1 前言 | 第1-10页 |
本文的主要结构与安排 | 第9-10页 |
2 拒绝服务攻击介绍 | 第10-17页 |
·Dos(拒绝服务)攻击简介 | 第10-11页 |
·常见的DoS攻击方法和原理 | 第11-14页 |
·SYN Flood攻击 | 第11页 |
·ACK Flood攻击 | 第11-12页 |
·DrDoS攻击 | 第12页 |
·UDP Flood/UDP DNS Query Flood攻击 | 第12-13页 |
·ICMP Flood攻击 | 第13页 |
·Connection Flood(连接耗尽)攻击 | 第13页 |
·HTTP Get Flood | 第13-14页 |
·DDoS(分布式拒绝服务)攻击简介 | 第14-15页 |
·DDoS攻击的威胁 | 第15-16页 |
·DDoS攻击发展趋势 | 第16页 |
·小结 | 第16-17页 |
3 DDoS攻击防护的必要性和实现原理 | 第17-25页 |
·DDoS攻击防护的必要性 | 第17页 |
·当前几种常见防护手段的不足 | 第17-19页 |
·手工防护 | 第17-18页 |
·退让策略 | 第18页 |
·路由器 | 第18页 |
·防火墙 | 第18-19页 |
·入侵检测 | 第19页 |
·攻击防护系统的实现原理 | 第19-24页 |
·基于统计学习的正常流量建模 | 第19-21页 |
·经验性的统计学习结果 | 第21-22页 |
·周期性业务流量的异常行为检测 | 第22-24页 |
·小结 | 第24-25页 |
4 淄博网通IDC DDOS攻击防护系统的方案设计 | 第25-39页 |
·IDC网络现状及存在的问题 | 第25-26页 |
·系统需求分析 | 第26-27页 |
·现有网络的安全问题 | 第26页 |
·抗DDOS攻击系统的要求和特性 | 第26-27页 |
·方案设计 | 第27-35页 |
·产品选型 | 第27-30页 |
·方案介绍 | 第30-34页 |
·方案特色 | 第34-35页 |
·方案中使用的相关技术介绍 | 第35-38页 |
·利用Netflow的异常流量检测技术 | 第35-37页 |
·策略路由PBR(policy-based router) | 第37页 |
·边界网关协议BGP(Border Gateway protocol) | 第37-38页 |
·小结 | 第38-39页 |
5 淄博网通IDC DDOS攻击防护系统的部署实现 | 第39-57页 |
·路由器的部署 | 第39-43页 |
·collapsar Probe的部署 | 第43-47页 |
·系统管理 | 第43-46页 |
·策略管理 | 第46-47页 |
·collapsar Defender的部署 | 第47-54页 |
·系统管理 | 第49-51页 |
·路由牵引配置 | 第51-52页 |
·流量注入配置 | 第52-54页 |
·部署前后的效果比较 | 第54-56页 |
·小结 | 第56-57页 |
6 总结与展望 | 第57-58页 |
参考文献 | 第58-59页 |
附录1 缩略语 | 第59-60页 |
附录2 ”黑洞”抗DDoS攻击设备性能测试方案 | 第60-73页 |
致谢 | 第73页 |