首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

互联网域间源地址验证的可部署性评价模型与方法设计

摘要第1-4页
Abstract第4-10页
主要符号对照表第10-11页
第1章 引言第11-22页
   ·研究背景第11-14页
     ·IP源地址伪造与基于源地址伪造的网络攻击第11-12页
     ·域间源地址验证第12-13页
     ·域间源地址验证方法的可部署性问题第13-14页
   ·论文的主要研究工作第14-18页
   ·论文的主要贡献第18-20页
   ·论文的组织第20-22页
第2章 相关研究综述第22-33页
   ·本章引论第22页
   ·互联网源地址伪造问题第22-26页
     ·源地址伪造问题产生的原因第22-23页
     ·基于源地址伪造的攻击第23-24页
     ·源地址伪造问题的现状第24-26页
   ·源地址伪造问题的解决办法第26-30页
     ·源地址验证方法简介第26-30页
     ·报文溯源方法简介第30页
   ·源地址验证最佳实践的部署情况第30-31页
   ·域间源地址验证方法的部署问题第31-32页
   ·本章小结第32-33页
第3章 验证方法的可部署性评价指标与评价模型第33-51页
   ·本章引论第33页
   ·可部署性评价指标第33-40页
     ·传统评价指标第33-34页
     ·对北美网络运营者的调研第34-36页
     ·可部署性评价指标的定义第36-39页
     ·评价指标的合理性第39-40页
   ·可部署性评价模型第40-50页
     ·部署收益评价模型第40-44页
     ·部署开销评价模型第44-47页
     ·运维风险评价模型第47-49页
     ·评价模型的正确性第49-50页
   ·本章小结第50-51页
第4章 验证方法的可部署性评价第51-78页
   ·本章引论第51页
   ·验证方法的分类与概述第51-57页
     ·验证方法的分类第51-53页
     ·验证方法的概述第53-57页
     ·分类汇总第57页
   ·验证方法的部署收益评价第57-65页
     ·部署收益的评价手段第57-58页
     ·数据集第58-60页
     ·路由的生成第60-61页
     ·针对 d-DDoS 的部署收益第61-63页
     ·针对 s-DDoS 的部署收益第63-65页
   ·验证方法的部署开销评价第65-73页
     ·部署开销的评价手段第65-66页
     ·验证方法的计算开销第66-67页
     ·验证方法的存储开销第67-71页
     ·验证方法的网络开销第71-73页
     ·验证方法的部署开销汇总第73页
   ·验证方法的运维风险评价第73-76页
     ·运维风险的评价手段第73-74页
     ·基于路径的验证方法的运维风险第74-75页
     ·基于端或端到端的验证方法的运维风险第75-76页
     ·验证方法的运维风险汇总第76页
   ·本章小结第76-78页
第5章 验证方法的设计目标、可行解空间与设计原则第78-91页
   ·本章引论第78-79页
   ·不存在完美的验证方法第79-83页
     ·完美验证方法对网络环境的要求的分析思路第79-80页
     ·基于端的完美验证方法第80页
     ·基于端到端的完美验证方法第80-81页
     ·基于路径的完美验证方法第81-82页
     ·混合型的完美验证方法第82-83页
     ·完美验证方法在当前互联网环境下是不存在的第83页
   ·验证方法的设计目标第83-87页
     ·利润最大化的最优第83-84页
     ·帕累托最优第84-85页
     ·降维后的验证方法设计目标第85-87页
   ·验证方法的可行解空间第87-88页
   ·验证方法的设计原则第88-90页
   ·本章小结第90-91页
第6章 互助式端过滤MIEF第91-129页
   ·本章引论第91-92页
   ·系统设计第92-103页
     ·基本机制第93-94页
     ·系统概述第94-98页
     ·部署者注册第98-99页
     ·策略更新第99页
     ·常规过滤模式第99页
     ·按需过滤模式第99-100页
     ·审计系统第100-103页
   ·数据平面第103-112页
     ·过滤的逻辑流程第103-104页
     ·识别报文的发起位置第104-108页
     ·入向接口上的ACL设置第108-109页
     ·出向接口上的ACL设置第109页
     ·ACL的生成第109-111页
     ·ACL的装载第111-112页
   ·前缀压缩算法第112-126页
     ·问题的形式化描述第112-114页
     ·算法设计第114-120页
     ·算法复杂度分析第120-124页
     ·算法效果分析第124-126页
   ·可部署性评价第126-127页
     ·部署收益第126-127页
     ·部署开销第127页
     ·运维风险第127页
   ·本章小结第127-129页
第7章 域间协作系统ICS第129-161页
   ·本章引论第129-130页
   ·系统设计第130-140页
     ·保护函数第131-135页
     ·部署者发现第135-136页
     ·对等关系建立第136页
     ·控制参数协商第136-137页
     ·防御协作第137-138页
     ·审计系统第138-140页
   ·数据平面第140-146页
     ·数据平面的表第141页
     ·操作元组的生成第141-142页
     ·报文处理流程第142-143页
     ·IPv4报文设计第143页
     ·IPv6报文设计第143-144页
     ·ICS-tag的标识生成第144-145页
     ·ICS-mac的标识生成第145-146页
   ·可部署性评价第146-153页
     ·部署收益第146-151页
     ·部署开销第151-153页
     ·运维风险第153页
   ·实现与现网部署第153-159页
     ·系统实现第154-155页
     ·现网部署第155-159页
   ·本章小结第159-161页
第8章 结论与进一步工作第161-165页
   ·本文总结第161-163页
   ·下一步工作第163-165页
参考文献第165-171页
致谢第171-173页
个人简历、在学期间发表的学术论文与研究成果第173-175页

论文共175页,点击 下载论文
上一篇:推荐系统模型与学习算法研究
下一篇:复杂环境下多传感器航迹关联与抗差处理