摘要 | 第1-9页 |
Abstract | 第9-10页 |
符号及缩略语 | 第10-11页 |
第一章 绪论 | 第11-13页 |
·研究背景 | 第11页 |
·研究动机 | 第11-12页 |
·文章结构 | 第12-13页 |
第二章 包标记技术相关研究及问题的提出 | 第13-33页 |
·通常抵御泛洪类网络攻击方法综述 | 第13-14页 |
·概率性报文标记追踪泛洪攻击的研究进展 | 第14-31页 |
·Savage等人基于概率性报文标记追踪泛洪攻击的开创性工作 | 第15-25页 |
·Song等人对基于概率性报文标记追踪泛洪攻击的改进工作 | 第25-30页 |
·Goodrich的基于概率性报文标记追踪泛洪攻击的研究工作 | 第30-31页 |
·问题的提出 | 第31-33页 |
第三章 可鉴别BM迭代追踪方法 | 第33-41页 |
·BM(Berlekamp Massey)迭代算法 | 第33页 |
·可鉴别BM迭代追踪方法基本思想 | 第33-34页 |
·BM迭代追踪方法 | 第34-37页 |
·构造路由器地址多项式 | 第34-35页 |
·路由器报文标记 | 第35-37页 |
·目的主机重构攻击路径 | 第37页 |
·可鉴别BM迭代追踪方法 | 第37-41页 |
·路由器安全基础 | 第38页 |
·生成路由器鉴别码MAC | 第38页 |
·路由器报文标记 | 第38-39页 |
·目的主机重构攻击路径 | 第39-41页 |
第四章 分析与总结 | 第41-43页 |
·可鉴别BM迭代追踪方法特点 | 第41页 |
·可鉴别BM迭代追踪方法中存在的问题 | 第41-43页 |
参考文献 | 第43-45页 |
致谢 | 第45-46页 |
学位论文评阅及答辩情况表 | 第46页 |