首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关于DDoS攻击的IP追踪与过滤方案

摘   要第1-6页
ABSTRACT第6-8页
目    录第8-11页
第一章 引言第11-15页
   ·网络安全现状第11页
   ·网络安全的定义第11-13页
   ·DDoS攻击第13页
   ·本文的动机第13-14页
   ·本文的组织第14-15页
第二章 DDoS攻击以及防御第15-33页
   ·攻击的定义第15页
   ·DDoS攻击的定义第15页
   ·DDoS攻击类型第15-19页
   ·名词说明第19-20页
   ·常见的攻击方法第20-21页
     ·SYN洪泛攻击第20页
     ·UDP洪泛攻击第20-21页
     ·DNS 区域传输(DNS Zone Transfer)洪泛攻击第21页
     ·Ping 洪泛攻击第21页
     ·CGI攻击第21页
     ·分段攻击第21页
   ·DDoS为何盛行和难以预防与追踪第21-22页
   ·如何应对DDoS攻击第22-26页
     ·攻击预防第22-23页
     ·攻击检测与过滤第23-25页
     ·攻击源追踪(IP traceback)第25-26页
   ·DDoS攻击的防御方案第26-28页
     ·被动方案第26-27页
     ·主动方案第27-28页
   ·IP追踪的相关研究工作(IP traceback)第28-33页
     ·链路测试第28-30页
     ·日志技术第30-31页
     ·ICMP Traceback第31页
     ·IP标记(IP Marking)第31-33页
第三章 域内DDoS攻击防御方案第33-48页
   ·CEFS方案第33-41页
     ·CEFS标记及IP追踪算法第33-39页
     ·存储空间的解决第39-40页
     ·CEFS存在的问题第40-41页
   ·域内DDoS攻击防御方案第41-44页
     ·系统架构和运作过程第41-43页
     ·标记和定位算法第43-44页
     ·标记空间第44页
   ·算法的测试和实验方法第44页
   ·网络仿真工具SSFNet第44-45页
   ·测试环境第45页
   ·实验结果和性能评估第45-47页
   ·讨论第47-48页
     ·认证第47页
     ·扩展性第47页
     ·特点与意义第47-48页
第四章 基于多边标记的包过滤方案第48-67页
   ·基于标记信息过滤的现实可行性第48-49页
   ·基于单边标记的过滤方案第49-52页
     ·系统模型第49-51页
     ·EPM的设计第51页
     ·AMD和PF模块的设计第51-52页
   ·基于多边标记的过滤方案第52-53页
   ·系统模型和概述第53-56页
     ·问题域第53页
     ·基本假设第53-54页
     ·方案概述第54-56页
   ·多边标记部分的设计第56-60页
     ·标记算法第56-58页
     ·多边标记算法中标记概率的分析第58-59页
     ·多边标记算法的特点第59页
     ·存储空间:记录路由选项第59-60页
     ·分析第60页
   ·过滤决策模块的设计第60-62页
     ·基本思想第60-61页
     ·算法第61-62页
   ·实验结果和性能评估第62-65页
   ·讨论第65-67页
     ·分段第65页
     ·认证第65-66页
     ·门限的选择第66页
     ·数据流分布对过滤的影响第66页
     ·多种标记概率第66-67页
第五章 结论第67-69页
   ·本文的研究与创新第67-68页
   ·本文工作的不足与展望第68-69页
参考文献第69-72页
致 谢第72-73页
个人简历第73页

论文共73页,点击 下载论文
上一篇:稀土锰氧化物Nd1-xNaxMnO3(0.05≤x≤0.40)的结构和物性
下一篇:钢筋混凝土结构考虑负刚度的随机层恢复力模型的研究