首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

基于linux内核的防SYN Flood系统分析与研究

ABSTRACT第1-4页
目录第4-6页
第一章:绪论第6-11页
   ·:研究的意义与背景第6-7页
   ·:研究方向的现状第7-9页
   ·:作者的工作第9-10页
   ·:论文的内容和结构安排第10-11页
第二章:DDoS攻击原理分类及常见的防范方法第11-19页
   ·:DoS与DDoS攻击第11-15页
     ·:DOS攻击及其原理第11-12页
     ·:DDOS攻击及其原理第12-14页
     ·:DDoS攻击技术发展趋势第14-15页
   ·:几种DDoS攻击方式及其预防策略第15-19页
     ·:Teardrop攻击第15-16页
     ·:Ping of Death攻击第16页
     ·:Land攻击第16-17页
     ·:Smurf攻击第17-18页
     ·:目前流行的DDoS攻击方式第18-19页
第三章:TCP SYN洪流攻击与防范方案第19-35页
   ·:TCP/IP协议第19-21页
     ·:TCP/IP协议的三次握手规则第19-20页
     ·:TCP/IP协议中几个重要参数第20页
     ·:TCP/IP的缺陷第20-21页
   ·:TCP SYN洪流攻击第21-31页
     ·:TCP SYN洪流攻击的原理第21-22页
     ·:TCP SYN洪流攻击程序的实现第22-26页
     ·:传统的防范策略第26-31页
   ·:一种对SYN Flood攻击防范策略第31-35页
     ·:防御方案的提出第31-32页
     ·:方案的整体架构第32-35页
第四章:网络流量异常监测模块第35-53页
   ·网络流量的自相似性第35-42页
     ·:自相似性第35-36页
     ·:自相似性的特征第36-37页
     ·:网络流量的自相似性第37-39页
     ·:网络流量自相似的原因第39-42页
   ·:监测模块的架构第42-47页
     ·:自适应架构第42-43页
     ·:自适应在网络异常中的使用第43-47页
   ·:网络流量采集的实现第47-53页
     ·:采集工具的选择第47-50页
     ·:网络端口捕捉过程第50-51页
     ·:异常监测过程第51-53页
第五章:SYN COOKIE机制运行模块第53-77页
   ·:SYN COOKIE机制第53-63页
     ·:SYN COOKIE原理第53-55页
     ·:SYN COOKIE的形成第55-57页
     ·:SYN COOKIE的验证第57-59页
     ·:SYN COOKIE的安全性与缺点第59-60页
     ·:在linux内核中的实现第60-63页
   ·:快速IP地址检索第63-71页
     ·:常用的单链哈希表结构第65-66页
     ·:对单链哈希表结构的改进第66-69页
     ·:性能分析与测试第69-71页
   ·:系统测试与分析第71-77页
     ·:测试模型第71-72页
     ·:测试工具第72-74页
     ·:测试方案与结果分析第74-77页
第六章:总结与展望第77-79页
   ·:总结第77-78页
   ·:展望第78-79页
参考文献第79-82页
攻读硕士学位期间发表的论文第82-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:晶水大厦消防工程项目进度计划与控制研究
下一篇:水稻花器官突变体fon(t)和spp1的形态发生、遗传分析及相关基因的分子标记定位