| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-11页 |
| ·课题研究背景 | 第9-10页 |
| ·论文研究内容 | 第10页 |
| ·全文的组织安排 | 第10-11页 |
| 第二章 DOS与DDOS技术原理及发展 | 第11-21页 |
| ·Dos的概念 | 第11-12页 |
| ·DoS攻击分类 | 第11页 |
| ·DoS攻击的特点 | 第11-12页 |
| ·DDoS攻击 | 第12页 |
| ·DDoS攻击方式 | 第12-16页 |
| ·SYN Flood攻击 | 第13页 |
| ·ACK Flood攻击 | 第13-14页 |
| ·DrDoS攻击 | 第14页 |
| ·UDP Flood/UDP DNS Query Flood攻击 | 第14-15页 |
| ·ICMP Flood攻击 | 第15页 |
| ·Connection Flood(连接耗尽)攻击 | 第15-16页 |
| ·HTTP Get Flood攻击 | 第16页 |
| ·DDoS的变化趋势 | 第16-19页 |
| ·攻击的规模持续增加 | 第16-17页 |
| ·攻击的复杂性不断提高 | 第17-18页 |
| ·发动攻击的代价或难度越来越低 | 第18页 |
| ·攻击的动机多元化,经济利益为主 | 第18-19页 |
| ·DDoS的盛行原因 | 第19-21页 |
| ·治理层面 | 第19页 |
| ·技术层面 | 第19-21页 |
| 第三章 DDOS防御技术及对比 | 第21-25页 |
| ·DDoS防护手段 | 第21-23页 |
| ·手工防护 | 第21页 |
| ·退让策略 | 第21页 |
| ·路由器 | 第21-22页 |
| ·防火墙 | 第22页 |
| ·IPS/IDS | 第22-23页 |
| ·防护手段对比 | 第23页 |
| ·DDoS的应对策略 | 第23-25页 |
| 第四章 内蒙古联通抗DDOS系统原理分析 | 第25-39页 |
| ·异常流量分析系统原理 | 第25-33页 |
| ·流量分析的原理 | 第25-28页 |
| ·数据采集的机制 | 第25-26页 |
| ·流量数据所含的信息 | 第26-27页 |
| ·流量统计分析的过程 | 第27-28页 |
| ·异常流量检测的原理 | 第28-32页 |
| ·基线使用性分析 | 第29-30页 |
| ·固定基线 | 第30页 |
| ·动态周期性基线 | 第30-31页 |
| ·动态非周期性基线 | 第31-32页 |
| ·两种动态基线的比较 | 第32页 |
| ·异常流量检测指标 | 第32-33页 |
| ·网络层DDoS的检测指标 | 第32页 |
| ·应用层DDoS的检测指标 | 第32-33页 |
| ·内蒙古联通抗DDoS系统原理简要分析 | 第33-34页 |
| ·防护规则配置 | 第34-39页 |
| ·DDoS防护策略 | 第34-36页 |
| ·SYN Flood阈值 | 第35页 |
| ·ACK Flood阈值 | 第35页 |
| ·UDP/DNS Flood阈值 | 第35-36页 |
| ·ICMP Flood阈值 | 第36页 |
| ·连接耗尽防护规则 | 第36-37页 |
| ·URL-ACL防护规则 | 第37-38页 |
| ·访问控制策略 | 第38页 |
| ·模式匹配策略 | 第38-39页 |
| 第五章 内蒙古联通黑洞部署方案及实施 | 第39-55页 |
| ·实现目标 | 第39-40页 |
| ·容量规划 | 第40页 |
| ·部署方案 | 第40-41页 |
| ·流量清洗中心 | 第41-46页 |
| ·系统功能 | 第41页 |
| ·流量牵引 | 第41-44页 |
| ·牵引原理 | 第41-42页 |
| ·牵引模式 | 第42页 |
| ·牵引协议 | 第42页 |
| ·保护方式 | 第42-43页 |
| ·牵引过程 | 第43页 |
| ·牵引触发 | 第43-44页 |
| ·牵引撤销 | 第44页 |
| ·流量过滤 | 第44-45页 |
| ·流量回注 | 第45-46页 |
| ·通用方法 | 第45-46页 |
| ·实际采用 | 第46页 |
| ·主要功能及策略的实现 | 第46-50页 |
| ·防护策略 | 第46页 |
| ·阈值制定的标准和策略 | 第46-47页 |
| ·两种计算方法阈值的数据采集来源及计算公式 | 第47-48页 |
| ·以被保护设备网络正常流量为基准的阈值计算方法 | 第47页 |
| ·以被保护设备性能极限为基准的阈值计算方法 | 第47-48页 |
| ·阈值指标的设置 | 第48-50页 |
| ·阈值的调整机制 | 第50页 |
| ·防DDOS流量清洗系统在网络中的应用及实际效应 | 第50-55页 |
| ·2011年全年攻击与2012年截至5月底攻击次数对比分析 | 第51页 |
| ·2011年全年按月统计DDoS高危攻击分析 | 第51-52页 |
| ·2012年1-5月按月统计DDoS高危攻击分析 | 第52-53页 |
| ·2011年1-5月与2012年1-5月DDoS高危攻击次数对比分析 | 第53-54页 |
| ·小结 | 第54-55页 |
| 第六章 发展与展望 | 第55-70页 |
| ·总体设计概述 | 第55-57页 |
| ·实现目标 | 第56页 |
| ·容量规划 | 第56页 |
| ·部署设计 | 第56-57页 |
| ·“云”抗DDOS系统实现效果 | 第57-60页 |
| ·省外流量牵引效果 | 第58-59页 |
| ·盟市间流量牵引效果 | 第59页 |
| ·分布式流量清洗——“云”清洗方案 | 第59-60页 |
| ·业务管理系统设计 | 第60-64页 |
| ·运维管理平台 | 第60-64页 |
| ·业务部署 | 第61页 |
| ·业务开通 | 第61-63页 |
| ·业务监控 | 第63-64页 |
| ·业务报表 | 第64页 |
| ·自服务平台 | 第64页 |
| ·高可用性 | 第64-66页 |
| ·单清洗中心冗余 | 第65页 |
| ·多清洗中心冗余 | 第65-66页 |
| ·自身防护 | 第66-67页 |
| ·管理口IP保护 | 第66页 |
| ·牵引口IP保护 | 第66-67页 |
| ·扩容设计 | 第67-68页 |
| ·8G单点清洗中心 | 第67页 |
| ·10G单点清洗中心 | 第67-68页 |
| ·10G以上容量清洗中心 | 第68页 |
| ·结束语 | 第68-70页 |
| 参考文献 | 第70-71页 |
| 附录 缩略语对照表 | 第71-72页 |
| 致谢 | 第72页 |