| 摘要 | 第1-3页 |
| Abstract | 第3-6页 |
| 第一章 绪论 | 第6-8页 |
| ·网络弱点 | 第6-7页 |
| ·国内外研究现状 | 第7页 |
| ·本论文所做工作和论文结构 | 第7-8页 |
| 第二章 相关知识介绍 | 第8-24页 |
| ·DoS攻击 | 第8页 |
| ·DoS攻击原理 | 第8页 |
| ·常见的DoS攻击介绍 | 第8-10页 |
| ·网络层的DoS攻击 | 第9页 |
| ·传输层的DoS攻击 | 第9页 |
| ·应用层的DoS攻击 | 第9-10页 |
| ·DDoS攻击 | 第10-11页 |
| ·直接攻击 | 第10-11页 |
| ·反射攻击 | 第11页 |
| ·SNMP介绍 | 第11-24页 |
| ·SNMP概述 | 第11-12页 |
| ·MIB | 第12-13页 |
| ·MIB-II | 第13-21页 |
| ·SNMP报文 | 第21-22页 |
| ·SNMP消息的发送 | 第22页 |
| ·SNMP消息的接收 | 第22页 |
| ·SNMP管理模型 | 第22-24页 |
| 第三章 IP追踪技术简介 | 第24-28页 |
| ·输入调试(Input debugging) | 第24-25页 |
| ·受控洪泛(Controlled flooding) | 第25页 |
| ·数据包记录(Logging) | 第25-26页 |
| ·ICMP追踪(ICMP traceback) | 第26-27页 |
| ·数据包标记追踪 | 第27页 |
| ·IP追踪策略的简单比较 | 第27-28页 |
| 第四章 源路径隔离引擎IP追踪技术的研究 | 第28-32页 |
| ·UP数据包摘要 | 第28页 |
| ·Bloom filter | 第28-29页 |
| ·体系结构 | 第29-30页 |
| ·IP追踪过程 | 第30页 |
| ·IP数据包被转换后的IP追踪策略 | 第30-31页 |
| ·构造图 | 第31-32页 |
| 第五章 数据包标记IP追踪技术的研究 | 第32-38页 |
| ·数据包标记追踪技术的发展 | 第32页 |
| ·基本包标记算法 | 第32-34页 |
| ·附加节点 | 第32-33页 |
| ·节点取样 | 第33页 |
| ·边界采样 | 第33-34页 |
| ·高级数据包标记方案及带认证的数据包标记方案 | 第34-35页 |
| ·高级数据包标记方案Ⅰ | 第34-35页 |
| ·高级数据包标记方案Ⅱ | 第35页 |
| ·带认证的数据包标记方案 | 第35页 |
| ·代数方法 | 第35-36页 |
| ·基本数据包标记与高级数据包标记方案Ⅱ的比较 | 第36-38页 |
| 局域网源路径追踪 | 第38-49页 |
| ·局域网源路径追踪系统整体结构 | 第38-39页 |
| ·局域网源路径追踪系统框架 | 第38页 |
| ·局域网源路径追踪系统功能结构图设计 | 第38-39页 |
| ·局域网源路径追踪系统设计 | 第39-41页 |
| ·局域网情况信息库 | 第39页 |
| ·SNMP代理 | 第39页 |
| ·SNMP消息处理模块 | 第39页 |
| ·拓扑发现更新模块 | 第39-40页 |
| ·源路径追踪系统管理模块 | 第40-41页 |
| ·追踪请求安全验证 | 第40页 |
| ·源路径追踪分析器 | 第40-41页 |
| ·分析结果后处理 | 第41页 |
| ·局域网源路径追踪系统关键模块的实现 | 第41-49页 |
| ·局域网情况信息库 | 第41-42页 |
| ·SNMP消息处理模块实现关键点 | 第42-47页 |
| ·拓扑发现更新模块设计 | 第47页 |
| ·源路径追踪分析器算法设计 | 第47-49页 |
| 第六章 总结与展望 | 第49-50页 |
| ·工作总结 | 第49页 |
| ·工作展望 | 第49-50页 |
| 致谢 | 第50-51页 |
| 参考文献 | 第51-53页 |
| 原创性声明 | 第53页 |
| 关于学位论文使用授权的声明 | 第53页 |