首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP追踪技术及其在DDoS防御中的应用

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-10页
 §1-1 研究背景第8页
 §1-2 研究意义第8-9页
 §1-3 研究内容第9-10页
第二章 分布式拒绝服务攻击的原理与对策第10-14页
 §2-1 DDoS 攻击的原理第10-11页
  2-1-1 产生的原因第10页
  2-1-2 攻击原理第10-11页
 §2-2 DDoS 攻击的特点和发展趋势第11-12页
 §2-3 常见的 DDoS 攻击工具第12页
  2-3-1 Trinoo 工具第12页
  2-3-2 TFN(Tribe Flood Network)工具第12页
  2-3-3 Stacheldraht 工具第12页
 §2-4 现有的防御措施第12-13页
  2-4-1 防御措施分类第12-13页
  2-4-2 防御措施的发展趋势第13页
 §2-5 面临的困难第13页
 §2-6 本章小结第13-14页
第三章 IP追踪技术第14-20页
 §3-1 IP追踪技术现状第14-18页
  3-1-1 入口过滤(Ingress Filter)第14页
  3-1-2 链路测试(Link Testing)第14-16页
  3-1-3 反向散射追踪(Backscatter Traceback)第16页
  3-1-4 概率包跟踪法第16-17页
  3-1-5 确定包跟踪法(DPM:Deterministic Packet Marking)第17-18页
 §3-2 IP 追踪所面临的问题第18-19页
 §3-3 本章小结第19-20页
第四章 基于路径编码的确定性包标记第20-26页
 §4-1 基于路径编码的确定性包标记方案(PN-DPM)第20-24页
  4-1-1 路径编码第20-22页
  4-1-2 PN-DPM 算法描述第22-24页
 §4-2 PN-DPM 算法分析第24页
 §4-3 本章小结第24-26页
第五章 基于 PN-DPM的 DDoS 防御系统第26-40页
 §5-1 基于PN-DPM 的 DDoS 防御系统第26-29页
  5-1-1 一个防御系统应具备的特征第26页
  5-1-2 基PN-DPM 的DDoS 防御系统模型第26-27页
  5-1-3 基于源地址伪造的检测和过滤机制第27-29页
  5-1-4 非源地址伪造的阈值过滤机制第29页
 §5-2 基于NS2仿真平台的验证第29-38页
  5-2-1 NS2 网络仿真平台第29-31页
  5-2-2 仿真实验步骤第31-38页
 §5-3 性能分析第38-40页
第六章 结论第40-42页
参考文献第42-44页
致谢第44-46页
攻读学位期间所取得的相关科研成果第46页

论文共46页,点击 下载论文
上一篇:CPC模式下图形验证码对恶意点击的有效预防
下一篇:基于智能化的入侵检测研究