首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下DoS(DDoS)攻击防御研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-25页
   ·对等网络第10-12页
   ·P2P 结构模式第12-20页
   ·应用领域第20-23页
   ·本文的主要内容第23-24页
   ·本章小结第24-25页
第二章 DOS(DDOS)攻击分析第25-36页
   ·DoS 攻击定义第25-28页
   ·DDOS 攻击原理及分类第28-34页
     ·DDoS 攻击原理第28-30页
     ·DDoS 攻击分类第30-34页
   ·P2P 网络的脆弱性第34-35页
   ·本章小结第35-36页
第三章 P2P 环境下 DOS(DDOS)攻击第36-45页
   ·索引污染攻击第37-39页
   ·路由表污染攻击第39-44页
   ·本章小结第44-45页
第四章 BT 中 DOS(DDOS)模型分析第45-58页
   ·BT 协议共享原理第45-51页
     ·索引发现方法第45-47页
     ·BT 协议 DDoS 攻击模型第47-51页
   ·DDOS 攻击实验分析第51-57页
     ·实验环境第51-53页
     ·实验环境评价指标第53页
     ·有效下载速度 Dv第53-55页
     ·下载效率 Fd第55页
     ·单节点攻击性价比 Cp第55-56页
     ·实验结论第56-57页
   ·本章小结第57-58页
第五章 DOS(DDOS)攻击防御模型设计第58-74页
   ·DOS(DDOS)防御原理第58-66页
     ·攻击预防机制第58-62页
     ·DDoS 攻击响应第62-63页
     ·DDoS 攻击追踪第63-66页
   ·基于验证的防御机制第66-68页
     ·消息验证机制第66-67页
     ·加密验证机制第67-68页
   ·基于路由的检测转发抑制第68-73页
   ·本章小结第73-74页
第六章 总结与展望第74-76页
致谢第76-77页
参考文献第77-82页

论文共82页,点击 下载论文
上一篇:基于特征提取的聚类异常检测技术的研究与实现
下一篇:基于三层体系结构的分布式存储访问系统技术研究