首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

济南联通IDC抗拒绝服务攻击系统的研究与实现

摘要第8-9页
Abstract第9-10页
第一章 绪论第11-13页
    1.1 论文研究背景第11-12页
    1.2 论文的组织和安排第12-13页
第二章 DOS/DDOS简介与防御手段分析第13-17页
    2.1 DOS/DDOS攻击原理第13页
    2.2 DOS/DDOS攻击对IDC的危害第13-14页
    2.3 现有安全防护手段分析第14-16页
        2.3.1 应用层面防护第14页
        2.3.2 网络设备层面防护第14页
        2.3.3 防火墙技术第14-15页
        2.3.4 流量清洗技术第15-16页
    2.4 小结第16-17页
第三章 济南联通IDC DDOS攻击防护系统的设计方案第17-24页
    3.1 济南联通IDC网络现状第17-18页
    3.2 济南联通IDC网络安全需求分析第18页
        3.2.1 济南IDC现网安全防护存在的问题第18页
        3.2.2 新部署抗DDOS系统的要求第18页
    3.3 济南联通IDC DDOS攻击防护系统方案设计第18-23页
        3.3.1 方案涉及硬件组件第19页
        3.3.2 网络结构的设计第19-20页
        3.3.3 清洗系统工作流程第20-21页
        3.3.4 探针的设计第21页
        3.3.5 探针的工作原理第21页
        3.3.6 黑洞Defender集群的设计第21-22页
        3.3.7 黑洞Defender集群的工作原理第22-23页
        3.3.8 集群管理的设计第23页
    3.4 小结第23-24页
第四章 济南联通DDOS攻击防护系统的部署与实施第24-30页
    4.1 网络设备的部署第24-27页
        4.1.1 IDC核心路由器配置第24-25页
        4.1.2 华为S8505配置第25-27页
    4.2 黑洞系统的部署第27-29页
        4.2.1 黑洞集群的部署第27-28页
        4.2.2 探针的部署第28页
        4.2.3 黑洞管理DC的的部署第28-29页
    4.3 小结第29-30页
第五章 济南联通DDOS攻击防护系统测试第30-47页
    5.1 模拟环境下防护系统功能性测试第30-35页
        5.1.1 防护系统的检测、告警、统计功能第31-32页
        5.1.2 防护系统的牵引注入功能第32-34页
        5.1.3 防护系统集中管理测试第34-35页
    5.2 模拟环境下防护系统性能测试第35-37页
    5.3 防护系统现网测试第37-47页
        5.3.1 现网攻击流量的检测与发现第38-43页
        5.3.2 现网攻击流量的清洗处理第43-45页
        5.3.3 现网统计报表功能第45-46页
        5.3.4 小结第46-47页
第六章 结论与展望第47-49页
参考文献第49-51页
致谢第51-52页
学位论文评闽及答辩情况表第52页

论文共52页,点击 下载论文
上一篇:转向驱动桥球笼式万向节有限元分析计算
下一篇:农村流动党员管理创新研究--以泰安市为例