首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种针对大规模网络关键服务的DDoS反制方案

摘要第1-8页
ABSTRACT第8-14页
第一章 绪论第14-20页
   ·研究背景和意义第14-16页
     ·DDoS攻击简介第14-15页
     ·DDoS攻击的历史第15-16页
   ·国内外研究现状第16-17页
   ·本文研究对象和研究目标第17-18页
   ·本文研究工作与主要贡献第18页
   ·本文的组织结构第18-20页
第二章 DDoS攻击原理及防御策略第20-37页
   ·DDoS攻击的概念第20页
   ·传统的DDoS攻击原理第20-24页
     ·攻击简介第20-21页
     ·攻击结构第21-22页
     ·攻击过程第22-23页
     ·攻击实例:TCP SYN Flooding第23-24页
   ·针对传统的DDoS攻击的防御策略第24-26页
     ·检测和过滤策略第24-26页
     ·追踪策略第26页
   ·App-DDoS攻击原理第26-31页
     ·攻击简介第26-27页
     ·攻击结构第27-28页
     ·攻击过程第28页
     ·攻击实例:CC攻击第28-29页
     ·与传统DDoS各项衡量指标的比较第29-31页
   ·针对App-DDoS攻击的防御策略第31-36页
     ·提供大量服务第31-32页
     ·检测和阻断攻击源第32-35页
     ·反制方法第35-36页
   ·本章小结第36-37页
第三章 反制策略的提出及理论分析第37-54页
   ·策略的提出第37-38页
   ·服务量概念第38-42页
     ·服务相关量第38-41页
     ·服务相关函数第41-42页
   ·限流机制第42-49页
     ·限流机制的理论分析第43-44页
     ·排队算法第44-45页
     ·随机丢弃算法第45-46页
     ·随机重试算法第46-47页
     ·保持重试算法第47页
     ·支付通道算法第47-49页
     ·各种算法比较第49页
   ·资源分配机制第49-52页
     ·流量竞争算法第49-51页
     ·改进的流量竞争算法第51页
     ·随机过滤算法第51-52页
   ·激励机制第52-53页
   ·本章小结第53-54页
第四章 反制模型的设计与实现第54-69页
   ·威胁模型第54-55页
   ·防御模型——EDAD第55-56页
   ·数据结构第56-58页
   ·前端运算模块的实现第58-60页
   ·限流模块的实现第60-64页
     ·HTTP Flooding状态的处理第60-61页
     ·请求Flooding状态的处理第61-62页
     ·申请量Flooding状态的处理第62-63页
     ·讨论第63-64页
   ·分配模块的实现第64-66页
     ·HTTP Flooding状态的处理第64-65页
     ·请求及申请量Flooding状态的处理第65-66页
   ·激励模块的实现第66页
   ·客户端状态和通讯流程第66-68页
   ·本章小结第68-69页
第五章 实证研究第69-80页
   ·实验设计第69-71页
   ·反制模型的防御效果验证第71-75页
     ·HTTP Flooding实验第72-73页
     ·请求Flooding实验第73-74页
     ·申请量Flooding实验第74-75页
   ·与其他防御模型的对比实验第75-79页
     ·和大量服务防御策略比较第75-77页
     ·和检测阻断攻击源策略比较第77-79页
   ·小结第79-80页
第六章 总结和展望第80-82页
   ·总结第80页
   ·展望第80-82页
附录第82-84页
参考文献第84-90页
后记第90页

论文共90页,点击 下载论文
上一篇:基于语义扩展的搜索引擎研究
下一篇:社会热点事件的微博舆论传播与引导研究--以“小悦悦事件”为例