首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击的网络防御机制的研究

摘要第1页
关键字第3-4页
ABSTRACT第4-5页
KEY WORDS第5-9页
第一章 绪论第9-15页
   ·研究的背景和意义第9-11页
     ·DDoS攻击第9-10页
     ·课题的来源和意义第10-11页
   ·DDoS攻击的研究现状第11-12页
     ·DDoS攻击防御的现状第11页
     ·网络流量自相似性及其研究现状第11-12页
   ·本文方法的提出第12-13页
     ·攻击流量的短程自相似性第12页
     ·根据上下行网络流量的变化防御DDoS攻击第12-13页
   ·本文方法的验证和实现第13-14页
     ·系统仿真验证方法第13页
     ·网络上下行流量模型第13页
     ·实时的路由器限流算法第13页
     ·流量标记协议第13-14页
   ·本文的安排第14-15页
第二章 DDoS攻击及防御方法第15-28页
   ·DoS和DDoS攻击第15页
   ·DDoS攻击类型及其特征第15-18页
   ·常见的DDoS攻击及其原理第18-23页
     ·伪IP攻击第18-20页
     ·死Ping攻击第20页
     ·泪滴攻击(Teardrop)第20页
     ·SYN洪泛和Land攻击第20-22页
     ·Smurf攻击第22-23页
   ·DDoS攻击防御措施以及存在的问题第23-28页
     ·回溯法第24-25页
     ·过滤法第25-26页
     ·集合限流法第26-28页
第三章 上下行网络流量模型第28-45页
   ·正常的上下行网络路由器流量模型第28-39页
     ·ICMP、UDP和TCP协议简介第28-30页
     ·TCP、ICMP和UDP协议数据报的上下行流量模型第30-39页
   ·攻击流量的短期自相似性第39-43页
     ·问题的提出第39页
     ·网络攻击流量的短期自相似性第39-43页
   ·攻击流量对正常流量的影响第43-45页
第四章 限流机制第45-55页
   ·问题的提出第45-46页
   ·标记协议的设计第46-50页
     ·IP协议首部及其复用第46-49页
     ·标记协议的数据格式第49-50页
   ·分布式集合限流算法的设计第50-55页
     ·参加限流路由器的确定第50-52页
     ·DDoS攻击的网络模型第52-53页
     ·被限流的集合数据流的聚类第53-55页
第五章 实现机制第55-62页
   ·仿真程序实现概述第55-59页
     ·网络拓扑和Power Laws第55-56页
     ·攻击流量和正常流量第56-57页
     ·仿真程序的正常流量模型第57-58页
     ·伪IP地址的产生第58-59页
   ·NS-2仿真实现概述第59-62页
     ·NS-2简介第59-61页
     ·NS-2仿真实现第61-62页
第六章 仿真结果和分析第62-78页
   ·仿真程序的结果和分析第62-76页
     ·理想状况下的仿真结果和分析第62-70页
     ·逼近现实网络环境中的仿真结果和分析第70-74页
     ·与Max-Min Like Fairness Throttles算法的比较实验第74-76页
   ·NS-2仿真结果和分析第76-77页
   ·结论第77-78页
第七章 结束语第78-80页
   ·结论第78页
   ·建议第78-80页
参考文献第80-85页
攻读硕士学位期间发表的论文第85-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:场所原则与建筑空间的生成和更新
下一篇:基于环岛模式车检信息管理系统的设计与实现