首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击的对策研究

第一章 绪论第1-12页
 §1.1 研究背景及意义第8-9页
 §1.2 DDoS攻击的研究现状第9-11页
 §1.3 本文的主要贡献和章节安排第11-12页
第二章 DDoS攻击的研究第12-19页
 §2.1 攻击原理第12-15页
  §2.1.1 网络TCP/IP协议第12页
  §2.1.2 攻击原理第12-14页
  §2.1.3 攻击模型第14-15页
  §2.1.4 攻击实例第15页
 §2.2 攻击分类第15-17页
  §2.2.1 攻击拓扑第15-16页
  §2.2.2 攻击方式第16-17页
 §2.3 本章小结第17-19页
第三章 DDoS攻击的预防第19-28页
 §3.1 基本预防对策第19-20页
 §3.2 SYN Proxy代理防火墙第20-27页
  §3.2.1 SYN Cache的防御方法及其安全隐患第21-22页
  §3.2.2 SYN Cache的算法改进第22-23页
  §3.2.3 SYN Cookie原理第23-24页
  §3.2.4 Cookie算法的不足与改进第24-25页
  §3.2.5 Cookie算法的安全性分析第25-26页
  §3.2.6 SYN Cache与SYN Cookie的结合第26-27页
 §3.3 本章小结第27-28页
第四章 DDoS攻击的检测第28-36页
 §4.1 检测概述第28-29页
  §4.1.1 分布式攻击检测的基本原理第28-29页
  §4.1.2 检测方式的分类第29页
 §4.2 异态检测第29-33页
  §4.2.1 MULTOPS方案及其改进第30页
  §4.2.2 改变点检测理论第30-31页
  §4.2.3 跳跃数过滤HCF法第31-32页
  §4.2.4 基于历史IP数据的抵御攻击的方法第32-33页
 §4.3 特征检测第33-34页
 §4.4 优化检测方式第34-35页
 §4.5 本章小结第35-36页
第五章 DDoS攻击的响应第36-53页
 §5.1 联合追踪和响应体系第36-37页
 §5.2 一个分布式ISP响应方案第37-44页
  §5.2.1 系统组成第37-38页
  §5.2.2 标注算法第38-41页
  §5.2.3 数据收集与处理第41-43页
  §5.2.4 安全认证协议第43-44页
  §5.2.5 方案评价第44页
 §5.3 IP Traceback技术第44-51页
  §5.3.1 基本原理第44-47页
  §5.3.2 各种标记方案及其效能比较第47-51页
 §5.4 本章小结第51-53页
结束语第53-54页
致谢第54-55页
参考文献第55-58页
作者攻读硕士期间的研究成果第58页

论文共58页,点击 下载论文
上一篇:陕北黄土高原丘陵沟壑区生态经济模式研究
下一篇:火电厂机组建模技术的研究与实施