| 摘要 | 第1-9页 |
| Abstract | 第9-10页 |
| 符号及缩略语 | 第10-11页 |
| 第一章 绪论 | 第11-13页 |
| ·研究背景 | 第11页 |
| ·研究动机 | 第11-12页 |
| ·文章结构 | 第12-13页 |
| 第二章 包标记技术相关研究及问题的提出 | 第13-33页 |
| ·通常抵御泛洪类网络攻击方法综述 | 第13-14页 |
| ·概率性报文标记追踪泛洪攻击的研究进展 | 第14-31页 |
| ·Savage等人基于概率性报文标记追踪泛洪攻击的开创性工作 | 第15-25页 |
| ·Song等人对基于概率性报文标记追踪泛洪攻击的改进工作 | 第25-30页 |
| ·Goodrich的基于概率性报文标记追踪泛洪攻击的研究工作 | 第30-31页 |
| ·问题的提出 | 第31-33页 |
| 第三章 可鉴别BM迭代追踪方法 | 第33-41页 |
| ·BM(Berlekamp Massey)迭代算法 | 第33页 |
| ·可鉴别BM迭代追踪方法基本思想 | 第33-34页 |
| ·BM迭代追踪方法 | 第34-37页 |
| ·构造路由器地址多项式 | 第34-35页 |
| ·路由器报文标记 | 第35-37页 |
| ·目的主机重构攻击路径 | 第37页 |
| ·可鉴别BM迭代追踪方法 | 第37-41页 |
| ·路由器安全基础 | 第38页 |
| ·生成路由器鉴别码MAC | 第38页 |
| ·路由器报文标记 | 第38-39页 |
| ·目的主机重构攻击路径 | 第39-41页 |
| 第四章 分析与总结 | 第41-43页 |
| ·可鉴别BM迭代追踪方法特点 | 第41页 |
| ·可鉴别BM迭代追踪方法中存在的问题 | 第41-43页 |
| 参考文献 | 第43-45页 |
| 致谢 | 第45-46页 |
| 学位论文评阅及答辩情况表 | 第46页 |