摘要 | 第1-7页 |
Abstract | 第7-11页 |
第一章 绪论 | 第11-18页 |
·网络安全现状 | 第11-12页 |
·DDoS 历史及其危害 | 第12-14页 |
·DDoS 防御现状 | 第14-16页 |
·论文研究的内容 | 第16-17页 |
·本章 小结 | 第17-18页 |
第二章 DDoS攻击原理概述 | 第18-33页 |
·DoS 和DDoS 概述 | 第18-22页 |
·DDoS 现象发生的根源 | 第19-21页 |
·DDoS 攻击目的 | 第21-22页 |
·DDoS 原理 | 第22-25页 |
·常见的攻击类型 | 第25-28页 |
·UDP 洪水攻击 | 第25页 |
·TCP SYN 洪水攻击(开放端口) | 第25-27页 |
·ICMP 洪水攻击 | 第27页 |
·Smurf 攻击 | 第27页 |
·域名服务(DNS)反射攻击 | 第27-28页 |
·DDoS 工具分析 | 第28-31页 |
·Trinoo | 第28-29页 |
·(Tribe Flood Network)TFN | 第29-30页 |
·Stacheldraht | 第30页 |
·(TribeFloodNetwork2000)TFN2K | 第30-31页 |
·DDoS 的发展趋势 | 第31页 |
·本章 小结 | 第31-33页 |
第三章 DDoS防御的研究 | 第33-47页 |
·防御目的 | 第33页 |
·防御DDoS 攻击所面临的挑战 | 第33-36页 |
·技术方面的挑战 | 第34-35页 |
·社会方面的挑战 | 第35-36页 |
·防御DDoS 攻击的研究现状 | 第36-40页 |
·增强协议安全 | 第36页 |
·设置防御系统 | 第36-40页 |
·防御节点 | 第40-41页 |
·自治式防御 | 第40-41页 |
·分布式防御 | 第41页 |
·DDoS 的防御策略 | 第41-45页 |
·现有防御策略 | 第41-44页 |
·防御策略模型结构 | 第44-45页 |
·小结 | 第45-47页 |
第四章 DDoS防御系统的设计 | 第47-51页 |
·总体设计思想 | 第47-48页 |
·系统流程 | 第48-49页 |
·攻击检测模块 | 第49-50页 |
·攻击防御模块 | 第50-51页 |
第五章 基于历史IP过滤(History-based IP Filtering)的研究 | 第51-61页 |
·HIF 原理 | 第51-53页 |
·IP 地址数据库(IP Address Database) | 第51-52页 |
·操作与维护IAD | 第52-53页 |
·HIF 的试验模型 | 第53-60页 |
·正常的网站访问通信情况 | 第53-54页 |
·IP 地址的连贯性 | 第54页 |
·如何创建一个有效的IP 地址数据库(IAD) | 第54-56页 |
·试验模型性能评估 | 第56-60页 |
·关于试验模型的讨论 | 第60页 |
·HIF 试验结果及评估 | 第60-61页 |
第六章 总结和未来的工作 | 第61-62页 |
·全文总结 | 第61页 |
·未来展望 | 第61-62页 |
致谢 | 第62-63页 |
参考文献 | 第63-66页 |
攻读硕士学位期间发表的论文 | 第66页 |