首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IP地址检测的DDoS攻击防御方法研究

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-19页
   ·研究背景和意义第12-13页
   ·国内外研究现状第13-16页
     ·DDoS 防御方法研究现状第13页
     ·基于入侵检测的DDoS 防御第13-14页
     ·基于路由器协作的DDoS 防御第14-15页
     ·基于伪造IP 地址检测的DDoS 防御第15页
     ·层次化的DDoS 防御第15-16页
   ·论文主要内容第16-19页
第2章 DDoS攻击与伪造IP地址第19-26页
   ·DDoS 攻击简介第19-21页
     ·SYN/ACK Flood 攻击第19-20页
     ·TCP 全连接攻击第20页
     ·UDP Flood 攻击第20页
     ·ICMP Flood 攻击第20-21页
   ·DDoS 攻击防御方法第21-24页
     ·SYN/ACK Flood 攻击防御方法第21-23页
     ·UDP flood 攻击的防御第23页
     ·ICMP Flood 攻击的防御第23-24页
   ·DDoS 攻击与伪造IP 地址第24-26页
第3章 基于TTL值的伪造IP地址检测第26-34页
   ·TTL 值和跳数性质第26-28页
   ·基于TTL 值的伪造IP 地址检测方法第28-30页
   ·鲁棒性分析第30-33页
     ·伪造数据包初始TTL 值第30-32页
     ·攻击者逃避检测条件第32-33页
   ·小结第33-34页
第4章 基于伪造IP地址检测的DDoS防御算法第34-39页
   ·洪泛式DDoS 攻击流量特征第34-35页
   ·主机安全指数介绍第35页
   ·基于伪造IP 地址检测的DDoS 防御算法第35-38页
   ·小结第38-39页
第5章 基于伪造IP 地址检测的DDoS 防御系统设计实现第39-49页
   ·基于伪造IP 地址检测的DDoS 防御系统的部署第39-40页
   ·基于伪造IP 地址检测的DDoS 防御系统结构第40-42页
   ·系统各模块关键技术分析与实现第42-48页
     ·高速数据包捕获转发模块第42-43页
     ·伪造IP 地址检测模块第43-48页
   ·小结第48-49页
第6章 实验与评估第49-58页
   ·相关测量和结论第49-52页
     ·数据来源第49页
     ·测量方法和结果第49-51页
     ·结论第51-52页
   ·算法评估第52-57页
     ·准确性评估第52-55页
     ·性能分析和评估第55-57页
   ·小结第57-58页
结论第58-59页
参考文献第59-63页
致谢第63-64页
附录A 攻读学位期间的学术论文目录第64页

论文共64页,点击 下载论文
上一篇:结构化P2P网络拓扑匹配研究
下一篇:基于FI05群签名的电子现金系统的研究