首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6网络中DDoS攻击源回溯研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·研究背景及意义第7-8页
   ·国内外研究现状第8-9页
   ·本文的主要工作第9页
   ·论文结构第9-10页
第二章 IPv6 协议及其网络安全第10-28页
   ·IPv6 协议概述第10-17页
     ·IPv6 协议的起源与特性第10-13页
     ·IPv6 地址结构第13页
     ·IPv6 报头第13-15页
     ·ICMPv6 与PMTU发现第15页
     ·邻居发现协议第15-16页
     ·过渡技术第16-17页
   ·IPv6 网络的安全分析第17-22页
     ·IPv6 的安全协议第17页
     ·非网络层的安全问题第17-19页
     ·过渡时期的安全问题第19-20页
     ·IPv6 特有的安全问题第20-21页
     ·部署实施上的漏洞第21-22页
   ·IPv6 网络中的DDoS/DoS攻击第22-28页
     ·DDoS/DoS概述第22-25页
     ·DDoS/DoS攻击在IPv6 网络中第25-28页
第三章 IP回溯策略与IPv6 中基于流的DPM设计第28-44页
   ·IP回溯策略第28-31页
   ·DPM算法原理第31-35页
     ·DPM算法基本原理第31-33页
     ·基于Hash的DPM算法第33-35页
   ·IPv6 中基于流的DPM设计第35-44页
     ·标记存储区域的选取第35页
     ·标记信息的编码第35-38页
     ·PMTU发现算法的修改第38-39页
     ·标记门限设计第39-40页
     ·基于流的标记过程第40-43页
     ·重构过程第43-44页
第四章 IPv6 中基于流的DPM模拟实现第44-53页
   ·NS2 特点第44-45页
   ·扩展NS2 模块第45-49页
   ·模拟实验设计第49-51页
   ·模拟结果第51-53页
第五章 IPv6 中基于流的DPM性能分析第53-59页
   ·最大可追踪DDoS攻击源数目第53-54页
   ·假阳率第54-56页
   ·收敛时间第56-58页
   ·重构开销第58页
   ·对正常流的误标第58-59页
第六章 总结与展望第59-60页
参考文献第60-63页
发表论文和参加科研情况说明第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于JXTA的校园网资源共享互动系统的设计与实现
下一篇:维吾尔语信息检索