表目录 | 第1-8页 |
图目录 | 第8-11页 |
摘要 | 第11-13页 |
ABSTRACT | 第13-16页 |
第一章 绪论 | 第16-26页 |
·问题背景 | 第16-20页 |
·DDoS攻击的主要特点 | 第17-18页 |
·DDoS防护面临的主要技术挑战 | 第18-19页 |
·DDoS攻击的主要防护方法 | 第19-20页 |
·本文主要研究内容和贡献 | 第20-23页 |
·本文的组织结构 | 第23-26页 |
第二章 相关研究工作 | 第26-46页 |
·DDoS攻击简介 | 第26-32页 |
·基本原理 | 第26-27页 |
·攻击分类 | 第27-30页 |
·典型的DDoS攻击 | 第30-32页 |
·DDoS攻击检测技术 | 第32-38页 |
·单点检测技术 | 第32-35页 |
·分布式检测技术 | 第35-38页 |
·DDoS攻击响应技术 | 第38-42页 |
·报文过滤技术 | 第38-40页 |
·速率限制技术 | 第40-42页 |
·DDoS攻击溯源技术 | 第42-43页 |
·DDoS攻击预防技术 | 第43-46页 |
·基于授权的预防技术 | 第43-44页 |
·基于目标隐藏的预防技术 | 第44-46页 |
第三章 面向DDoS早期隐蔽攻击流量的多阶段检测方法 | 第46-72页 |
·DDoS攻击模型及攻击流量的隐蔽性 | 第46-51页 |
·网络流量属性 | 第51-54页 |
·基本流量属性 | 第51-53页 |
·复合流量属性 | 第53-54页 |
·多阶段DDoS攻击检测方法MADOP | 第54-63页 |
·多阶段检测系统框架 | 第55-56页 |
·网络流量状态预测阶段 | 第56-58页 |
·细粒度的流量奇异点检测阶段 | 第58-61页 |
·可疑目的地址提取阶段 | 第61-63页 |
·实验与评估 | 第63-70页 |
·实验数据来源 | 第63-65页 |
·分阶段评估 | 第65-68页 |
·慢速拒绝服务攻击检测的评估 | 第68-70页 |
·本章小结 | 第70-72页 |
第四章 基于分布式概要数据结构的DDoS攻击检测方法 | 第72-98页 |
·预备知识 | 第72-76页 |
·主成分分析 | 第73-75页 |
·子空间算法 | 第75-76页 |
·分布式检测系统框架FLOW | 第76-78页 |
·分布式概要数据结构 | 第76-77页 |
·检测方法概述 | 第77-78页 |
·基于BitHash和PCA的异常检测算法 | 第78-84页 |
·位选择哈希函数 | 第78-79页 |
·基于BitHash的聚合流划分方法 | 第79-81页 |
·异常聚合流的检测与识别算法 | 第81-84页 |
·全局检测算法 | 第84-91页 |
·异常消息传递与预处理 | 第84-85页 |
·决策算法 | 第85-87页 |
·地址重构算法 | 第87-91页 |
·实验与评估 | 第91-97页 |
·可行性分析 | 第92页 |
·检测与识别准确度 | 第92-95页 |
·性能开销分析 | 第95-97页 |
·本章小结 | 第97-98页 |
第五章 基于包标记的DDoS攻击分布式检测机制 | 第98-122页 |
·VicSifter基本思想 | 第98-101页 |
·基于报文分布的异常检测算法 | 第101-103页 |
·检测视图的传递与精简方法 | 第103-111页 |
·基于包标记的检测视图传递过程 | 第103-107页 |
·检测视图的流量精简算法 | 第107-111页 |
·攻击诊断及受害者识别算法 | 第111-115页 |
·全局检测时机 | 第112页 |
·流量异常环模型 | 第112-114页 |
·全局决策算法 | 第114-115页 |
·实验与评估 | 第115-120页 |
·检测准确度 | 第116-117页 |
·受害者识别准确度 | 第117-118页 |
·开销分析 | 第118-120页 |
·本章小结 | 第120-122页 |
第六章 基于异常流量演化模式的非均衡速率限制机制 | 第122-148页 |
·非均衡速率限制机制 | 第122-129页 |
·DDoS攻击的汇聚特性 | 第122-123页 |
·异常流量演化模式 | 第123-125页 |
·BaURL算法 | 第125-127页 |
·BaURL的实验与评估 | 第127-129页 |
·细粒度的非均速率限制机制 | 第129-133页 |
·细粒度的聚合流划分方法 | 第129-132页 |
·FiURL的实验与评估 | 第132-133页 |
·协同的非均衡速率限制机制 | 第133-140页 |
·CoURL系统框架 | 第134页 |
·CER节点 | 第134-136页 |
·协同消息 | 第136-137页 |
·CoURL算法 | 第137-138页 |
·CoURL的实验与评估 | 第138-140页 |
·基于报文重定向的防御互助组机制 | 第140-146页 |
·Poor Client问题 | 第140-141页 |
·防御互助组机制MAT | 第141-145页 |
·MAT的实验与评估 | 第145-146页 |
·本章小结 | 第146-148页 |
第七章 结束语 | 第148-150页 |
·工作总结 | 第148-149页 |
·研究展望 | 第149-150页 |
致谢 | 第150-152页 |
参考文献 | 第152-164页 |
作者在学期间取得的学术成果 | 第164-165页 |