| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 第一章 绪论 | 第11-14页 |
| ·论文研究背景 | 第11-12页 |
| ·研究领域发展概况 | 第12页 |
| ·论文的结构 | 第12-14页 |
| 第二章 DDoS 攻击原理分析 | 第14-21页 |
| ·DoS 攻击原理及防御方法 | 第14-15页 |
| ·DoS 攻击原理及分类 | 第14-15页 |
| ·DoS 攻击防御方法 | 第15页 |
| ·DDoS 攻击结构及方法 | 第15-18页 |
| ·DDoS 控制结构 | 第15-17页 |
| ·DDoS 攻击步骤 | 第17-18页 |
| ·DDoS 攻击的模拟 | 第18-20页 |
| ·本章小结 | 第20-21页 |
| 第三章 僵尸网络技术分析 | 第21-35页 |
| ·僵尸网络概述与发展现状 | 第21-25页 |
| ·僵尸网络相关概念 | 第21-23页 |
| ·僵尸网络研究现状 | 第23-25页 |
| ·扩张僵尸网络的条件 | 第25-27页 |
| ·IRC 僵尸网络分析 | 第27-32页 |
| ·IRC 协议和聊天频道 | 第27-29页 |
| ·IRC Bot 的实现 | 第29-32页 |
| ·P2P 僵尸网络分析 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 第四章 蜜网系统的设计 | 第35-56页 |
| ·蜜罐系统设计思想 | 第35-36页 |
| ·蜜网系统的概念及研究现状 | 第36-37页 |
| ·第三代蜜网布局结构 | 第37-39页 |
| ·蜜网的关键技术的分析与设计 | 第39-55页 |
| ·数据控制机制 | 第39-41页 |
| ·DDoS 攻击识别和IRC Bot 检测的Snort 规则 | 第41-47页 |
| ·数据捕获机制 | 第47-49页 |
| ·Sebek 系统原理与改进 | 第49-54页 |
| ·数据分析机制 | 第54-55页 |
| ·本章小节 | 第55-56页 |
| 第五章 针对僵尸网络DDoS 攻击的蜜网策略及实现 | 第56-75页 |
| ·DDoS 检测蜜墙分流的策略设计与实现 | 第56-65页 |
| ·DDoS 攻击的信息熵检测及分析 | 第56-60页 |
| ·基于用户IP 信息抖动检测DDoS 攻击 | 第60-65页 |
| ·跟踪控制僵尸网络的策略设计与实现 | 第65-74页 |
| ·定位恶意服务器 | 第66-69页 |
| ·检测IRC 僵尸网络数据及分析 | 第69-72页 |
| ·追踪定位IRC 僵尸网络 | 第72-73页 |
| ·控制并破坏僵尸网络 | 第73-74页 |
| ·本章小结 | 第74-75页 |
| 第六章 总结与展望 | 第75-77页 |
| 参考文献 | 第77-81页 |
| 致谢 | 第81-82页 |
| 在学期间的研究成果及发表的学术论文 | 第82页 |