互联网域间源地址验证的可部署性评价模型与方法设计
摘要 | 第1-4页 |
Abstract | 第4-10页 |
主要符号对照表 | 第10-11页 |
第1章 引言 | 第11-22页 |
·研究背景 | 第11-14页 |
·IP源地址伪造与基于源地址伪造的网络攻击 | 第11-12页 |
·域间源地址验证 | 第12-13页 |
·域间源地址验证方法的可部署性问题 | 第13-14页 |
·论文的主要研究工作 | 第14-18页 |
·论文的主要贡献 | 第18-20页 |
·论文的组织 | 第20-22页 |
第2章 相关研究综述 | 第22-33页 |
·本章引论 | 第22页 |
·互联网源地址伪造问题 | 第22-26页 |
·源地址伪造问题产生的原因 | 第22-23页 |
·基于源地址伪造的攻击 | 第23-24页 |
·源地址伪造问题的现状 | 第24-26页 |
·源地址伪造问题的解决办法 | 第26-30页 |
·源地址验证方法简介 | 第26-30页 |
·报文溯源方法简介 | 第30页 |
·源地址验证最佳实践的部署情况 | 第30-31页 |
·域间源地址验证方法的部署问题 | 第31-32页 |
·本章小结 | 第32-33页 |
第3章 验证方法的可部署性评价指标与评价模型 | 第33-51页 |
·本章引论 | 第33页 |
·可部署性评价指标 | 第33-40页 |
·传统评价指标 | 第33-34页 |
·对北美网络运营者的调研 | 第34-36页 |
·可部署性评价指标的定义 | 第36-39页 |
·评价指标的合理性 | 第39-40页 |
·可部署性评价模型 | 第40-50页 |
·部署收益评价模型 | 第40-44页 |
·部署开销评价模型 | 第44-47页 |
·运维风险评价模型 | 第47-49页 |
·评价模型的正确性 | 第49-50页 |
·本章小结 | 第50-51页 |
第4章 验证方法的可部署性评价 | 第51-78页 |
·本章引论 | 第51页 |
·验证方法的分类与概述 | 第51-57页 |
·验证方法的分类 | 第51-53页 |
·验证方法的概述 | 第53-57页 |
·分类汇总 | 第57页 |
·验证方法的部署收益评价 | 第57-65页 |
·部署收益的评价手段 | 第57-58页 |
·数据集 | 第58-60页 |
·路由的生成 | 第60-61页 |
·针对 d-DDoS 的部署收益 | 第61-63页 |
·针对 s-DDoS 的部署收益 | 第63-65页 |
·验证方法的部署开销评价 | 第65-73页 |
·部署开销的评价手段 | 第65-66页 |
·验证方法的计算开销 | 第66-67页 |
·验证方法的存储开销 | 第67-71页 |
·验证方法的网络开销 | 第71-73页 |
·验证方法的部署开销汇总 | 第73页 |
·验证方法的运维风险评价 | 第73-76页 |
·运维风险的评价手段 | 第73-74页 |
·基于路径的验证方法的运维风险 | 第74-75页 |
·基于端或端到端的验证方法的运维风险 | 第75-76页 |
·验证方法的运维风险汇总 | 第76页 |
·本章小结 | 第76-78页 |
第5章 验证方法的设计目标、可行解空间与设计原则 | 第78-91页 |
·本章引论 | 第78-79页 |
·不存在完美的验证方法 | 第79-83页 |
·完美验证方法对网络环境的要求的分析思路 | 第79-80页 |
·基于端的完美验证方法 | 第80页 |
·基于端到端的完美验证方法 | 第80-81页 |
·基于路径的完美验证方法 | 第81-82页 |
·混合型的完美验证方法 | 第82-83页 |
·完美验证方法在当前互联网环境下是不存在的 | 第83页 |
·验证方法的设计目标 | 第83-87页 |
·利润最大化的最优 | 第83-84页 |
·帕累托最优 | 第84-85页 |
·降维后的验证方法设计目标 | 第85-87页 |
·验证方法的可行解空间 | 第87-88页 |
·验证方法的设计原则 | 第88-90页 |
·本章小结 | 第90-91页 |
第6章 互助式端过滤MIEF | 第91-129页 |
·本章引论 | 第91-92页 |
·系统设计 | 第92-103页 |
·基本机制 | 第93-94页 |
·系统概述 | 第94-98页 |
·部署者注册 | 第98-99页 |
·策略更新 | 第99页 |
·常规过滤模式 | 第99页 |
·按需过滤模式 | 第99-100页 |
·审计系统 | 第100-103页 |
·数据平面 | 第103-112页 |
·过滤的逻辑流程 | 第103-104页 |
·识别报文的发起位置 | 第104-108页 |
·入向接口上的ACL设置 | 第108-109页 |
·出向接口上的ACL设置 | 第109页 |
·ACL的生成 | 第109-111页 |
·ACL的装载 | 第111-112页 |
·前缀压缩算法 | 第112-126页 |
·问题的形式化描述 | 第112-114页 |
·算法设计 | 第114-120页 |
·算法复杂度分析 | 第120-124页 |
·算法效果分析 | 第124-126页 |
·可部署性评价 | 第126-127页 |
·部署收益 | 第126-127页 |
·部署开销 | 第127页 |
·运维风险 | 第127页 |
·本章小结 | 第127-129页 |
第7章 域间协作系统ICS | 第129-161页 |
·本章引论 | 第129-130页 |
·系统设计 | 第130-140页 |
·保护函数 | 第131-135页 |
·部署者发现 | 第135-136页 |
·对等关系建立 | 第136页 |
·控制参数协商 | 第136-137页 |
·防御协作 | 第137-138页 |
·审计系统 | 第138-140页 |
·数据平面 | 第140-146页 |
·数据平面的表 | 第141页 |
·操作元组的生成 | 第141-142页 |
·报文处理流程 | 第142-143页 |
·IPv4报文设计 | 第143页 |
·IPv6报文设计 | 第143-144页 |
·ICS-tag的标识生成 | 第144-145页 |
·ICS-mac的标识生成 | 第145-146页 |
·可部署性评价 | 第146-153页 |
·部署收益 | 第146-151页 |
·部署开销 | 第151-153页 |
·运维风险 | 第153页 |
·实现与现网部署 | 第153-159页 |
·系统实现 | 第154-155页 |
·现网部署 | 第155-159页 |
·本章小结 | 第159-161页 |
第8章 结论与进一步工作 | 第161-165页 |
·本文总结 | 第161-163页 |
·下一步工作 | 第163-165页 |
参考文献 | 第165-171页 |
致谢 | 第171-173页 |
个人简历、在学期间发表的学术论文与研究成果 | 第173-175页 |