首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP追踪中的包标记算法研究

摘要第1-6页
Abstract第6-7页
目录第7-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-15页
   ·研究背景及意义第11-12页
   ·研究现状第12-14页
     ·拒绝服务攻击的追踪第12页
     ·近年来包标记的研究第12-14页
   ·本文主要研究工作和组织结构第14-15页
第2章 分布式拒绝服务攻击及其追踪方法第15-27页
   ·分布式拒绝服务攻击的相关概念及原理第15-19页
     ·分布式拒绝服务攻击第15页
     ·分布式拒绝服务攻击的过程第15-18页
     ·常见的 DDoS 工具第18-19页
   ·典型的 DDoS 攻击第19-23页
     ·剧毒包型攻击第19-21页
     ·风暴型攻击第21-23页
   ·DDoS 中的 IP 追踪第23-26页
     ·链路测试第24页
     ·日志记录第24-25页
     ·消息传递(ICMP 追踪)第25页
     ·数据包标记第25-26页
   ·小结第26-27页
第3章 包标记算法研究第27-48页
   ·基本包标记算法第27-31页
     ·基本包标记原理第27-30页
     ·基本包标记分析第30-31页
   ·基于代数编码的包标记算法第31-32页
   ·高级包标记算法第32-34页
     ·高级包标记原理第32-34页
     ·高级包标记分析第34页
   ·改进算法第34-44页
     ·降低路径重构的计算复杂性第35-37页
     ·减少误报数第37-39页
     ·减少重构所需数据包数第39-44页
   ·可变概率的包标记算法第44-47页
     ·路由器标记过程第45-46页
     ·受害者重构路径过程第46-47页
   ·小结第47-48页
第4章 实验及性能分析第48-53页
   ·重构路径时所需的数据包个数第48-50页
     ·实验原理第48页
     ·实验结果第48-50页
   ·可变概率包标记算法性能分析第50-52页
     ·工作量第50-51页
     ·误报数第51页
     ·数据包的需求量第51-52页
     ·抗干扰性第52页
   ·小结第52-53页
结束语第53-55页
参考文献第55-59页
致谢第59-60页
附录 A 攻读学位期间所发表的学术论文第60页

论文共60页,点击 下载论文
上一篇:指纹编码与合谋攻击技术研究
下一篇:基于语义分析的网络过滤设计与实现