首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于DDoS攻击防御的二次适应包标记方法的研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-14页
   ·研究背景和意义第10-11页
   ·DDoS 攻击的研究现状第11-12页
   ·论文的主要工作第12页
   ·论文组织结构第12-14页
第二章 DDoS 攻击原理及分析第14-24页
   ·TCP/IP 协议族的安全缺陷第14-15页
     ·IP 协议的缺陷第14-15页
       ·访问控制与带宽控制第14页
       ·寻址与协议选项第14页
       ·数据包分片第14页
       ·数据包篡改第14-15页
     ·IP 欺骗第15页
   ·DDoS 攻击概念和特点第15-16页
     ·DDoS 攻击的概念第15页
     ·DDoS 攻击的特点第15-16页
   ·DDoS 攻击原理第16-17页
   ·DoS 攻击与 DDoS 攻击比较第17-18页
   ·DDoS 攻击分类第18-19页
     ·DDoS 按自动程序分类第18-19页
     ·DDoS 按入侵性分类第19页
     ·DDoS 按攻击速率分类第19页
     ·DDoS 按影响分类第19页
     ·DDoS 按路径分类第19页
   ·DDoS 攻击防御第19-22页
     ·源端防御第19-21页
       ·源端防御的优点第20页
   ·1.2 源端防御的方法第20-21页
     ·终端防御第21-22页
       ·终端防御的优点第21-22页
       ·终端防御方法第22页
   ·DDoS 攻击追踪第22-23页
   ·本章小结第23-24页
第三章 数据包标记方法的研究第24-32页
   ·数据包标记方法的特点第24-25页
   ·基本包标记方法第25-27页
   ·高级包标记方法第27页
   ·固定概率包标记方法第27-28页
   ·自适应概率包标记方法第28-30页
     ·自适应概率包标记方法的原理第28-29页
     ·自适应概率包标记方法的特点和不足第29页
     ·自适应概率包标记方法与固定包标记比较分析第29-30页
   ·基于代数编码的包标记方法第30-31页
     ·基于代数编码包标记方法的原理第30页
     ·基于代数编码包标记方法的特点和不足第30-31页
   ·数据包标记方法的性能比较第31页
   ·本章小结第31-32页
第四章 二次适应包标记方法第32-45页
   ·二次适应包标记方法的实现思路和特点第32-35页
     ·二次适应包标记方法实现思路第32-34页
     ·二次适应包标记方法的特点第34-35页
   ·二次适应包标记方法的路由器标记算法和攻击路径重构算法第35-41页
     ·数据包结构第35-37页
     ·路由器标记算法第37-38页
     ·攻击路径重构算法第38-41页
     ·二次适应包标记方法和其它包标记方法性能比较第41页
   ·仿真实验及结果分析第41-44页
   ·本章小结第44-45页
结论第45-46页
致谢第46-47页
参考文献第47-50页
攻读硕士学位期间发表的论文第50页

论文共50页,点击 下载论文
上一篇:基于聚类的入侵检测研究与应用
下一篇:基于Snort的入侵检测系统的研究及应用