P2P环境下DoS(DDoS)攻击防御研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-25页 |
·对等网络 | 第10-12页 |
·P2P 结构模式 | 第12-20页 |
·应用领域 | 第20-23页 |
·本文的主要内容 | 第23-24页 |
·本章小结 | 第24-25页 |
第二章 DOS(DDOS)攻击分析 | 第25-36页 |
·DoS 攻击定义 | 第25-28页 |
·DDOS 攻击原理及分类 | 第28-34页 |
·DDoS 攻击原理 | 第28-30页 |
·DDoS 攻击分类 | 第30-34页 |
·P2P 网络的脆弱性 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 P2P 环境下 DOS(DDOS)攻击 | 第36-45页 |
·索引污染攻击 | 第37-39页 |
·路由表污染攻击 | 第39-44页 |
·本章小结 | 第44-45页 |
第四章 BT 中 DOS(DDOS)模型分析 | 第45-58页 |
·BT 协议共享原理 | 第45-51页 |
·索引发现方法 | 第45-47页 |
·BT 协议 DDoS 攻击模型 | 第47-51页 |
·DDOS 攻击实验分析 | 第51-57页 |
·实验环境 | 第51-53页 |
·实验环境评价指标 | 第53页 |
·有效下载速度 Dv | 第53-55页 |
·下载效率 Fd | 第55页 |
·单节点攻击性价比 Cp | 第55-56页 |
·实验结论 | 第56-57页 |
·本章小结 | 第57-58页 |
第五章 DOS(DDOS)攻击防御模型设计 | 第58-74页 |
·DOS(DDOS)防御原理 | 第58-66页 |
·攻击预防机制 | 第58-62页 |
·DDoS 攻击响应 | 第62-63页 |
·DDoS 攻击追踪 | 第63-66页 |
·基于验证的防御机制 | 第66-68页 |
·消息验证机制 | 第66-67页 |
·加密验证机制 | 第67-68页 |
·基于路由的检测转发抑制 | 第68-73页 |
·本章小结 | 第73-74页 |
第六章 总结与展望 | 第74-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-82页 |