
     ·盟市间流量牵引效果第59页
     ·分布式流量清洗——“云”清洗方案第59-60页
   ·业务管理系统设计第60-64页
     ·运维管理平台第60-64页
       ·业务部署第61页
       ·业务开通第61-63页
       ·业务监控第63-64页
       ·业务报表第64页
     ·自服务平台第64页
   ·高可用性第64-66页
     ·单清洗中心冗余第65页
     ·多清洗中心冗余第65-66页
   ·自身防护第66-67页
     ·管理口IP保护第66页
     ·牵引口IP保护第66-67页
   ·扩容设计第67-68页
     ·8G单点清洗中心第67页
     ·10G单点清洗中心第67-68页
     ·10G以上容量清洗中心第68页
   ·结束语第68-70页
参考文献第70-71页
附录 缩略语对照表第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:校园网网络安全方案设计与工程实践
下一篇:基于内网扫描和内网检测的非法外联检测系统的研究与实现