首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于概率性报文标记的泛洪攻击追踪方法研究

摘要第1-9页
Abstract第9-10页
符号及缩略语第10-11页
第一章 绪论第11-13页
   ·研究背景第11页
   ·研究动机第11-12页
   ·文章结构第12-13页
第二章 包标记技术相关研究及问题的提出第13-33页
   ·通常抵御泛洪类网络攻击方法综述第13-14页
   ·概率性报文标记追踪泛洪攻击的研究进展第14-31页
     ·Savage等人基于概率性报文标记追踪泛洪攻击的开创性工作第15-25页
     ·Song等人对基于概率性报文标记追踪泛洪攻击的改进工作第25-30页
     ·Goodrich的基于概率性报文标记追踪泛洪攻击的研究工作第30-31页
   ·问题的提出第31-33页
第三章 可鉴别BM迭代追踪方法第33-41页
   ·BM(Berlekamp Massey)迭代算法第33页
   ·可鉴别BM迭代追踪方法基本思想第33-34页
   ·BM迭代追踪方法第34-37页
     ·构造路由器地址多项式第34-35页
     ·路由器报文标记第35-37页
     ·目的主机重构攻击路径第37页
   ·可鉴别BM迭代追踪方法第37-41页
     ·路由器安全基础第38页
     ·生成路由器鉴别码MAC第38页
     ·路由器报文标记第38-39页
     ·目的主机重构攻击路径第39-41页
第四章 分析与总结第41-43页
   ·可鉴别BM迭代追踪方法特点第41页
   ·可鉴别BM迭代追踪方法中存在的问题第41-43页
参考文献第43-45页
致谢第45-46页
学位论文评阅及答辩情况表第46页

论文共46页,点击 下载论文
上一篇:在升级冶金级硅衬底上用ECR-PECVD沉积多晶硅薄膜
下一篇:变质岩废弃物石粉部分替代水泥的研究