首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPv6的协议解析和DoS/DDoS攻击检测

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
插图第8-9页
附表第9-10页
第一章 引言第10-14页
   ·本文的研究背景第10-11页
   ·国内外IPv6的发展现状第11-12页
   ·本文的研究目的和意义第12页
   ·本文主要工作和章节安排第12-14页
第二章 网络安全和IPv6第14-25页
   ·网络安全第14-18页
     ·网络安全的定义第14页
     ·网络威胁的来源第14-15页
     ·典型的网络攻击第15-18页
   ·IPv6协议的安全第18-24页
     ·IPv6协议体系框架第18-19页
     ·IPv6网络中将有哪些网络威胁第19页
     ·现有的网络威胁在IPv6下的表现第19-20页
     ·IPv6协议所带来的DoS/DDoS威胁第20-23页
     ·IPv6给现有的安全技术带来的挑战第23-24页
   ·本章小结第24-25页
第三章 IPv6下DoS/DDos的检测和改进的安全模型第25-42页
   ·DoS/DDOS入侵和攻击的检测第25-38页
     ·源IPv6地址伪造攻击的检测第28-33页
     ·SYN Flood入侵和攻击的检测第33-36页
     ·流量型入侵和攻击的检测第36-37页
     ·参数的设置第37-38页
   ·改进的网络安全模型第38-41页
     ·改进的安全模型的框架第39-40页
     ·改进的安全模型的优势第40-41页
   ·本章小结第41-42页
第四章 系统的设计与实现第42-58页
   ·开发环境和设计目标第42-43页
   ·基本数据结构的设计第43-47页
       ·packet结构第43-45页
     ·statistic统计量第45-46页
       ·各类协议头的结构第46-47页
       ·其它数据结构和程序的全局变量第47页
   ·详细流程第47-54页
       ·总体框架第47-50页
       ·IPv6扩展头的处理第50-51页
       ·IPv6碎片重组的处理第51-54页
   ·部署和测试第54-57页
     ·linux系统的IPv6网络配置第54-55页
     ·系统的测试第55-57页
   ·本章小结第57-58页
第五章 结束语第58-60页
   ·本文的主要贡献和创新第58页
   ·下一步的工作和对安全问题的展望第58-60页
参考文献第60-62页
附录一第62-64页
附录二第64-75页
攻读硕士学位期间参加的科研项目第75-76页
感言第76页

论文共76页,点击 下载论文
上一篇:正面人物报道的传播效果研究--以“感动中国”为例
下一篇:数据挖掘在车险CRM中的应用研究