首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS防御系统关键技术的研究--防御策略的研究与实现

摘要第1-7页
Abstract第7-11页
第一章 绪论第11-18页
   ·网络安全现状第11-12页
   ·DDoS 历史及其危害第12-14页
   ·DDoS 防御现状第14-16页
   ·论文研究的内容第16-17页
   ·本章 小结第17-18页
第二章 DDoS攻击原理概述第18-33页
   ·DoS 和DDoS 概述第18-22页
     ·DDoS 现象发生的根源第19-21页
     ·DDoS 攻击目的第21-22页
   ·DDoS 原理第22-25页
   ·常见的攻击类型第25-28页
     ·UDP 洪水攻击第25页
     ·TCP SYN 洪水攻击(开放端口)第25-27页
     ·ICMP 洪水攻击第27页
     ·Smurf 攻击第27页
     ·域名服务(DNS)反射攻击第27-28页
   ·DDoS 工具分析第28-31页
     ·Trinoo第28-29页
     ·(Tribe Flood Network)TFN第29-30页
     ·Stacheldraht第30页
     ·(TribeFloodNetwork2000)TFN2K第30-31页
   ·DDoS 的发展趋势第31页
   ·本章 小结第31-33页
第三章 DDoS防御的研究第33-47页
   ·防御目的第33页
   ·防御DDoS 攻击所面临的挑战第33-36页
     ·技术方面的挑战第34-35页
     ·社会方面的挑战第35-36页
   ·防御DDoS 攻击的研究现状第36-40页
     ·增强协议安全第36页
     ·设置防御系统第36-40页
   ·防御节点第40-41页
     ·自治式防御第40-41页
     ·分布式防御第41页
   ·DDoS 的防御策略第41-45页
     ·现有防御策略第41-44页
     ·防御策略模型结构第44-45页
   ·小结第45-47页
第四章 DDoS防御系统的设计第47-51页
   ·总体设计思想第47-48页
   ·系统流程第48-49页
   ·攻击检测模块第49-50页
   ·攻击防御模块第50-51页
第五章 基于历史IP过滤(History-based IP Filtering)的研究第51-61页
   ·HIF 原理第51-53页
     ·IP 地址数据库(IP Address Database)第51-52页
     ·操作与维护IAD第52-53页
   ·HIF 的试验模型第53-60页
     ·正常的网站访问通信情况第53-54页
     ·IP 地址的连贯性第54页
     ·如何创建一个有效的IP 地址数据库(IAD)第54-56页
     ·试验模型性能评估第56-60页
     ·关于试验模型的讨论第60页
   ·HIF 试验结果及评估第60-61页
第六章 总结和未来的工作第61-62页
   ·全文总结第61页
   ·未来展望第61-62页
致谢第62-63页
参考文献第63-66页
攻读硕士学位期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:再保险合同若干法律问题研究
下一篇:OBS网络业务疏导关键技术研究