首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于分布式的DDoS攻击及防范技术研究

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第1章 绪论第11-16页
   ·DDoS 的背景及产生第11-12页
   ·研究现状第12-14页
     ·国外研究现状第12-13页
     ·国内研究现状第13-14页
   ·本文工作第14页
   ·章 节安排第14-16页
第2章 DDoS 攻击及其分析第16-29页
   ·DoS 攻击原理第16-17页
   ·DoS 攻击形式第17-21页
     ·SYN/ACK 攻击第17-18页
     ·Smurf 攻击第18-20页
     ·land 攻击第20页
     ·Ping of Death 攻击第20页
     ·Teardrop 攻击第20-21页
   ·DDoS/DRDOS 攻击原理第21-23页
     ·DDoS 攻击原理第21-22页
     ·DRDoS 攻击原理第22-23页
   ·典型的DDoS 攻击形式第23-26页
     ·TCP 全连接攻击第24页
     ·UDP Flood 攻击第24-25页
     ·Http Flood 攻击第25-26页
     ·刷Script 脚本攻击第26页
     ·Fraggle 攻击第26页
   ·DDoS 攻击的分类第26-28页
     ·带宽耗用型攻击第27页
     ·资源衰竭型攻击第27页
     ·编程缺陷型攻击第27-28页
   ·本章小结第28-29页
第3章 DDoS 攻击防御技术第29-41页
   ·DDoS 攻击的动机第29页
   ·DDoS 攻击常见防御策略第29-33页
     ·流量/带宽限制策略第29-30页
     ·网络边界硬化策略第30-31页
     ·攻击监测策略第31-32页
     ·攻击响应策略第32-33页
   ·DDoS 客服协同防御机制第33-39页
     ·傀儡机端检测防御机制的提出第33页
     ·傀儡机端检测原理及实现第33-35页
     ·客服协同的SYN Cookie 机制第35-37页
     ·客服协同的SYN Cookie 具体实现第37-39页
   ·本章小结第39-41页
第4章 OPNET 仿真简介及实验结果分析第41-52页
   ·网络仿真第41页
   ·OPNET 仿真第41-43页
   ·OPNET Modeler 体系结构第43-46页
     ·模型规范说明第43-44页
     ·仿真数据收集第44-45页
     ·仿真数据分析第45-46页
   ·仿真实验第46-51页
     ·ICMP Flood 攻击第46-48页
     ·UDP Flood 攻击第48-49页
     ·TCP SYN 攻击第49-51页
   ·本章小结第51-52页
第5章 总结与展望第52-54页
   ·总结第52-53页
   ·展望第53-54页
参考文献第54-56页
攻读硕士学位期间发表的论文第56-57页

论文共57页,点击 下载论文
上一篇:基于风险评估的信任管理模型研究及应用
下一篇:基于入侵检测和日志审计的网络安全方案