摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-19页 |
·研究背景和意义 | 第12-13页 |
·国内外研究现状 | 第13-16页 |
·DDoS 防御方法研究现状 | 第13页 |
·基于入侵检测的DDoS 防御 | 第13-14页 |
·基于路由器协作的DDoS 防御 | 第14-15页 |
·基于伪造IP 地址检测的DDoS 防御 | 第15页 |
·层次化的DDoS 防御 | 第15-16页 |
·论文主要内容 | 第16-19页 |
第2章 DDoS攻击与伪造IP地址 | 第19-26页 |
·DDoS 攻击简介 | 第19-21页 |
·SYN/ACK Flood 攻击 | 第19-20页 |
·TCP 全连接攻击 | 第20页 |
·UDP Flood 攻击 | 第20页 |
·ICMP Flood 攻击 | 第20-21页 |
·DDoS 攻击防御方法 | 第21-24页 |
·SYN/ACK Flood 攻击防御方法 | 第21-23页 |
·UDP flood 攻击的防御 | 第23页 |
·ICMP Flood 攻击的防御 | 第23-24页 |
·DDoS 攻击与伪造IP 地址 | 第24-26页 |
第3章 基于TTL值的伪造IP地址检测 | 第26-34页 |
·TTL 值和跳数性质 | 第26-28页 |
·基于TTL 值的伪造IP 地址检测方法 | 第28-30页 |
·鲁棒性分析 | 第30-33页 |
·伪造数据包初始TTL 值 | 第30-32页 |
·攻击者逃避检测条件 | 第32-33页 |
·小结 | 第33-34页 |
第4章 基于伪造IP地址检测的DDoS防御算法 | 第34-39页 |
·洪泛式DDoS 攻击流量特征 | 第34-35页 |
·主机安全指数介绍 | 第35页 |
·基于伪造IP 地址检测的DDoS 防御算法 | 第35-38页 |
·小结 | 第38-39页 |
第5章 基于伪造IP 地址检测的DDoS 防御系统设计实现 | 第39-49页 |
·基于伪造IP 地址检测的DDoS 防御系统的部署 | 第39-40页 |
·基于伪造IP 地址检测的DDoS 防御系统结构 | 第40-42页 |
·系统各模块关键技术分析与实现 | 第42-48页 |
·高速数据包捕获转发模块 | 第42-43页 |
·伪造IP 地址检测模块 | 第43-48页 |
·小结 | 第48-49页 |
第6章 实验与评估 | 第49-58页 |
·相关测量和结论 | 第49-52页 |
·数据来源 | 第49页 |
·测量方法和结果 | 第49-51页 |
·结论 | 第51-52页 |
·算法评估 | 第52-57页 |
·准确性评估 | 第52-55页 |
·性能分析和评估 | 第55-57页 |
·小结 | 第57-58页 |
结论 | 第58-59页 |
参考文献 | 第59-63页 |
致谢 | 第63-64页 |
附录A 攻读学位期间的学术论文目录 | 第64页 |