摘要 | 第1-3页 |
Abstract | 第3-6页 |
第一章 绪论 | 第6-8页 |
·网络弱点 | 第6-7页 |
·国内外研究现状 | 第7页 |
·本论文所做工作和论文结构 | 第7-8页 |
第二章 相关知识介绍 | 第8-24页 |
·DoS攻击 | 第8页 |
·DoS攻击原理 | 第8页 |
·常见的DoS攻击介绍 | 第8-10页 |
·网络层的DoS攻击 | 第9页 |
·传输层的DoS攻击 | 第9页 |
·应用层的DoS攻击 | 第9-10页 |
·DDoS攻击 | 第10-11页 |
·直接攻击 | 第10-11页 |
·反射攻击 | 第11页 |
·SNMP介绍 | 第11-24页 |
·SNMP概述 | 第11-12页 |
·MIB | 第12-13页 |
·MIB-II | 第13-21页 |
·SNMP报文 | 第21-22页 |
·SNMP消息的发送 | 第22页 |
·SNMP消息的接收 | 第22页 |
·SNMP管理模型 | 第22-24页 |
第三章 IP追踪技术简介 | 第24-28页 |
·输入调试(Input debugging) | 第24-25页 |
·受控洪泛(Controlled flooding) | 第25页 |
·数据包记录(Logging) | 第25-26页 |
·ICMP追踪(ICMP traceback) | 第26-27页 |
·数据包标记追踪 | 第27页 |
·IP追踪策略的简单比较 | 第27-28页 |
第四章 源路径隔离引擎IP追踪技术的研究 | 第28-32页 |
·UP数据包摘要 | 第28页 |
·Bloom filter | 第28-29页 |
·体系结构 | 第29-30页 |
·IP追踪过程 | 第30页 |
·IP数据包被转换后的IP追踪策略 | 第30-31页 |
·构造图 | 第31-32页 |
第五章 数据包标记IP追踪技术的研究 | 第32-38页 |
·数据包标记追踪技术的发展 | 第32页 |
·基本包标记算法 | 第32-34页 |
·附加节点 | 第32-33页 |
·节点取样 | 第33页 |
·边界采样 | 第33-34页 |
·高级数据包标记方案及带认证的数据包标记方案 | 第34-35页 |
·高级数据包标记方案Ⅰ | 第34-35页 |
·高级数据包标记方案Ⅱ | 第35页 |
·带认证的数据包标记方案 | 第35页 |
·代数方法 | 第35-36页 |
·基本数据包标记与高级数据包标记方案Ⅱ的比较 | 第36-38页 |
局域网源路径追踪 | 第38-49页 |
·局域网源路径追踪系统整体结构 | 第38-39页 |
·局域网源路径追踪系统框架 | 第38页 |
·局域网源路径追踪系统功能结构图设计 | 第38-39页 |
·局域网源路径追踪系统设计 | 第39-41页 |
·局域网情况信息库 | 第39页 |
·SNMP代理 | 第39页 |
·SNMP消息处理模块 | 第39页 |
·拓扑发现更新模块 | 第39-40页 |
·源路径追踪系统管理模块 | 第40-41页 |
·追踪请求安全验证 | 第40页 |
·源路径追踪分析器 | 第40-41页 |
·分析结果后处理 | 第41页 |
·局域网源路径追踪系统关键模块的实现 | 第41-49页 |
·局域网情况信息库 | 第41-42页 |
·SNMP消息处理模块实现关键点 | 第42-47页 |
·拓扑发现更新模块设计 | 第47页 |
·源路径追踪分析器算法设计 | 第47-49页 |
第六章 总结与展望 | 第49-50页 |
·工作总结 | 第49页 |
·工作展望 | 第49-50页 |
致谢 | 第50-51页 |
参考文献 | 第51-53页 |
原创性声明 | 第53页 |
关于学位论文使用授权的声明 | 第53页 |