首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于分片标记包再标记的IP追踪策略

摘要第4-5页
Abstract第5页
1 绪论第8-12页
    1.1 研究背景第8-9页
    1.2 网络安全的定义第9-10页
    1.3 DDoS攻击第10页
    1.4 本文的主要工作第10-11页
    1.5 本文的结构第11-12页
2 拒绝服务攻击与防御概述第12-20页
    2.1 攻击的定义第12页
    2.2 DDoS攻击的定义第12-13页
    2.3 DDoS攻击的原理第13页
    2.4 DDoS攻击的典型过程第13-14页
    2.5 DDoS攻击的分类第14-17页
        2.5.1 剧毒包型DoS攻击第14-15页
        2.5.2 风暴型DoS攻击第15-17页
    2.6 DDoS攻击的防御策略第17-19页
        2.6.1 增强受害者的容忍性第18-19页
        2.6.2 过滤第19页
    2.7 小结第19-20页
3 DDoS攻击的追踪方法综述第20-25页
    3.1 什么是IP追踪第20-21页
    3.2 IP追踪技术分类第21-22页
    3.3 IP追踪的相关研究工作第22-24页
        3.3.1 链路测试第22-23页
        3.3.2 日志技术第23-24页
        3.3.3 包标记第24页
    3.4 小结第24-25页
4 概率包标记法及其改进算法第25-38页
    4.1 确定包标记策略(DPM)简介第25-26页
    4.2 概率包标记策略(PPM)简介第26-28页
        4.2.1 基本包标记法第26-28页
        4.2.2 高级包标记法第28页
    4.3 基本包标记法的不足第28页
    4.4 基于分片标记包再标记的追踪策略第28-37页
        4.4.1 算法的描述第29-35页
        4.4.2 重构过程第35-36页
        4.4.3 算法分析第36-37页
    4.5 小结第37-38页
5 利用网络仿真模拟软件的验证第38-45页
    5.1 网络模拟环境的建立第38-39页
        5.1.1 NS2简介第38-39页
        5.1.2 模拟过程第39页
    5.2 试验网络拓扑结构第39-40页
    5.3 仿真过程第40-43页
    5.4 仿真结果第43-44页
    5.5 小结第44-45页
6 IPv6环境下包标记方案的探索和应用第45-52页
    6.1 IPv4的局限第45-46页
    6.2 IPv6的特点第46-48页
    6.3 IPv6的安全性第48-49页
    6.4 主要思想第49-50页
    6.5 简单算法描述第50-51页
    6.6 小结第51-52页
结论第52-54页
参考文献第54-57页
攻读硕士学位期间发表学术论文情况第57-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:Cultural Interference in Interpreting of Foreign Affairs on Education
下一篇:环境税收法律制度研究