首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于自治系统的DDoS攻击追踪研究

目录第1-6页
摘要第6-8页
Abstract第8-11页
第一章 绪论第11-19页
   ·研究背景第11-13页
   ·研究意义第13-15页
   ·研究内容第15-16页
   ·组织结构第16-19页
第二章 相关研究工作第19-45页
   ·引言第19页
   ·DDoS攻击原理和对策第19-27页
     ·DDoS攻击的原理和类型第19-23页
     ·DDoS攻击特点和发展趋势第23-25页
     ·DDoS攻击的防御技术第25-27页
   ·攻击源追踪研究第27-43页
     ·攻击源追踪基本概念第27-30页
     ·攻击源追踪的主要技术和比较第30-34页
       ·攻击源追踪的主要技术第30-33页
       ·攻击源追踪技术的比较第33-34页
     ·数据包标记追踪技术介绍第34-41页
       ·基本PPM(Probabilistic Packet Marking)第35-36页
       ·DPPM(Dynamic Probabilistic Packet Marking)第36-37页
       ·FMS及其改进算法介绍第37-38页
       ·AMS(Advanced Marking Scheme)第38-39页
       ·FIT(Fast Internet Traceback)第39-40页
       ·FDPM(Flexible Deterministic Packet Marking)第40-41页
     ·数据包标记追踪的存在问题第41-43页
       ·重复标记的问题第41-42页
       ·不确定性第42-43页
       ·收敛性第43页
   ·小结第43-45页
第三章 基于自治系统的概率包标记方案第45-57页
   ·引言第45-46页
   ·设计动因第46-48页
     ·问题提出第46-47页
     ·一组假设第47-48页
   ·ASPPM算法第48-51页
     ·ASPPM标记信息第48-49页
     ·IP包头重载策略第49-50页
     ·ASPPM标记算法第50-51页
   ·性能分析第51-54页
     ·收敛性分析第51-52页
     ·虚报率分析第52页
     ·计算负荷分析第52-53页
     ·重构路径所需的数据包数量第53-54页
   ·模拟测试第54-56页
     ·重构路径所需的数据包数量第54-55页
     ·重构时间第55页
     ·虚报率第55-56页
   ·小结第56-57页
第四章 基于自治系统的确定包标记方案第57-75页
   ·引言第57页
   ·设计动因第57-58页
     ·问题提出第57-58页
     ·一组假设第58页
   ·ASDPM算法第58-62页
     ·ASDPM标记信息第58-60页
     ·IP包头重载第60页
     ·算法描述第60-62页
   ·性能分析第62-71页
     ·追踪速度第62页
     ·虚报率第62-66页
     ·最优化问题第66-67页
     ·负荷分析第67-69页
     ·安全性分析第69-71页
   ·自动追踪系统模型第71-73页
     ·模型结构第71-73页
     ·工作流程第73页
   ·小结第73-75页
第五章 基于混合技术的轻量级追踪方案第75-95页
   ·引言第75页
   ·设计动因第75-78页
     ·问题提出第75-76页
     ·自治系统介绍第76-77页
     ·一组假设第77-78页
   ·算法描述第78-84页
     ·基本思想第78-80页
     ·标记信息第80-82页
     ·IP包头重载第82页
     ·ASLPM算法第82-84页
   ·性能分析第84-91页
     ·追踪速度第84-86页
     ·虚报率第86-87页
     ·负荷分析第87-88页
     ·Hash值产生算法第88-90页
     ·算法安全性分析第90-91页
   ·模拟测试第91-93页
     ·攻击包数量第92页
     ·追踪时间第92-93页
   ·小结第93-95页
第六章 总结与展望第95-99页
   ·论文工作总结第95-96页
   ·后续工作展望第96-99页
参考文献第99-107页
参加科研工作情况第107-108页
攻读博士期间撰写的论文第108-110页
致谢第110-111页

论文共111页,点击 下载论文
上一篇:技术标准中的专利权滥用问题研究
下一篇:河南省三叠纪陆相沉积环境及演化规律