| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 第一章 绪论 | 第11-18页 |
| ·网络安全现状 | 第11-12页 |
| ·DDoS 历史及其危害 | 第12-14页 |
| ·DDoS 防御现状 | 第14-16页 |
| ·论文研究的内容 | 第16-17页 |
| ·本章 小结 | 第17-18页 |
| 第二章 DDoS攻击原理概述 | 第18-33页 |
| ·DoS 和DDoS 概述 | 第18-22页 |
| ·DDoS 现象发生的根源 | 第19-21页 |
| ·DDoS 攻击目的 | 第21-22页 |
| ·DDoS 原理 | 第22-25页 |
| ·常见的攻击类型 | 第25-28页 |
| ·UDP 洪水攻击 | 第25页 |
| ·TCP SYN 洪水攻击(开放端口) | 第25-27页 |
| ·ICMP 洪水攻击 | 第27页 |
| ·Smurf 攻击 | 第27页 |
| ·域名服务(DNS)反射攻击 | 第27-28页 |
| ·DDoS 工具分析 | 第28-31页 |
| ·Trinoo | 第28-29页 |
| ·(Tribe Flood Network)TFN | 第29-30页 |
| ·Stacheldraht | 第30页 |
| ·(TribeFloodNetwork2000)TFN2K | 第30-31页 |
| ·DDoS 的发展趋势 | 第31页 |
| ·本章 小结 | 第31-33页 |
| 第三章 DDoS防御的研究 | 第33-47页 |
| ·防御目的 | 第33页 |
| ·防御DDoS 攻击所面临的挑战 | 第33-36页 |
| ·技术方面的挑战 | 第34-35页 |
| ·社会方面的挑战 | 第35-36页 |
| ·防御DDoS 攻击的研究现状 | 第36-40页 |
| ·增强协议安全 | 第36页 |
| ·设置防御系统 | 第36-40页 |
| ·防御节点 | 第40-41页 |
| ·自治式防御 | 第40-41页 |
| ·分布式防御 | 第41页 |
| ·DDoS 的防御策略 | 第41-45页 |
| ·现有防御策略 | 第41-44页 |
| ·防御策略模型结构 | 第44-45页 |
| ·小结 | 第45-47页 |
| 第四章 DDoS防御系统的设计 | 第47-51页 |
| ·总体设计思想 | 第47-48页 |
| ·系统流程 | 第48-49页 |
| ·攻击检测模块 | 第49-50页 |
| ·攻击防御模块 | 第50-51页 |
| 第五章 基于历史IP过滤(History-based IP Filtering)的研究 | 第51-61页 |
| ·HIF 原理 | 第51-53页 |
| ·IP 地址数据库(IP Address Database) | 第51-52页 |
| ·操作与维护IAD | 第52-53页 |
| ·HIF 的试验模型 | 第53-60页 |
| ·正常的网站访问通信情况 | 第53-54页 |
| ·IP 地址的连贯性 | 第54页 |
| ·如何创建一个有效的IP 地址数据库(IAD) | 第54-56页 |
| ·试验模型性能评估 | 第56-60页 |
| ·关于试验模型的讨论 | 第60页 |
| ·HIF 试验结果及评估 | 第60-61页 |
| 第六章 总结和未来的工作 | 第61-62页 |
| ·全文总结 | 第61页 |
| ·未来展望 | 第61-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-66页 |
| 攻读硕士学位期间发表的论文 | 第66页 |