| 目录 | 第1-5页 |
| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 第一章 引言 | 第7-12页 |
| ·Internet需要信息安全的保障 | 第7页 |
| ·网络安全概况 | 第7-11页 |
| ·网络安全的基本概念 | 第7-9页 |
| ·保障网络安全的技术 | 第9-11页 |
| ·为什么要研究拒绝服务攻击? | 第11页 |
| ·本文结构 | 第11-12页 |
| 第二章 拒绝服务攻击概述 | 第12-25页 |
| ·什么是拒绝服务(DoS)和拒绝服务攻击(DoS攻击)? | 第12页 |
| ·DoS攻击产生的基础 | 第12-13页 |
| ·DoS攻击的历史 | 第13页 |
| ·常见的DoS攻击介绍 | 第13-17页 |
| ·SYN Flooding攻击 | 第13-14页 |
| ·Teardrop攻击 | 第14-17页 |
| ·Smurf攻击 | 第17页 |
| ·UDP洪水(UDP flood) | 第17页 |
| ·DoS攻击的发展--分布式拒绝服务(DDoS)攻击 | 第17-22页 |
| ·DDoS攻击原理 | 第17-19页 |
| ·DDoS攻击过程 | 第19页 |
| ·DDoS攻击使用的常用工具 | 第19-21页 |
| ·Trinoo | 第19-20页 |
| ·TFN(Tribe Flood Network) | 第20页 |
| ·TFN2K | 第20-21页 |
| ·Stacheldraht | 第21页 |
| ·DDoS攻击手法分析 | 第21-22页 |
| ·剖析DoS攻击工具的“进化” | 第22-23页 |
| ·防范DoS/DDoS攻击的重要性 | 第23-24页 |
| ·解决办法 | 第24-25页 |
| 第三章 DDoS攻击防范系统的研究与实现 | 第25-55页 |
| ·设计思想 | 第25页 |
| ·系统框架 | 第25-26页 |
| ·检测系统的设计与实现 | 第26-43页 |
| ·设计思想 | 第26-27页 |
| ·入侵检测系统的现状 | 第26-27页 |
| ·入侵检测系统的评价及联合防守协议的提出 | 第27页 |
| ·联合防守协议完善空间性审计信息的机理 | 第27页 |
| ·联合防守协议的设计 | 第27-32页 |
| ·目的节点和相邻节点间的联合防守协议(NBDAP) | 第27-29页 |
| ·目的节点的安全系数 | 第27-28页 |
| ·协议的初始化 | 第28页 |
| ·协议的执行 | 第28-29页 |
| ·目的节点和网管中心间的联合防守协议(MCDAP) | 第29-30页 |
| ·相关概念 | 第29页 |
| ·协议执行过程 | 第29-30页 |
| ·协议的规则 | 第30页 |
| ·服务原语 | 第30-31页 |
| ·协议的安全分析 | 第31-32页 |
| ·协议的使用 | 第32页 |
| ·检测系统的设计 | 第32-35页 |
| ·体系结构选择 | 第32-33页 |
| ·系统结构 | 第33-34页 |
| ·联合防守协议的装配 | 第34-35页 |
| ·检测系统的实现 | 第35-43页 |
| ·实现基础 | 第35-37页 |
| ·关键技术实现 | 第37-40页 |
| ·如何截获网络数据包 | 第37-38页 |
| ·多客户问题 | 第38-39页 |
| ·heartbeat信号问题 | 第39页 |
| ·AGENT内进程通信 | 第39-40页 |
| ·各主要模块功能简介 | 第40-41页 |
| ·各组件的通信示意图 | 第41页 |
| ·系统的部署和运行 | 第41-42页 |
| ·存在的不足及下一步工作的方向 | 第42-43页 |
| ·抵御系统的模型设计和系统安全分析 | 第43-47页 |
| ·设计思想 | 第43页 |
| ·系统设计 | 第43-46页 |
| ·系统结构 | 第43-44页 |
| ·IDS内部元素作用规则 | 第44-45页 |
| ·代理的移动规则 | 第45页 |
| ·通信规则 | 第45页 |
| ·隐藏主干 | 第45-46页 |
| ·备份代理 | 第46页 |
| ·系统安全分析 | 第46-47页 |
| ·追踪系统的设计和算法 | 第47-55页 |
| ·追踪系统概述 | 第47-48页 |
| ·设计思想 | 第47-48页 |
| ·几点说明 | 第48页 |
| ·追踪系统的设计和算法 | 第48-53页 |
| ·标注过程的设计和算法 | 第48-52页 |
| ·直接添加路由器地址序列的问题 | 第48-49页 |
| ·以概率在数据包中标注路由器地址的不足 | 第49页 |
| ·采用边抽样技术及对边样本编码的改进 | 第49-51页 |
| ·边编码在IP头中的存放 | 第51-52页 |
| ·以概率p标注的算法 | 第52页 |
| ·重构过程的算法 | 第52-53页 |
| ·重构算法 | 第52-53页 |
| ·算法分析 | 第53页 |
| ·追踪系统的缺陷及不足 | 第53-55页 |
| 第四章 总结及下一步工作的方向 | 第55-56页 |
| 参考文献 | 第56-58页 |
| 致谢 | 第58页 |