DDoS分析及其工具集实现
| 第一章 绪论 | 第1-12页 |
| ·研究的背景和意义 | 第7-9页 |
| ·DDoS 攻击及对策的研究现状 | 第9-10页 |
| ·本文的主要工作 | 第10-11页 |
| ·组织结构 | 第11-12页 |
| 第二章 自定义审计脚本语言——CASL | 第12-19页 |
| ·CASL 综述 | 第12页 |
| ·构造CASL 程序 | 第12-13页 |
| ·CASL 的软件体系结构 | 第13-15页 |
| ·一个CASL 程序的例子 | 第15-19页 |
| 第三章 相关技术研究 | 第19-30页 |
| ·TCP/IP 协议 | 第19-24页 |
| ·TCP 报文格式和标志 | 第19-21页 |
| ·TCP 连接的策略 | 第21-23页 |
| ·原始套接字 | 第23-24页 |
| ·入侵相关技术 | 第24-30页 |
| ·入侵步骤 | 第24-25页 |
| ·端口扫描 | 第25-27页 |
| ·缓冲区溢出漏洞 | 第27-28页 |
| ·后门 | 第28-30页 |
| 第四章 DDoS 分析研究 | 第30-47页 |
| ·拒绝服务(DoS)攻击 | 第30-37页 |
| ·DoS 攻击原理及概述 | 第30-31页 |
| ·DoS 攻击方式及分类 | 第31-33页 |
| ·几种具体的DoS 攻击方式分析 | 第33-37页 |
| ·分布式拒绝服务(DDoS)攻击 | 第37-47页 |
| ·DDoS 攻击原理及概述 | 第37-38页 |
| ·典型DDoS 攻击工具原理分析 | 第38-47页 |
| 第五章 DDoS 攻击工具CASL 语言模拟实现 | 第47-51页 |
| ·Smurf 攻击 | 第47-48页 |
| ·Chargen-Echo 循环攻击 | 第48-51页 |
| 第六章 结论 | 第51-52页 |
| 参考文献 | 第52-54页 |
| 论文摘要 | 第54-56页 |
| Abstract | 第56-58页 |
| 致谢 | 第58-59页 |
| 导师及作者简介 | 第59页 |