首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

MANET中基于稳定拓扑的DDoS攻击源追踪研究

摘要第7-8页
ABSTRACT第8-9页
第一章 引言第10-13页
    1.1 论文的研究背景和研究意义第10-11页
    1.2 论文的研究内容第11-12页
    1.3 论文的组织结构第12-13页
第二章 DDoS攻击源追踪技术第13-33页
    2.1 分布式拒绝服务攻击技术第13-20页
        2.1.1 拒绝服务攻击原理第13页
        2.1.2 分布式拒绝服务攻击原理第13-16页
        2.1.3 分布式拒绝服务攻击的分类第16-18页
        2.1.4 分布式拒绝服务攻击发展趋势第18-20页
    2.2 DDoS攻击源追踪技术第20-28页
        2.2.1 分布式拒绝服务攻击防御措施和发展趋势第20-22页
        2.2.2 攻击源追踪技术原理第22-23页
        2.2.3 现有的攻击源追踪方法第23-28页
        2.2.4 各种追踪方法的比较第28页
    2.3 MANET中的DDoS攻击源追踪第28-32页
        2.3.1 MANET网络概念及特点第28-29页
        2.3.2 MANET网络的拓扑结构第29-30页
        2.3.3 MANET中的DDoS攻击源追踪第30-32页
    2.4 本章小结第32-33页
第三章 基于稳定拓扑的DDoS攻击源追踪第33-44页
    3.1 MANET中稳定拓扑的构建第33-36页
        3.1.1 IR-AODV协议的基本设计思想第33-34页
        3.1.2 IR-AODV协议的工作过程第34-36页
    3.2 基于IR-AODV协议的攻击源追踪第36-43页
        3.2.1 基于IR-AODV协议的攻击源追踪算法实现第36-38页
        3.2.2 MANET中追踪性能的评价指标第38-39页
        3.2.3 仿真实验第39-43页
    3.3 本章小结第43-44页
第四章 基于稳定拓扑的攻击源追踪的改进第44-64页
    4.1 基于二次随机的增强PPM(IH-PPM)方案第44-48页
        4.1.1 IH-PPM方案的提出第44-46页
        4.1.2 IH-PPM算法的原理第46-48页
    4.2 IH-PPM方案的仿真实验第48-56页
        4.2.1 Glomosim仿真环境设置第48-49页
        4.2.2 IH-PPM方案的可追踪率分析第49-51页
        4.2.3 IH-PPM标记概率关系分析第51-53页
        4.2.4 MANET中PPM与IH-PPM的比较第53-56页
    4.3 MANET中基于稳定拓扑的攻击源追踪安全性研究第56-62页
        4.3.1 IR-AODV协议安全问题第56-58页
        4.3.2 攻击源追踪安全问题第58-59页
        4.3.3 基于稳定拓扑的攻击源追踪安全方案第59-62页
    4.4 本章小结第62-64页
第五章 总结与展望第64-67页
    5.1 总结第64-66页
    5.2 下一步工作与展望第66-67页
参考文献第67-71页
攻读硕士期间发表的学术论文第71-72页
致谢第72-73页

论文共73页,点击 下载论文
上一篇:基于PSIA的智能家居系统设计
下一篇:商业银行系统的测试管理平台