基于分布式的DDoS攻击及防范技术研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
致谢 | 第7-11页 |
第1章 绪论 | 第11-16页 |
·DDoS 的背景及产生 | 第11-12页 |
·研究现状 | 第12-14页 |
·国外研究现状 | 第12-13页 |
·国内研究现状 | 第13-14页 |
·本文工作 | 第14页 |
·章 节安排 | 第14-16页 |
第2章 DDoS 攻击及其分析 | 第16-29页 |
·DoS 攻击原理 | 第16-17页 |
·DoS 攻击形式 | 第17-21页 |
·SYN/ACK 攻击 | 第17-18页 |
·Smurf 攻击 | 第18-20页 |
·land 攻击 | 第20页 |
·Ping of Death 攻击 | 第20页 |
·Teardrop 攻击 | 第20-21页 |
·DDoS/DRDOS 攻击原理 | 第21-23页 |
·DDoS 攻击原理 | 第21-22页 |
·DRDoS 攻击原理 | 第22-23页 |
·典型的DDoS 攻击形式 | 第23-26页 |
·TCP 全连接攻击 | 第24页 |
·UDP Flood 攻击 | 第24-25页 |
·Http Flood 攻击 | 第25-26页 |
·刷Script 脚本攻击 | 第26页 |
·Fraggle 攻击 | 第26页 |
·DDoS 攻击的分类 | 第26-28页 |
·带宽耗用型攻击 | 第27页 |
·资源衰竭型攻击 | 第27页 |
·编程缺陷型攻击 | 第27-28页 |
·本章小结 | 第28-29页 |
第3章 DDoS 攻击防御技术 | 第29-41页 |
·DDoS 攻击的动机 | 第29页 |
·DDoS 攻击常见防御策略 | 第29-33页 |
·流量/带宽限制策略 | 第29-30页 |
·网络边界硬化策略 | 第30-31页 |
·攻击监测策略 | 第31-32页 |
·攻击响应策略 | 第32-33页 |
·DDoS 客服协同防御机制 | 第33-39页 |
·傀儡机端检测防御机制的提出 | 第33页 |
·傀儡机端检测原理及实现 | 第33-35页 |
·客服协同的SYN Cookie 机制 | 第35-37页 |
·客服协同的SYN Cookie 具体实现 | 第37-39页 |
·本章小结 | 第39-41页 |
第4章 OPNET 仿真简介及实验结果分析 | 第41-52页 |
·网络仿真 | 第41页 |
·OPNET 仿真 | 第41-43页 |
·OPNET Modeler 体系结构 | 第43-46页 |
·模型规范说明 | 第43-44页 |
·仿真数据收集 | 第44-45页 |
·仿真数据分析 | 第45-46页 |
·仿真实验 | 第46-51页 |
·ICMP Flood 攻击 | 第46-48页 |
·UDP Flood 攻击 | 第48-49页 |
·TCP SYN 攻击 | 第49-51页 |
·本章小结 | 第51-52页 |
第5章 总结与展望 | 第52-54页 |
·总结 | 第52-53页 |
·展望 | 第53-54页 |
参考文献 | 第54-56页 |
攻读硕士学位期间发表的论文 | 第56-57页 |