首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击防御新技术及模型研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪言第11-22页
   ·问题提出第11-18页
     ·客户机-客户机管理器/服务器模式第11-13页
     ·面向服务的网络数据传输第13-15页
     ·可定向路径链第15-17页
     ·DDoS 攻击防御新模型第17-18页
   ·研究背景第18-20页
   ·论文组织第20-22页
第二章 DDoS 攻击第22-34页
   ·DDoS 攻击原理第22-24页
   ·DDoS 攻击的典型过程第24-25页
   ·典型的DDoS 攻击第25-32页
     ·TCP SYN Flood 攻击第25-27页
     ·UDP Flood 攻击第27页
     ·Ping Flood 攻击第27-28页
     ·HTTP Flood 攻击第28-29页
     ·路由器保持状态攻击第29页
     ·SIP Flood 攻击第29-30页
     ·Smurf 攻击第30-31页
     ·Fraggle 攻击第31页
     ·用 DNS 作反射器的攻击第31-32页
   ·本章小结第32-34页
第三章 DDoS 攻击的防御第34-45页
   ·DDoS 攻击的防御第34-38页
     ·源端防御第34-35页
     ·终端防御第35-37页
     ·中段防御第37-38页
   ·DDoS 攻击源追踪第38-43页
     ·手动追踪法第38-39页
     ·路由器日志法第39-40页
     ·基于ICMP 追踪法第40-41页
     ·包标记法第41-43页
   ·本章小结第43-45页
第四章 DDoS 攻击防御新技术研究第45-71页
   ·CM/S 模式第45-51页
     ·CM/S 模式第45-47页
     ·客户机管理器的功能第47-49页
     ·客户机管理器的效率及流量分析第49-51页
   ·面向服务的网络数据传输第51-61页
     ·SONDT 算法第51-57页
     ·SONDT 算法的性质第57-58页
     ·SONDT 的安全性第58-59页
     ·实验第59-61页
   ·可定向路径链第61-69页
     ·可定向路径链第61-65页
     ·可定向路径链的性质第65-66页
     ·用OCP 杜绝源IP 地址伪造第66-68页
     ·用OCP 追踪攻击源第68-69页
   ·本章小结第69-71页
第五章 DDoS 攻击防御新模型研究第71-85页
   ·DDoS 攻击防御新模型第71-75页
   ·新模型性能分析第75-84页
   ·本章小结第84-85页
第六章 总结与展望第85-88页
   ·本文的主要贡献第85-86页
   ·未来的工作第86-88页
致谢第88-89页
参考文献第89-92页
攻硕期间取得的研究成果第92-93页

论文共93页,点击 下载论文
上一篇:聚类算法在入侵检测中的应用
下一篇:闪联协议研究和设计及其设备管理机制的研究与改进