首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Internet拥塞控制/信息可用性技术研究

摘要第1-6页
Abstract(英文摘要)第6-8页
目录第8-12页
1 绪论第12-22页
   ·论文的背景和意义第12-13页
   ·拥塞控制研究现状第13-17页
     ·TCP基于窗口的和式增加积式减少(AIMD)的拥塞控制机制第13-14页
     ·IP拥塞控制策略第14-17页
     ·区分服务(DiffServ)第17页
   ·拥塞控制研究面临的问题第17-19页
   ·本文主要工作第19-20页
     ·研究问题第19页
     ·解决思路第19页
     ·主要工作与创新性第19-20页
   ·本文的主要结构第20-22页
2 基于移动Agent的主动网络体系结构及其在拥塞控制中的应用第22-36页
   ·主动网络第22-23页
   ·基于移动代理的主动网络体系结构-ANSMA第23-25页
     ·相关概念第23页
     ·ANSMA主动结点的结构第23-24页
     ·ANSMA主动数据包的格式第24-25页
   ·移动Agent类分发机制及虚电路建立第25-28页
     ·移动代理类分发机制第26页
     ·虚电路建立第26-28页
   ·基于ANSMA的拥塞控制算法第28-35页
     ·CCANSMA算法组成及移动Agent实现第28-30页
     ·CCANSMA结点拥塞控制机制-早期拥塞指示算法第30-31页
     ·UDP数据流速率控制算法第31-32页
     ·仿真实验第32-35页
   ·小结第35-36页
3 一种基于FNN的网络拥塞控制策略第36-46页
   ·研究动机第36-37页
   ·自相似过程、模型及其特征第37-38页
   ·拥塞控制模型和策略第38-39页
   ·用于拥塞预测的模糊神经网络第39-42页
     ·模糊神经网络及其结构第39-41页
     ·基于模糊神经网络的流量预测第41-42页
   ·仿真及分析第42-45页
     ·训练和预测第42-43页
     ·拥塞控制策略性能比较第43-45页
   ·小结第45-46页
4 确保最小带宽要求的TCP友好拥塞控制第46-60页
   ·研究动机第46页
   ·区分服务中的拥塞控制问题第46-52页
     ·奖赏服务PS中的拥塞控制第47-48页
     ·确保服务AS中的拥塞控制第48-49页
     ·DiffServ中带宽分配的公平性问题第49-52页
       ·友好流与非友好流共享AF时的公平性第50页
       ·对Web流的公平待遇第50-51页
       ·更通用的解决办法第51-52页
   ·确保最小速率TCP友好拥塞控制算法第52-57页
     ·发送速率计算第52-56页
       ·RTT和RTT_0计算第53-54页
       ·p的计算第54-55页
       ·确保QoS的最小发送速率计算第55页
       ·包标识及速率调整算法第55-56页
     ·具有优先级机制的RED算法(Marked_RED-MRED)第56-57页
   ·仿真实验第57-59页
     ·CQTCCA策略的TCP友好性第57-58页
     ·最小数据流发送速率确保及其平稳性第58-59页
   ·小结第59-60页
5 基于TCP/IP缺陷的攻击及其对策研究第60-71页
   ·研究动机第60-61页
   ·IP劫持第61-66页
     ·TCP运行机制第61-62页
     ·IP劫持攻击原理第62-64页
       ·连接非同步第62-63页
       ·攻击原理第63页
       ·非同步状态的制造第63-64页
     ·TCP应答风暴第64-65页
     ·攻击的检测与预防措施第65-66页
   ·Smurf攻击第66-70页
     ·ICMP及其广播机制第66-67页
       ·受限的广播地址第66页
       ·指向网络的广播地址第66页
       ·指向子网的广播地址第66-67页
       ·指向所有子网的广播地址第67页
     ·Smurf攻击原理及其影响第67-68页
     ·Smurf攻击的检测第68页
       ·ICMP应答风暴的检测第68页
       ·报文丢失率和重传率的上升第68页
       ·常出现意外的连接重置的现象第68页
     ·攻击的防御措施第68-70页
       ·避免站内主机成为攻击者第68-69页
       ·避免成为Smurf攻击的中间媒介第69页
       ·防止成为Smurf攻击的目标站点第69页
       ·跟踪Smurf攻击第69-70页
   ·小结第70-71页
6 基于数据挖掘的DDoS攻击检测与防护系统设计第71-85页
   ·DDoS攻击原理第71-72页
   ·攻击检测与数据挖掘第72-74页
     ·攻击检测技术简介第72-73页
     ·数据挖掘应用于网络攻击检测第73-74页
   ·DDoS攻击流特征第74-76页
   ·基于数据挖掘的DDoS攻击检测算法与入侵检测系统设计第76-82页
     ·入侵检测系统设计第76页
     ·基于数据挖掘的DDoS攻击检测算法第76-82页
       ·算法中使用的数据表示形式第77页
       ·DDDM算法的形式化描述第77-82页
   ·实验及其结果第82-84页
   ·小结第84-85页
7 基于权重包标记策略的IP跟踪技术研究第85-98页
   ·研究动机第85页
   ·相关研究第85-87页
     ·进入过滤第85-86页
     ·连接测试第86-87页
       ·输入诊断第86页
       ·受控洪流第86-87页
     ·日志挖掘第87页
     ·ICMP跟踪第87页
   ·跟踪拓扑树及其相关概念第87-88页
   ·标记策略及其IP报头格式第88-95页
     ·FMS及其局限性第88-89页
     ·HASH函数的确定及其包头格式第89-91页
     ·权重标识策略的标记算法和攻击图重构算法第91-94页
     ·算法复杂度第94-95页
   ·仿真实验第95-97页
     ·标记包数目第95-96页
     ·误报率第96-97页
   ·小结第97-98页
8 结论第98-100页
   ·本文总结第98-99页
   ·进一步的研究工作第99-100页
致谢第100-101页
攻读博士期间发表论文第101-102页
参考文献第102-109页

论文共109页,点击 下载论文
上一篇:三相变频微型压缩机及便携式冷藏箱设计
下一篇:发展性德育教学模式研究--高职德育课程教学有效性探索:从理论和实践的视野