首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击检测及追踪研究

中文摘要第1-4页
英文摘要第4-7页
1 绪论第7-15页
   ·研究背景和意义第7-8页
   ·DoS 和DDoS 攻击定义第8-10页
   ·国内外研究现状第10-12页
   ·本文研究内容及主要创新点第12-13页
   ·本文的组织结构第13-15页
2 DDoS 攻击分类及现有防范方法第15-23页
   ·DDoS 攻击分类及其典型特征第15-17页
   ·常见DDoS 攻击方法及原理分析第17-20页
   ·现有DDoS 攻击防范措施分析第20页
   ·有效DDoS 攻击防范策略研究第20-23页
3 网络业务的自相似性研究第23-35页
   ·引言第23页
   ·网路业务的自相似性第23-26页
     ·自相似性定义第23页
     ·自相似性的统计描述第23-25页
     ·网络业务的自相似性第25-26页
   ·常见自相似业务模型第26-29页
     ·单源模型第26-27页
     ·聚合源模型第27-29页
   ·自相似性系数的计算方法第29-34页
     ·自相似性系数的快速计算方法第29页
     ·图形法第29-31页
     ·非图形法第31-33页
     ·其它研究方法第33-34页
   ·本章小结第34-35页
4 基于网络流量自相似性得出 DDoS 检测的判定条件第35-51页
   ·引言第35页
   ·流量数据采集与Hurst 系数计算方法比较第35-38页
     ·真实业务流量的数据采集第35页
     ·真实业务流量的Hurst 系数计算和自相似性验证第35-38页
   ·DDoS 攻击的实验环境与判决条件第38-46页
     ·通过自相似性系数检测DDoS 攻击的可行性第38页
     ·实验环境与准备工作第38-39页
     ·实验结果、过程与分析第39-43页
     ·DDoS 攻击的判决依据第43-46页
   ·判决条件的有效性研究第46-49页
     ·虚警情况的研究第47-48页
     ·漏判情况的研究第48-49页
   ·本章小结第49-51页
5 一种基于 FMS 改进的 DDoS 攻击源追踪方案第51-71页
   ·研究背景第51-52页
   ·分片标记技术研究第52-53页
   ·一种基于FMS 的改进方案第53-59页
     ·标记区域的选择第54-55页
     ·分片方案的选择第55-57页
     ·标记过程第57-59页
     ·攻击源路径重构第59页
   ·可校验的改进FMS 方案第59-62页
     ·标记格式第60页
     ·标记过程第60页
     ·攻击源路径重构第60-62页
   ·实验与分析第62-69页
     ·实验方案第62-63页
     ·性能分析第63-69页
   ·本章小结第69-71页
6 总结与展望第71-73页
   ·本文总结第71页
   ·工作展望第71-73页
致谢第73-75页
参考文献第75-81页
附录 A:英文缩写第81-82页
附录 B:攻读硕士学位期间发表的论文第82页

论文共82页,点击 下载论文
上一篇:浅谈油画中“传统”价值的再认识
下一篇:以减毒鼠伤寒沙门氏菌为载体的肠出血性大肠杆菌EHEC O157:H7疫苗的实验研究