首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于确定性包标记算法的DDoS追踪方案研究

摘要第1-6页
Abstract第6-9页
插图索引第9-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·研究背景第12-14页
   ·问题的提出第14页
   ·DDoS攻击研究现状第14-15页
   ·本文的主要工作第15-16页
   ·论文结构第16-17页
第2章 分布式拒绝服务攻击的原理与对策第17-26页
   ·DDoS攻击原理第17-20页
     ·DoS/DDoS的基本术语第17-18页
     ·DoS/DDoS攻击的典型过程第18-20页
   ·DDoS攻击分类第20-22页
     ·按照攻击手段分类第20-21页
     ·按照攻击策略分类第21-22页
   ·典型DDoS攻击工具第22-24页
     ·Trinoo第23页
     ·TFN第23页
     ·TFN2K第23-24页
     ·Stacheldraht第24页
   ·DDoS攻击的特点以及发展趋势第24-25页
     ·DDoS攻击特点第24页
     ·DDoS攻击的发展趋势第24-25页
   ·本章小结第25-26页
第3章 拒绝服务攻击对策研究第26-41页
   ·IP源追踪技术定义第26-27页
   ·典型的IP追踪方法第27-38页
     ·链接测试第27-29页
     ·路由器日志法第29-31页
     ·基于ICMP的追踪方法第31-32页
     ·包标记第32-38页
   ·各种追踪方法的比较第38-39页
     ·比较标准第38-39页
     ·各种追踪方法的比较第39页
   ·本章小结第39-41页
第4章 基于MAC认证的新型确定性包标记第41-54页
   ·BDPM算法和HDPM算法第41-43页
   ·DPM算法的局限性及其对策第43-44页
   ·基于MAC认证的新型确定性包标记方案第44-49页
     ·MAC原理和时间分片的密钥链第44-45页
     ·ANDPM基本原理第45-49页
   ·构建DPM算法模拟平台及实验结果第49-53页
     ·NS2简介第49-50页
     ·NS2中模拟DPM算法第50-52页
     ·性能指标分析第52-53页
   ·本章小结第53-54页
第5章 IPV6下确定性包标记第54-64页
   ·IPv6与IPv4的比较第54-57页
     ·IPv6包头分析第54-55页
     ·IPv6扩展包头第55-57页
   ·IPv6下的DPM算法第57-63页
     ·逐跳选项报头中实现DPM算法第57-59页
     ·标记过程第59-60页
     ·重构过程第60-61页
     ·DPM算法的实现第61-63页
   ·本章小结第63-64页
结论第64-66页
参考文献第66-70页
致谢第70-71页
附录A 攻读学位期间所发表的学术论文目录第71页

论文共71页,点击 下载论文
上一篇:基于模糊算法的支持多策略访问控制模型研究及应用
下一篇:基于内容分类和会话共享的集群负载均衡研究