摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-14页 |
·研究背景 | 第11-12页 |
·拒绝服务攻击的严重性 | 第12-13页 |
·研究成果和创新点 | 第13页 |
·论文的组织结构 | 第13-14页 |
第二章 拒绝服务攻击技术 | 第14-28页 |
·基本概念 | 第14页 |
·拒绝服务攻击的分类 | 第14-15页 |
·杀手包或剧毒包型(Killer Packet)攻击 | 第14-15页 |
·风暴型(Flood Type)攻击 | 第15页 |
·重定向攻击 | 第15页 |
·典型的DOS 攻击 | 第15-22页 |
·剧毒包型DoS 攻击 | 第15-18页 |
·风暴型DoS 攻击 | 第18-22页 |
·DDOS 攻击技术 | 第22-26页 |
·DDoS 攻击的原理 | 第22-24页 |
·常用DDoS 攻击工具 | 第24-26页 |
·拒绝服务攻击的发展趋势 | 第26-27页 |
·本章小结 | 第27-28页 |
第三章 拒绝服务攻击的对策 | 第28-43页 |
·拒绝服务攻击的防御 | 第28-30页 |
·增强容忍性 | 第28-29页 |
·过滤保护 | 第29-30页 |
·提高主机系统或网络安全性 | 第30页 |
·拒绝服务攻击的检测 | 第30-37页 |
·主机异常现象检测 | 第31-32页 |
·主机网络连接特征检测 | 第32-33页 |
·伪造数据包的检测 | 第33-36页 |
·统计检测 | 第36-37页 |
·攻击源追踪 | 第37-42页 |
·日志记录 | 第37-39页 |
·ICMP 追踪 | 第39-40页 |
·连接测试 | 第40-41页 |
·覆盖网络 | 第41页 |
·数据包标记 | 第41-42页 |
·本章小结 | 第42-43页 |
第四章 分块穿插概率标记算法BPPM | 第43-54页 |
·概率包标记方法基本原理 | 第43-49页 |
·分块穿插概率标记算法BPPM | 第49-52页 |
·BPPM 的性能分析 | 第52-53页 |
·本章小结 | 第53-54页 |
第五章 一种适合IPV6 应用的概率标记算法(SAPPM) | 第54-62页 |
·IPV6 和IPV4 包头结构的比较 | 第54-56页 |
·IPV6 的扩展包头 | 第56-61页 |
·Hop-by-Hop 选项包头 | 第56-57页 |
·选项格式及扩展 | 第57-58页 |
·SAPPM 算法在IPv6 中的应用 | 第58-61页 |
·本章小结 | 第61-62页 |
第六章 结束语 | 第62-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-67页 |
作者在学期间取得的学术成果 | 第67页 |