首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS异常流量过滤系统研究与实现

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-15页
   ·背景第11-12页
     ·Internet 安全问题和异常网络流量第11页
     ·为什么要研究 DDoS 异常流量第11-12页
   ·课题来源和研究意义第12-13页
   ·论文的主要工作第13页
   ·论文结构第13-14页
   ·小结第14-15页
第二章 DDoS 异常流量第15-25页
   ·DDoS 异常流量简介第15-18页
     ·DDoS 异常流量产生的原理第15-18页
   ·DDoS 异常流量分类第18-21页
   ·DDoS 异常流量的产生方式第21-24页
     ·DDoS 异常流量的产生方式第21-24页
   ·抗拒绝服务攻击和异常流量过滤的关系第24页
   ·小结第24-25页
第三章 DDoS 异常流量的过滤技术研究第25-33页
   ·DDoS 异常流量的防御策略第25-26页
   ·DDoS 异常流量过滤技术算法研究第26-31页
     ·边界过滤法第26-27页
     ·白名单过滤第27页
     ·速率限制法第27-28页
     ·随机丢包第28页
     ·SYN Cookie 和 SYN Cache第28-30页
     ·攻击目标定位第30页
     ·消极忽略第30-31页
     ·主动发送RST第31页
   ·基于指纹提取的 DDoS 异常流量过滤技术第31-32页
   ·小结第32-33页
第四章 DDoS 异常流量过滤系统需求描述第33-39页
   ·抗拒绝服务攻击系统简介第33-35页
     ·抗拒绝服务攻击系统总体功能需求第33-34页
     ·DDoS 检测防御系统需求描述第34-35页
   ·DDoS 异常流量过滤系统总体功能需求第35-38页
     ·攻击定位模块第36页
     ·指纹提取模块第36-37页
     ·白名单过滤模块第37-38页
     ·流量控制模块第38页
   ·小结第38-39页
第五章 DDoS 异常流量过滤系统的设计和实现第39-60页
   ·攻击定位模块设计与实现第40-44页
     ·受保护IP 列表获取第41-42页
     ·受保护IP 的正常历史流量维护第42-43页
     ·异常网络下的攻击定位第43-44页
   ·指纹提取模块设计与实现第44-48页
     ·正常指纹提取第44-45页
     ·异常指纹提取第45-46页
     ·危险度映射第46-48页
   ·基于白名单的过滤模块设计与实现第48-53页
     ·白名单的设计第48-50页
     ·管理员白名单第50-51页
     ·自动学习白名单第51-53页
   ·流量控制模块设计与实现第53-59页
     ·基于随机丢包的过滤第55-56页
     ·基于攻击目标定位的过滤第56-57页
     ·基于指纹的过滤第57-58页
     ·数据包的丢弃处理第58-59页
   ·小结第59-60页
第六章 系统测试第60-66页
   ·测试环境第60-61页
   ·功能测试第61-66页
第七章 总结第66-68页
致谢第68-69页
参考文献第69-71页
攻读硕士研究生期间的研究成果第71-72页

论文共72页,点击 下载论文
上一篇:基于信誉评价体系的文件共享系统的设计与实现
下一篇:中国琵琶指法符号系统研究