分布式拒绝服务攻击及追踪源研究
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第1章 绪论 | 第9-14页 |
| ·研究背景和意义 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·主要研究内容 | 第12页 |
| ·本文的组织结构 | 第12-14页 |
| 第2章 分布式拒绝服务攻击原理及对策 | 第14-24页 |
| ·DoS/DDoS 攻击的原理 | 第14-16页 |
| ·DoS 攻击的原理 | 第14页 |
| ·DDoS 攻击的原理 | 第14-16页 |
| ·DDoS 攻击的分类 | 第16-18页 |
| ·按照攻击手段分类 | 第16页 |
| ·按照攻击策略的分类 | 第16-18页 |
| ·DDoS 攻击形式类比 | 第18-21页 |
| ·DDoS 攻击的对策研究 | 第21-23页 |
| ·DDoS 攻击的防御 | 第21-23页 |
| ·DDoS 攻击的检测 | 第23页 |
| ·DDoS 攻击的追踪 | 第23页 |
| ·本章小结 | 第23-24页 |
| 第3章 分布式拒绝服务攻击源的追踪 | 第24-30页 |
| ·攻击源追踪的定义 | 第24-25页 |
| ·常用的追踪方法介绍 | 第25-28页 |
| ·手动追踪法 | 第26页 |
| ·日志记录法 | 第26页 |
| ·IC MP 追踪法 | 第26-27页 |
| ·包标记追踪法 | 第27-28页 |
| ·各种追踪方法的比较 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第4章 包标记追踪技术研究 | 第30-39页 |
| ·包标记追踪技术的发展 | 第30-31页 |
| ·基本包标记 | 第31-37页 |
| ·基本包标记原理 | 第31-35页 |
| ·基本包标记分析 | 第35-37页 |
| ·高级包标记 | 第37-39页 |
| ·高级包标记原理 | 第37页 |
| ·高级包标记分析 | 第37-39页 |
| 第5章 基于高级包标记技术的算法改进与实验仿真 | 第39-53页 |
| ·引言 | 第39页 |
| ·自适应标记算法 | 第39-41页 |
| ·基于高级包标记技术的算法改进 | 第41-45页 |
| ·基本假设 | 第41-42页 |
| ·标记信息的存放改进 | 第42-43页 |
| ·算法改进步骤 | 第43-45页 |
| ·改进后算法的性能分析 | 第45-47页 |
| ·实验仿真 | 第47-52页 |
| ·NS2 网络模拟器 | 第47-48页 |
| ·试验环境搭建 | 第48-49页 |
| ·试验结果分析 | 第49-52页 |
| ·本章小结 | 第52-53页 |
| 总结与展望 | 第53-55页 |
| 致谢 | 第55-56页 |
| 参考文献 | 第56-58页 |
| 攻读学位期间取得学术成果 | 第58-59页 |
| 授予硕士学位人员登记表 | 第59页 |