首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

淄博网通IDC的DDOS攻击防护系统的实现

1 前言第1-10页
 本文的主要结构与安排第9-10页
2 拒绝服务攻击介绍第10-17页
   ·Dos(拒绝服务)攻击简介第10-11页
   ·常见的DoS攻击方法和原理第11-14页
     ·SYN Flood攻击第11页
     ·ACK Flood攻击第11-12页
     ·DrDoS攻击第12页
     ·UDP Flood/UDP DNS Query Flood攻击第12-13页
     ·ICMP Flood攻击第13页
     ·Connection Flood(连接耗尽)攻击第13页
     ·HTTP Get Flood第13-14页
   ·DDoS(分布式拒绝服务)攻击简介第14-15页
   ·DDoS攻击的威胁第15-16页
   ·DDoS攻击发展趋势第16页
   ·小结第16-17页
3 DDoS攻击防护的必要性和实现原理第17-25页
   ·DDoS攻击防护的必要性第17页
   ·当前几种常见防护手段的不足第17-19页
     ·手工防护第17-18页
     ·退让策略第18页
     ·路由器第18页
     ·防火墙第18-19页
     ·入侵检测第19页
   ·攻击防护系统的实现原理第19-24页
     ·基于统计学习的正常流量建模第19-21页
     ·经验性的统计学习结果第21-22页
     ·周期性业务流量的异常行为检测第22-24页
   ·小结第24-25页
4 淄博网通IDC DDOS攻击防护系统的方案设计第25-39页
   ·IDC网络现状及存在的问题第25-26页
   ·系统需求分析第26-27页
     ·现有网络的安全问题第26页
     ·抗DDOS攻击系统的要求和特性第26-27页
   ·方案设计第27-35页
     ·产品选型第27-30页
     ·方案介绍第30-34页
     ·方案特色第34-35页
   ·方案中使用的相关技术介绍第35-38页
     ·利用Netflow的异常流量检测技术第35-37页
     ·策略路由PBR(policy-based router)第37页
     ·边界网关协议BGP(Border Gateway protocol)第37-38页
   ·小结第38-39页
5 淄博网通IDC DDOS攻击防护系统的部署实现第39-57页
   ·路由器的部署第39-43页
   ·collapsar Probe的部署第43-47页
     ·系统管理第43-46页
     ·策略管理第46-47页
   ·collapsar Defender的部署第47-54页
     ·系统管理第49-51页
     ·路由牵引配置第51-52页
     ·流量注入配置第52-54页
   ·部署前后的效果比较第54-56页
   ·小结第56-57页
6 总结与展望第57-58页
参考文献第58-59页
附录1 缩略语第59-60页
附录2 ”黑洞”抗DDoS攻击设备性能测试方案第60-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:软件作为服务模式的创新研究--中国软件业发展的新契机
下一篇:优秀女子轻量级赛艇运动员的机能变化和训练监控