首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于源的DDoS攻击防范方法的研究

摘要第1-4页
ABSTRACT第4-9页
第一章 绪论第9-19页
   ·网络信息安全定义第9页
   ·DDoS攻击问题第9-10页
   ·DDoS攻击防范方法研究意义和挑战第10-11页
   ·国内外DDoS攻击防范方法的研究现状第11-16页
     ·IP回溯的研究现状第11-13页
     ·DDoS攻击检测控制的研究现状第13-15页
       ·DDoS攻击检测第13-14页
       ·DDoS攻击控制第14-15页
       ·DDoS攻击检测控制研究现状的小结第15页
     ·IP欺骗过滤的研究现状第15-16页
   ·本论文工作第16-17页
   ·论文组织第17-19页
第二章 DDoS攻击第19-28页
   ·拒绝服务攻击的发展第19-20页
   ·DDoS攻击存在的原因第20页
   ·DDoS攻击网络第20-22页
     ·Agent-Handler模型第20-21页
     ·基于IRC的DDoS攻击模型第21-22页
   ·DDoS攻击分类第22-26页
     ·带宽消耗攻击第22-25页
       ·洪泛攻击第22-23页
       ·扩大攻击(Amplification Attacks)第23-24页
       ·分布式反射拒绝服务攻击(DRDoS)第24-25页
     ·资源消耗攻击第25-26页
       ·协议攻击第25-26页
       ·畸形包攻击第26页
   ·DDoS攻击工具简介第26-27页
   ·DDoS攻击的发展趋势第27-28页
第三章 DDoS攻击的防范方法第28-47页
   ·防范DDoS网络安全技术第28-30页
     ·防火墙第28-29页
     ·入侵检测系统第29页
     ·扫描器第29-30页
   ·IP回溯第30-37页
     ·随机包标记基本思想第30-31页
     ·随机包标记算法第31-33页
     ·随机包标记的编码问题第33-36页
     ·随机包标记方法的缺点第36页
     ·其它基于随机包标记的改进方法第36-37页
   ·一种控制高带宽聚集的方法——回推(pushback)第37-41页
     ·基于聚集的拥塞控制(ACC)第38-39页
     ·回推(pushback)机制第39-40页
     ·控制高带宽聚集方法的性能分析第40-41页
   ·基于细粒度服务分类和资源分配的防范方法第41-44页
     ·细粒度的服务分类第41-43页
     ·可调的基于权重的资源管理第43-44页
     ·基于细粒度服务分类和资源分配的防范方法性能分析第44页
   ·基于源IP地址的方法第44-46页
     ·基于源IP地址的DDoS攻击检测第44-46页
     ·基于源IP地址的DDoS攻击过滤第46页
   ·DDoS攻击防范方法的小结第46-47页
第四章 一种基于随机边标记的DDoS攻击防范方法第47-62页
   ·基于随机边标记的DDoS攻击防范方法的背景知识第47页
   ·基于随机边标记的识别攻击源位置的方法第47-54页
     ·基于随机边标记的识别攻击源位置方法的背景知识第47-51页
       ·随机边标记方法分析第48页
       ·随机边标记方法的改进方法第48-51页
     ·基于随机边标记的识别攻击源位置方法的基本思想第51-52页
     ·基于随机边标记的识别攻击源位置方法的过程描述第52页
     ·基于随机边标记的识别攻击源位置方法的主要算法第52-53页
     ·基于随机边标记的识别攻击源位置方法的有效性讨论第53-54页
   ·基于随机边标记的DDoS攻击防范方法的基本思想第54-55页
   ·基于随机边标记的DDoS攻击防范模型第55-56页
   ·基于随机边标记的DDoS攻击防范的算法讨论第56-58页
   ·基于随机边标记的DDoS攻击防范方法的流程图第58-59页
   ·基于随机边标记的DDoS攻击防范的安全问题第59-60页
   ·性能分析第60-61页
     ·基于随机边标记的识别攻击源位置的方法分析第60页
     ·基于随机边标记的DDoS防范方法的性能分析第60-61页
   ·本章小结第61-62页
第五章 一种基于路由器的DDoS攻击防范方法第62-83页
   ·由路由器检测和控制DDoS攻击的原因第62-63页
   ·基于路由器的DDoS攻击防范的背景知识第63页
   ·基于路由器的DDoS攻击防范的基本思想第63-64页
   ·基于路由器的DDoS攻击防范方法的设计第64-77页
     ·基于路由器的DDoS攻击防范方法的系统结构第64-65页
     ·基于路由器的DDoS攻击防范方法的数据库构建第65-67页
     ·基于路由器的DDoS攻击防范方法的检测第67-72页
       ·基于新IP地址的检测方法(NIM)第67-71页
       ·基于请求率的检测方法(RRM)第71-72页
       ·基于新IP地址请求率的检测方法(NRM)第72页
     ·基于路由器的DDoS攻击防范方法的响应第72-74页
     ·基于路由器的DDoS攻击防范方法应用到实际网络的讨论第74-76页
     ·基于路由器的DDoS攻击防范方法流程第76页
     ·基于路由器的DDoS攻击防范方法的参数调整第76-77页
   ·模拟实验第77-82页
     ·模拟网络拓扑图第77-78页
     ·模拟方案第78页
     ·检测时间第78页
     ·受害者端丢包情况第78-80页
     ·受害者端收包情况第80-81页
     ·受害者端收到的合法包情况第81-82页
     ·模拟实验结论第82页
   ·本章小结第82-83页
第六章 总结与展望第83-85页
   ·论文总结第83-84页
   ·进一步的工作第84-85页
参考文献第85-89页
致谢第89-90页
读研期间录用/发表的论文第90页

论文共90页,点击 下载论文
上一篇:珠三角城市化模式的空间差异分析
下一篇:制冷装置通用实验台的研制