拒绝服务攻击对策及网络追踪的研究
摘要 | 第1-5页 |
Abstract | 第5-6页 |
目录 | 第6-10页 |
引言 | 第10-16页 |
·计算机网络迅猛发展 | 第10页 |
·网络安全事件逐渐增多,网络安全问题益发严重 | 第10-11页 |
·网络安全与国家安全 | 第11页 |
·论文的研究内容及论文的安排 | 第11-16页 |
第1章 问题的提出与问题的定义 | 第16-24页 |
·网络安全现状 | 第16-20页 |
·漏洞产生的原因 | 第16-17页 |
·漏洞多的原因 | 第17页 |
·补丁不是万能的 | 第17-20页 |
·拒绝服务攻击问题的严重性 | 第20-21页 |
·问题的定义 | 第21-24页 |
第2章 拒绝服务攻击的研究 | 第24-48页 |
·攻击者的目的 | 第24-26页 |
·DDoS攻击的典型过程 | 第26-28页 |
·几种典型的拒绝服务攻击 | 第28-41页 |
·剧毒包型DoS攻击 | 第30-34页 |
·风暴型DoS攻击 | 第34-41页 |
·DoS工具分析 | 第41-43页 |
·拒绝服务攻击的发展趋势 | 第43-46页 |
·攻击程序的安装 | 第43-44页 |
·攻击程序的利用 | 第44-45页 |
·攻击的影响 | 第45-46页 |
·本章小结 | 第46-48页 |
第3章 拒绝服务攻击对策的研究 | 第48-68页 |
·拒绝服务攻击的检测 | 第48-50页 |
·减轻拒绝服务攻击的危害 | 第50-56页 |
·增强容忍性 | 第51-53页 |
·过滤 | 第53-56页 |
·拒绝服务攻击的追踪 | 第56-64页 |
·包标记 | 第57页 |
·日志记录 | 第57-59页 |
·连接测试 | 第59-61页 |
·ICMP追踪(iTrace) | 第61-63页 |
·Centertrack | 第63-64页 |
·其他旨在提高系统或网络安全性的策略 | 第64-67页 |
·本章小结 | 第67-68页 |
第4章 包标记的研究 | 第68-92页 |
·基本包标记 | 第68-74页 |
·基本包标记的分析 | 第74-83页 |
·误报和计算复杂性 | 第74-76页 |
·不公平概率以及最弱链 | 第76-77页 |
·短路径伪造 | 第77-78页 |
·按比特穿插 | 第78-81页 |
·攻击者对基本包标记的干扰“攻击” | 第81-83页 |
·高级包标记和带认证的包标记 | 第83-85页 |
·基于代数编码的包标记 | 第85-88页 |
·基本包标记的进一步改进 | 第88-90页 |
·本章小结 | 第90-92页 |
第5章 自适应的标记方案 | 第92-106页 |
·固定概率标记的分析 | 第92-94页 |
·自适应标记 | 第94-100页 |
·固定概率标记与自适应标记的比较 | 第100-102页 |
·本章小结 | 第102-106页 |
第6章 基于路由器编码的自适应包标记 | 第106-118页 |
·编码方案Ⅰ | 第106-107页 |
·编码方案Ⅱ | 第107页 |
·编码方案Ⅲ | 第107-108页 |
·基于编码方案Ⅲ的自适应标记 | 第108-116页 |
·拓扑信息服务器 | 第116-117页 |
·本章小结 | 第117-118页 |
第7章 几种包标记的比较 | 第118-126页 |
·重构攻击路径所需数据包的数量 | 第118-119页 |
·误报数的比较 | 第119-123页 |
·基于路由器编码的标记方案的误报 | 第120-121页 |
·基本包标记的误报 | 第121-122页 |
·高级包标记的误报 | 第122页 |
·几种方法误报数的比较 | 第122-123页 |
·路径重构时的工作量 | 第123-124页 |
·路由器标记数据包时的工作量 | 第124页 |
·抗干扰性 | 第124页 |
·可移植性 | 第124-125页 |
·本章小结 | 第125-126页 |
第8章 攻击树的修剪 | 第126-128页 |
第9章 追踪的部署与实施 | 第128-132页 |
第10章 结束语 | 第132-134页 |
·本文的主要研究成果 | 第132-133页 |
·后续研究课题 | 第133-134页 |
参考文献 | 第134-141页 |
攻读博士学位期间完成的论文 | 第141-142页 |
致谢 | 第142页 |