基于数据包标记的拒绝服务攻击防御技术研究
摘要 | 第1-6页 |
Abstract | 第6-14页 |
第1章 绪论 | 第14-22页 |
·研究背景 | 第14-15页 |
·网络安全概述 | 第14-15页 |
·拒绝服务攻击简介 | 第15页 |
·研究现状 | 第15-17页 |
·研究内容和创新 | 第17-20页 |
·论文结构 | 第20-22页 |
第2章 DoS攻击防御和数据包标记技术 | 第22-47页 |
·DoS攻击手段和分析 | 第22-25页 |
·DoS攻击防御技术分类和评述 | 第25-32页 |
·从攻击可能性分类 | 第25-26页 |
·从改进程度性质分类 | 第26页 |
·从防御措施所处的位置分类 | 第26-27页 |
·从防御措施所处的网络层次分类 | 第27-28页 |
·从攻击环节中的不同阶段分类 | 第28-32页 |
·基于数据包标记的DoS攻击防御技术 | 第32-46页 |
·基于数据包标记的攻击路径追溯技术 | 第32-40页 |
·基于数据包标记的攻击包区分和消除技术 | 第40-43页 |
·下一代安全因特网和权证技术 | 第43-46页 |
·本章小结 | 第46-47页 |
第3章 基于数据包标记的攻击路径追溯 | 第47-74页 |
·引言 | 第47页 |
·基于冗余分解的确定包标记追溯模型DPM-RD | 第47-59页 |
·DPM-RD理论模型和分析 | 第48-52页 |
·DPM-RD标记操作方案 | 第52-55页 |
·DPM-RD仿真试验和结果分析 | 第55-58页 |
·DPM-RD性能讨论 | 第58-59页 |
·跨辖区追溯的确定包标记模型ADDPM | 第59-72页 |
·ADDPM方案的标记模型 | 第60-62页 |
·ADDPM方案的数据包标记过程 | 第62-65页 |
·ADDPM方案的标记变换和还原算法 | 第65页 |
·ADDPM方案的数据包限流过滤 | 第65-68页 |
·ADDPM仿真试验和结果 | 第68-71页 |
·ADDPM分析和讨论 | 第71-72页 |
·本章小结 | 第72-74页 |
第4章 基于最优路径标识的攻击包识别和过滤 | 第74-96页 |
·引言 | 第74-76页 |
·已有Pi方案的不足 | 第74-76页 |
·改进方案的设想 | 第76页 |
·自适应的最优路径标识模型OPi | 第76-83页 |
·OPi方案的基本思想 | 第76-77页 |
·OPi方案的理论模型 | 第77-80页 |
·OPi方案的性能分析 | 第80-81页 |
·OPi方案的安全性分析 | 第81-82页 |
·OPi方案的部署可扩展性分析 | 第82-83页 |
·OPi方案仿真试验结果和分析 | 第83-95页 |
·本章小结 | 第95-96页 |
第5章 基于动态网络状态的攻击包区分和过滤 | 第96-107页 |
·引言 | 第96页 |
·完全基于路由器的攻击包消除技术 | 第96-98页 |
·包流量不对称性的数据包标记模型PAPM | 第98-103页 |
·间接泛滥攻击 | 第98-99页 |
·PAPM方案的基本思想和可用网络状态 | 第99-100页 |
·PAPM方案的网络状态量化和计算机制 | 第100-101页 |
·PAPM方案的标记域设置 | 第101-102页 |
·PAPM方案的操作步骤 | 第102-103页 |
·PAPM方案仿真试验和讨论分析 | 第103-106页 |
·本章小结 | 第106-107页 |
第6章 基于增强权证的无状态过滤 | 第107-118页 |
·引言 | 第107-108页 |
·权证技术和TVA | 第108-109页 |
·用通知机制保护权证申请 | 第109-111页 |
·动态的权证分配策略 | 第111-113页 |
·多级的权证 | 第111-113页 |
·有效期和通信量限制的动态策略 | 第113页 |
·ETVA方案的仿真试验和分析 | 第113-117页 |
·本章小结 | 第117-118页 |
第7章 总结和展望 | 第118-122页 |
·工作总结 | 第118-120页 |
·研究展望 | 第120-122页 |
参考文献 | 第122-131页 |
攻读博士学位期间主要的研究成果 | 第131-133页 |
1 攻读博士期间主持参与的主要科研项目 | 第131页 |
2 攻读博士期间主要论文成果 | 第131-133页 |
致谢 | 第133-135页 |
作者简历 | 第135页 |