首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击防范系统的研究与实现

目录第1-5页
摘要第5-6页
Abstract第6-7页
第一章 引言第7-12页
   ·Internet需要信息安全的保障第7页
   ·网络安全概况第7-11页
     ·网络安全的基本概念第7-9页
     ·保障网络安全的技术第9-11页
   ·为什么要研究拒绝服务攻击?第11页
   ·本文结构第11-12页
第二章 拒绝服务攻击概述第12-25页
   ·什么是拒绝服务(DoS)和拒绝服务攻击(DoS攻击)?第12页
   ·DoS攻击产生的基础第12-13页
   ·DoS攻击的历史第13页
   ·常见的DoS攻击介绍第13-17页
     ·SYN Flooding攻击第13-14页
     ·Teardrop攻击第14-17页
     ·Smurf攻击第17页
     ·UDP洪水(UDP flood)第17页
   ·DoS攻击的发展--分布式拒绝服务(DDoS)攻击第17-22页
     ·DDoS攻击原理第17-19页
     ·DDoS攻击过程第19页
     ·DDoS攻击使用的常用工具第19-21页
       ·Trinoo第19-20页
       ·TFN(Tribe Flood Network)第20页
       ·TFN2K第20-21页
       ·Stacheldraht第21页
     ·DDoS攻击手法分析第21-22页
   ·剖析DoS攻击工具的“进化”第22-23页
   ·防范DoS/DDoS攻击的重要性第23-24页
   ·解决办法第24-25页
第三章 DDoS攻击防范系统的研究与实现第25-55页
   ·设计思想第25页
   ·系统框架第25-26页
   ·检测系统的设计与实现第26-43页
     ·设计思想第26-27页
       ·入侵检测系统的现状第26-27页
       ·入侵检测系统的评价及联合防守协议的提出第27页
       ·联合防守协议完善空间性审计信息的机理第27页
     ·联合防守协议的设计第27-32页
       ·目的节点和相邻节点间的联合防守协议(NBDAP)第27-29页
         ·目的节点的安全系数第27-28页
         ·协议的初始化第28页
         ·协议的执行第28-29页
       ·目的节点和网管中心间的联合防守协议(MCDAP)第29-30页
         ·相关概念第29页
         ·协议执行过程第29-30页
         ·协议的规则第30页
       ·服务原语第30-31页
       ·协议的安全分析第31-32页
       ·协议的使用第32页
     ·检测系统的设计第32-35页
       ·体系结构选择第32-33页
       ·系统结构第33-34页
       ·联合防守协议的装配第34-35页
     ·检测系统的实现第35-43页
       ·实现基础第35-37页
       ·关键技术实现第37-40页
         ·如何截获网络数据包第37-38页
         ·多客户问题第38-39页
         ·heartbeat信号问题第39页
         ·AGENT内进程通信第39-40页
       ·各主要模块功能简介第40-41页
       ·各组件的通信示意图第41页
       ·系统的部署和运行第41-42页
       ·存在的不足及下一步工作的方向第42-43页
   ·抵御系统的模型设计和系统安全分析第43-47页
     ·设计思想第43页
     ·系统设计第43-46页
       ·系统结构第43-44页
       ·IDS内部元素作用规则第44-45页
         ·代理的移动规则第45页
         ·通信规则第45页
       ·隐藏主干第45-46页
       ·备份代理第46页
     ·系统安全分析第46-47页
   ·追踪系统的设计和算法第47-55页
     ·追踪系统概述第47-48页
       ·设计思想第47-48页
       ·几点说明第48页
     ·追踪系统的设计和算法第48-53页
       ·标注过程的设计和算法第48-52页
         ·直接添加路由器地址序列的问题第48-49页
         ·以概率在数据包中标注路由器地址的不足第49页
         ·采用边抽样技术及对边样本编码的改进第49-51页
         ·边编码在IP头中的存放第51-52页
         ·以概率p标注的算法第52页
       ·重构过程的算法第52-53页
         ·重构算法第52-53页
         ·算法分析第53页
     ·追踪系统的缺陷及不足第53-55页
第四章 总结及下一步工作的方向第55-56页
参考文献第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:致使词汇与结构的认知研究
下一篇:信息不对称、信贷配给与中小企业贷款