首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

认证协议抵御DoS攻击研究及协议改进安全方案的实现

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-16页
   ·引言第12-13页
   ·研究背景及意义第13-14页
   ·本文研究思路及主要工作第14-15页
     ·研究思路第14页
     ·主要工作第14-15页
   ·本文的框架结构第15-16页
第二章 DoS 攻击及其防御第16-28页
   ·DoS 攻击原理第16-17页
     ·DoS 攻击概述第16页
     ·DDoS 攻击第16-17页
   ·DoS 攻击类型第17-20页
     ·软件漏洞型第17-18页
     ·协议缺陷型第18页
     ·资源消耗型第18-20页
   ·DoS 攻击方法第20-24页
     ·早期的攻击方法第20-21页
     ·SYN flood 攻击第21-22页
     ·DrDoS 攻击第22-23页
     ·脚本攻击第23-24页
   ·DoS 攻击的发展趋势第24页
   ·DoS 攻击的防御第24-28页
     ·防御策略第24-26页
     ·防御体系第26-28页
第三章 认证协议与Hash 函数第28-35页
   ·安全协议第28-30页
     ·安全协议概述第28页
     ·安全协议的分类第28-29页
     ·安全性质第29页
     ·面临的问题第29-30页
   ·认证协议第30-32页
     ·认证方法第30-31页
     ·研究难度第31页
     ·重放攻击第31-32页
   ·Hash 函数第32-35页
     ·Hash 函数概述第32页
     ·Hash 函数分类第32页
     ·安全特性第32-33页
     ·MD5 算法第33-34页
     ·Hash 函数的应用第34-35页
第四章 认证协议抵御 DoS 攻击的安全方案第35-56页
   ·DoS 攻击隐患第35-36页
   ·研究现状第36-37页
   ·设计思想第37-41页
     ·设计思想第37-38页
     ·设计目标第38-39页
     ·条件设定第39-40页
     ·表述符号第40-41页
   ·身份检查方案第41-47页
     ·方案框架第41-42页
     ·方案实现第42-46页
     ·安全性能分析第46-47页
   ·身份认证方案第47-50页
     ·方案描述第48-49页
     ·方案分析第49-50页
   ·实验验证第50-56页
     ·实验方案思路第50-51页
     ·响应者模型第51-52页
     ·发起者模型第52-54页
     ·两者数据对比第54-56页
第五章 安全方案的应用第56-62页
   ·身份检查方案的应用第56-59页
     ·NSPK 协议简介第56页
     ·针对NSPK 协议的攻击第56-57页
     ·对Lowe NSPK 协议的改进第57-58页
     ·改进后协议的分析第58-59页
   ·身份认证方案的应用第59-62页
     ·Helsinki 协议第59页
     ·针对Helsinki 协议的攻击第59-60页
     ·对Helsinki 协议的改进第60-61页
     ·改进后协议的分析第61-62页
第六章 总结与展望第62-64页
   ·本文总结第62-63页
   ·进一步展望第63-64页
参考文献第64-67页
致谢第67-68页
在学期间的研究成果及发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:低相对分子质量透明质酸的制备研究
下一篇:宽恕理论问题与德育价值探讨