摘要 | 第1页 |
关键字 | 第3-4页 |
ABSTRACT | 第4-5页 |
KEY WORDS | 第5-9页 |
第一章 绪论 | 第9-15页 |
·研究的背景和意义 | 第9-11页 |
·DDoS攻击 | 第9-10页 |
·课题的来源和意义 | 第10-11页 |
·DDoS攻击的研究现状 | 第11-12页 |
·DDoS攻击防御的现状 | 第11页 |
·网络流量自相似性及其研究现状 | 第11-12页 |
·本文方法的提出 | 第12-13页 |
·攻击流量的短程自相似性 | 第12页 |
·根据上下行网络流量的变化防御DDoS攻击 | 第12-13页 |
·本文方法的验证和实现 | 第13-14页 |
·系统仿真验证方法 | 第13页 |
·网络上下行流量模型 | 第13页 |
·实时的路由器限流算法 | 第13页 |
·流量标记协议 | 第13-14页 |
·本文的安排 | 第14-15页 |
第二章 DDoS攻击及防御方法 | 第15-28页 |
·DoS和DDoS攻击 | 第15页 |
·DDoS攻击类型及其特征 | 第15-18页 |
·常见的DDoS攻击及其原理 | 第18-23页 |
·伪IP攻击 | 第18-20页 |
·死Ping攻击 | 第20页 |
·泪滴攻击(Teardrop) | 第20页 |
·SYN洪泛和Land攻击 | 第20-22页 |
·Smurf攻击 | 第22-23页 |
·DDoS攻击防御措施以及存在的问题 | 第23-28页 |
·回溯法 | 第24-25页 |
·过滤法 | 第25-26页 |
·集合限流法 | 第26-28页 |
第三章 上下行网络流量模型 | 第28-45页 |
·正常的上下行网络路由器流量模型 | 第28-39页 |
·ICMP、UDP和TCP协议简介 | 第28-30页 |
·TCP、ICMP和UDP协议数据报的上下行流量模型 | 第30-39页 |
·攻击流量的短期自相似性 | 第39-43页 |
·问题的提出 | 第39页 |
·网络攻击流量的短期自相似性 | 第39-43页 |
·攻击流量对正常流量的影响 | 第43-45页 |
第四章 限流机制 | 第45-55页 |
·问题的提出 | 第45-46页 |
·标记协议的设计 | 第46-50页 |
·IP协议首部及其复用 | 第46-49页 |
·标记协议的数据格式 | 第49-50页 |
·分布式集合限流算法的设计 | 第50-55页 |
·参加限流路由器的确定 | 第50-52页 |
·DDoS攻击的网络模型 | 第52-53页 |
·被限流的集合数据流的聚类 | 第53-55页 |
第五章 实现机制 | 第55-62页 |
·仿真程序实现概述 | 第55-59页 |
·网络拓扑和Power Laws | 第55-56页 |
·攻击流量和正常流量 | 第56-57页 |
·仿真程序的正常流量模型 | 第57-58页 |
·伪IP地址的产生 | 第58-59页 |
·NS-2仿真实现概述 | 第59-62页 |
·NS-2简介 | 第59-61页 |
·NS-2仿真实现 | 第61-62页 |
第六章 仿真结果和分析 | 第62-78页 |
·仿真程序的结果和分析 | 第62-76页 |
·理想状况下的仿真结果和分析 | 第62-70页 |
·逼近现实网络环境中的仿真结果和分析 | 第70-74页 |
·与Max-Min Like Fairness Throttles算法的比较实验 | 第74-76页 |
·NS-2仿真结果和分析 | 第76-77页 |
·结论 | 第77-78页 |
第七章 结束语 | 第78-80页 |
·结论 | 第78页 |
·建议 | 第78-80页 |
参考文献 | 第80-85页 |
攻读硕士学位期间发表的论文 | 第85-86页 |
致谢 | 第86页 |