摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-10页 |
§1-1 研究背景 | 第8页 |
§1-2 研究意义 | 第8-9页 |
§1-3 研究内容 | 第9-10页 |
第二章 分布式拒绝服务攻击的原理与对策 | 第10-14页 |
§2-1 DDoS 攻击的原理 | 第10-11页 |
2-1-1 产生的原因 | 第10页 |
2-1-2 攻击原理 | 第10-11页 |
§2-2 DDoS 攻击的特点和发展趋势 | 第11-12页 |
§2-3 常见的 DDoS 攻击工具 | 第12页 |
2-3-1 Trinoo 工具 | 第12页 |
2-3-2 TFN(Tribe Flood Network)工具 | 第12页 |
2-3-3 Stacheldraht 工具 | 第12页 |
§2-4 现有的防御措施 | 第12-13页 |
2-4-1 防御措施分类 | 第12-13页 |
2-4-2 防御措施的发展趋势 | 第13页 |
§2-5 面临的困难 | 第13页 |
§2-6 本章小结 | 第13-14页 |
第三章 IP追踪技术 | 第14-20页 |
§3-1 IP追踪技术现状 | 第14-18页 |
3-1-1 入口过滤(Ingress Filter) | 第14页 |
3-1-2 链路测试(Link Testing) | 第14-16页 |
3-1-3 反向散射追踪(Backscatter Traceback) | 第16页 |
3-1-4 概率包跟踪法 | 第16-17页 |
3-1-5 确定包跟踪法(DPM:Deterministic Packet Marking) | 第17-18页 |
§3-2 IP 追踪所面临的问题 | 第18-19页 |
§3-3 本章小结 | 第19-20页 |
第四章 基于路径编码的确定性包标记 | 第20-26页 |
§4-1 基于路径编码的确定性包标记方案(PN-DPM) | 第20-24页 |
4-1-1 路径编码 | 第20-22页 |
4-1-2 PN-DPM 算法描述 | 第22-24页 |
§4-2 PN-DPM 算法分析 | 第24页 |
§4-3 本章小结 | 第24-26页 |
第五章 基于 PN-DPM的 DDoS 防御系统 | 第26-40页 |
§5-1 基于PN-DPM 的 DDoS 防御系统 | 第26-29页 |
5-1-1 一个防御系统应具备的特征 | 第26页 |
5-1-2 基PN-DPM 的DDoS 防御系统模型 | 第26-27页 |
5-1-3 基于源地址伪造的检测和过滤机制 | 第27-29页 |
5-1-4 非源地址伪造的阈值过滤机制 | 第29页 |
§5-2 基于NS2仿真平台的验证 | 第29-38页 |
5-2-1 NS2 网络仿真平台 | 第29-31页 |
5-2-2 仿真实验步骤 | 第31-38页 |
§5-3 性能分析 | 第38-40页 |
第六章 结论 | 第40-42页 |
参考文献 | 第42-44页 |
致谢 | 第44-46页 |
攻读学位期间所取得的相关科研成果 | 第46页 |