摘要 | 第1-8页 |
Abstract | 第8-10页 |
第一章 绪论 | 第10-16页 |
·研究背景 | 第10-11页 |
·研究问题的提出和意义 | 第11-13页 |
·论文的主要工作 | 第13页 |
·论文的组织结构 | 第13-16页 |
第二章 反射型分布式拒绝服务(RDDoS)攻击及其攻击源追踪技术 | 第16-40页 |
·反射型分布式拒绝服务攻击(RDDoS) | 第16-25页 |
·DoS 攻击、DDoS 攻击和 RDDoS 攻击的原理及一般过程 | 第16-19页 |
·几种典型的攻击 | 第19-22页 |
·常见的攻击工具 | 第22-23页 |
·现有的防御措施 | 第23-25页 |
·攻击源追踪技术 | 第25-36页 |
·攻击源追踪概述 | 第25-26页 |
·链路测试法 | 第26-27页 |
·路由日志法 | 第27-28页 |
·基于 ICMP 的追踪方法 | 第28-29页 |
·包标记法 | 第29-34页 |
·针对 RDDoS 攻击溯源的方法 | 第34-36页 |
·各种追踪方法的比较 | 第36-38页 |
·仍然存在的问题 | 第38页 |
·本文对 RDDoS 攻击源追踪采取的方法 | 第38页 |
·本章小结 | 第38-40页 |
第三章 反射型分布式拒绝服务攻击源追踪模型 | 第40-58页 |
·模型总体结构 | 第40-42页 |
·模型的提出 | 第40页 |
·基本假设 | 第40-41页 |
·模型结构和组成设计 | 第41-42页 |
·路由器标记算法设计 | 第42-48页 |
·标记信息的存放 | 第42-43页 |
·标记概率的确定 | 第43-45页 |
·路由器标记算法的具体实现 | 第45-48页 |
·反射器标记算法设计 | 第48-55页 |
·Bloom Fliter 数据结构及其改进 | 第49-51页 |
·Bloom fliter 的错误率分析 | 第51-52页 |
·反射器标记算法的具体实现 | 第52-55页 |
·重构算法设计 | 第55-56页 |
·本章小结 | 第56-58页 |
第四章 性能分析与模拟实验 | 第58-70页 |
·追踪方案的性能分析 | 第58-61页 |
·兼容性分析 | 第58-59页 |
·安全性分析 | 第59页 |
·收敛性分析 | 第59-60页 |
·路由器负载分析 | 第60-61页 |
·模拟实验 | 第61-68页 |
·模拟工具及实验环境 | 第61-63页 |
·路径重构的正确性实验 | 第63-65页 |
·收敛性实验 | 第65-66页 |
·路由器负载实验 | 第66-68页 |
·本章小结 | 第68-70页 |
第五章 结论与展望 | 第70-72页 |
·论文结论 | 第70-71页 |
·工作展望 | 第71-72页 |
参考文献 | 第72-76页 |
致谢 | 第76-77页 |
附录 | 第77页 |