| 表目录 | 第1-8页 |
| 图目录 | 第8-11页 |
| 摘要 | 第11-13页 |
| ABSTRACT | 第13-16页 |
| 第一章 绪论 | 第16-26页 |
| ·问题背景 | 第16-20页 |
| ·DDoS攻击的主要特点 | 第17-18页 |
| ·DDoS防护面临的主要技术挑战 | 第18-19页 |
| ·DDoS攻击的主要防护方法 | 第19-20页 |
| ·本文主要研究内容和贡献 | 第20-23页 |
| ·本文的组织结构 | 第23-26页 |
| 第二章 相关研究工作 | 第26-46页 |
| ·DDoS攻击简介 | 第26-32页 |
| ·基本原理 | 第26-27页 |
| ·攻击分类 | 第27-30页 |
| ·典型的DDoS攻击 | 第30-32页 |
| ·DDoS攻击检测技术 | 第32-38页 |
| ·单点检测技术 | 第32-35页 |
| ·分布式检测技术 | 第35-38页 |
| ·DDoS攻击响应技术 | 第38-42页 |
| ·报文过滤技术 | 第38-40页 |
| ·速率限制技术 | 第40-42页 |
| ·DDoS攻击溯源技术 | 第42-43页 |
| ·DDoS攻击预防技术 | 第43-46页 |
| ·基于授权的预防技术 | 第43-44页 |
| ·基于目标隐藏的预防技术 | 第44-46页 |
| 第三章 面向DDoS早期隐蔽攻击流量的多阶段检测方法 | 第46-72页 |
| ·DDoS攻击模型及攻击流量的隐蔽性 | 第46-51页 |
| ·网络流量属性 | 第51-54页 |
| ·基本流量属性 | 第51-53页 |
| ·复合流量属性 | 第53-54页 |
| ·多阶段DDoS攻击检测方法MADOP | 第54-63页 |
| ·多阶段检测系统框架 | 第55-56页 |
| ·网络流量状态预测阶段 | 第56-58页 |
| ·细粒度的流量奇异点检测阶段 | 第58-61页 |
| ·可疑目的地址提取阶段 | 第61-63页 |
| ·实验与评估 | 第63-70页 |
| ·实验数据来源 | 第63-65页 |
| ·分阶段评估 | 第65-68页 |
| ·慢速拒绝服务攻击检测的评估 | 第68-70页 |
| ·本章小结 | 第70-72页 |
| 第四章 基于分布式概要数据结构的DDoS攻击检测方法 | 第72-98页 |
| ·预备知识 | 第72-76页 |
| ·主成分分析 | 第73-75页 |
| ·子空间算法 | 第75-76页 |
| ·分布式检测系统框架FLOW | 第76-78页 |
| ·分布式概要数据结构 | 第76-77页 |
| ·检测方法概述 | 第77-78页 |
| ·基于BitHash和PCA的异常检测算法 | 第78-84页 |
| ·位选择哈希函数 | 第78-79页 |
| ·基于BitHash的聚合流划分方法 | 第79-81页 |
| ·异常聚合流的检测与识别算法 | 第81-84页 |
| ·全局检测算法 | 第84-91页 |
| ·异常消息传递与预处理 | 第84-85页 |
| ·决策算法 | 第85-87页 |
| ·地址重构算法 | 第87-91页 |
| ·实验与评估 | 第91-97页 |
| ·可行性分析 | 第92页 |
| ·检测与识别准确度 | 第92-95页 |
| ·性能开销分析 | 第95-97页 |
| ·本章小结 | 第97-98页 |
| 第五章 基于包标记的DDoS攻击分布式检测机制 | 第98-122页 |
| ·VicSifter基本思想 | 第98-101页 |
| ·基于报文分布的异常检测算法 | 第101-103页 |
| ·检测视图的传递与精简方法 | 第103-111页 |
| ·基于包标记的检测视图传递过程 | 第103-107页 |
| ·检测视图的流量精简算法 | 第107-111页 |
| ·攻击诊断及受害者识别算法 | 第111-115页 |
| ·全局检测时机 | 第112页 |
| ·流量异常环模型 | 第112-114页 |
| ·全局决策算法 | 第114-115页 |
| ·实验与评估 | 第115-120页 |
| ·检测准确度 | 第116-117页 |
| ·受害者识别准确度 | 第117-118页 |
| ·开销分析 | 第118-120页 |
| ·本章小结 | 第120-122页 |
| 第六章 基于异常流量演化模式的非均衡速率限制机制 | 第122-148页 |
| ·非均衡速率限制机制 | 第122-129页 |
| ·DDoS攻击的汇聚特性 | 第122-123页 |
| ·异常流量演化模式 | 第123-125页 |
| ·BaURL算法 | 第125-127页 |
| ·BaURL的实验与评估 | 第127-129页 |
| ·细粒度的非均速率限制机制 | 第129-133页 |
| ·细粒度的聚合流划分方法 | 第129-132页 |
| ·FiURL的实验与评估 | 第132-133页 |
| ·协同的非均衡速率限制机制 | 第133-140页 |
| ·CoURL系统框架 | 第134页 |
| ·CER节点 | 第134-136页 |
| ·协同消息 | 第136-137页 |
| ·CoURL算法 | 第137-138页 |
| ·CoURL的实验与评估 | 第138-140页 |
| ·基于报文重定向的防御互助组机制 | 第140-146页 |
| ·Poor Client问题 | 第140-141页 |
| ·防御互助组机制MAT | 第141-145页 |
| ·MAT的实验与评估 | 第145-146页 |
| ·本章小结 | 第146-148页 |
| 第七章 结束语 | 第148-150页 |
| ·工作总结 | 第148-149页 |
| ·研究展望 | 第149-150页 |
| 致谢 | 第150-152页 |
| 参考文献 | 第152-164页 |
| 作者在学期间取得的学术成果 | 第164-165页 |