首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6环境下基于包标记的DDoS防御机制的研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-12页
   ·研究意义第9-10页
   ·国内外研究现状分析第10页
   ·存在的问题第10-11页
   ·本文的内容及主要工作第11-12页
第二章 分布式拒绝访问攻击第12-19页
   ·DoS/DDoS 攻击第12-13页
   ·DDoS 的攻击类型第13-17页
     ·直接攻击第13-16页
     ·反射攻击第16-17页
   ·DDoS 常见攻击方式第17-18页
   ·常见的 DoS/DDoS 攻击工具第18页
   ·小结第18-19页
第三章 分布式拒绝服务攻击的防御第19-25页
   ·预防第19-20页
   ·DDoS 攻击目标端防御技术第20-21页
   ·DDoS 攻击源回溯追踪第21-24页
     ·IP Traceback 问题定义第21-22页
     ·概率分组标记第22-23页
     ·ICMP Traceback第23页
     ·链路测试第23-24页
   ·小结第24-25页
第四章 IPv6 概述第25-33页
   ·IPv4 的局限第25-26页
   ·IPv6 的特性第26-27页
   ·IPv6 的使用情况第27-29页
   ·NS 简介第29-32页
     ·NS 的模拟过程第29-30页
     ·仿真拓扑第30页
     ·部分代码第30-31页
     ·实验结果分析第31-32页
   ·小结第32-33页
第五章 基于包标记的 IP 回溯机制第33-39页
   ·DPM第33-34页
   ·主要区别第34页
   ·FDPM第34-38页
     ·FDPM 介绍第34页
     ·编码第34-36页
     ·重构第36页
     ·基于流的标记第36-37页
     ·重码率分析第37-38页
   ·小结第38-39页
第六章 基于 IPv6 环境下,FDPM 的改进和应用第39-44页
   ·主要思想第39-40页
   ·理论分析第40页
   ·标记第40-41页
   ·分段和重构第41-43页
   ·更多改进第43页
   ·小结第43-44页
第七章 总结和展望第44-45页
附录 1 FDPM 重构示意图第45-47页
附录 2 DDoS 攻击源代码第47-51页
参考文献第51-54页
致谢第54-55页
发表论文和参加科研情况第55-56页

论文共56页,点击 下载论文
上一篇:基于KPI的绩效管理分析及实际应用
下一篇:紫外照射接枝法制备荷电膜及其性能研究