首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

拒绝服务攻击对策及网络追踪的研究

摘要第1-5页
Abstract第5-6页
目录第6-10页
引言第10-16页
   ·计算机网络迅猛发展第10页
   ·网络安全事件逐渐增多,网络安全问题益发严重第10-11页
   ·网络安全与国家安全第11页
   ·论文的研究内容及论文的安排第11-16页
第1章 问题的提出与问题的定义第16-24页
   ·网络安全现状第16-20页
     ·漏洞产生的原因第16-17页
     ·漏洞多的原因第17页
     ·补丁不是万能的第17-20页
   ·拒绝服务攻击问题的严重性第20-21页
   ·问题的定义第21-24页
第2章 拒绝服务攻击的研究第24-48页
   ·攻击者的目的第24-26页
   ·DDoS攻击的典型过程第26-28页
   ·几种典型的拒绝服务攻击第28-41页
     ·剧毒包型DoS攻击第30-34页
     ·风暴型DoS攻击第34-41页
   ·DoS工具分析第41-43页
   ·拒绝服务攻击的发展趋势第43-46页
     ·攻击程序的安装第43-44页
     ·攻击程序的利用第44-45页
     ·攻击的影响第45-46页
   ·本章小结第46-48页
第3章 拒绝服务攻击对策的研究第48-68页
   ·拒绝服务攻击的检测第48-50页
   ·减轻拒绝服务攻击的危害第50-56页
     ·增强容忍性第51-53页
     ·过滤第53-56页
   ·拒绝服务攻击的追踪第56-64页
     ·包标记第57页
     ·日志记录第57-59页
     ·连接测试第59-61页
     ·ICMP追踪(iTrace)第61-63页
     ·Centertrack第63-64页
   ·其他旨在提高系统或网络安全性的策略第64-67页
   ·本章小结第67-68页
第4章 包标记的研究第68-92页
   ·基本包标记第68-74页
   ·基本包标记的分析第74-83页
     ·误报和计算复杂性第74-76页
     ·不公平概率以及最弱链第76-77页
     ·短路径伪造第77-78页
     ·按比特穿插第78-81页
     ·攻击者对基本包标记的干扰“攻击”第81-83页
   ·高级包标记和带认证的包标记第83-85页
   ·基于代数编码的包标记第85-88页
   ·基本包标记的进一步改进第88-90页
   ·本章小结第90-92页
第5章 自适应的标记方案第92-106页
   ·固定概率标记的分析第92-94页
   ·自适应标记第94-100页
   ·固定概率标记与自适应标记的比较第100-102页
   ·本章小结第102-106页
第6章 基于路由器编码的自适应包标记第106-118页
   ·编码方案Ⅰ第106-107页
   ·编码方案Ⅱ第107页
   ·编码方案Ⅲ第107-108页
   ·基于编码方案Ⅲ的自适应标记第108-116页
   ·拓扑信息服务器第116-117页
   ·本章小结第117-118页
第7章 几种包标记的比较第118-126页
   ·重构攻击路径所需数据包的数量第118-119页
   ·误报数的比较第119-123页
     ·基于路由器编码的标记方案的误报第120-121页
     ·基本包标记的误报第121-122页
     ·高级包标记的误报第122页
     ·几种方法误报数的比较第122-123页
   ·路径重构时的工作量第123-124页
   ·路由器标记数据包时的工作量第124页
   ·抗干扰性第124页
   ·可移植性第124-125页
   ·本章小结第125-126页
第8章 攻击树的修剪第126-128页
第9章 追踪的部署与实施第128-132页
第10章 结束语第132-134页
   ·本文的主要研究成果第132-133页
   ·后续研究课题第133-134页
参考文献第134-141页
攻读博士学位期间完成的论文第141-142页
致谢第142页

论文共142页,点击 下载论文
上一篇:SC6350C微型客车后桥异响的发生机理和控制措施研究
下一篇:审前准备程序研究