首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于包标记的攻击源定位技术研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·研究背景第8-9页
   ·研究现状第9-10页
   ·本文研究内容第10-11页
   ·本文组织结构第11-12页
第二章 网络攻击与防御技术第12-18页
   ·网络攻击技术第12-15页
     ·扫描和电子欺骗第12-13页
     ·程序攻击第13-15页
     ·拒绝服务攻击第15页
   ·网络防御技术第15-17页
     ·攻击预防第15-16页
     ·攻击检测第16-17页
     ·攻击响应与消除第17页
   ·本章小结第17-18页
第三章 攻击源追踪定位技术研究第18-27页
   ·攻击源追踪定位的概念第18页
   ·攻击源追踪定位的条件和目标第18-19页
     ·追踪定位的条件第18-19页
     ·追踪定位的目标第19页
   ·攻击源追踪定位的主要技术第19-24页
     ·链路测试第20-21页
     ·日志记录第21-22页
     ·覆盖网追踪第22页
     ·基于ICMP 追踪第22-23页
     ·包标记追踪第23页
     ·追踪定位技术比较分析第23-24页
   ·追踪定位面临的困难和发展趋势第24-26页
     ·面临的困难第24-25页
     ·发展趋势第25-26页
   ·本章小结第26-27页
第四章 数据包标记技术的分析与改进第27-60页
   ·基本定义第27-28页
   ·包标记技术的评价指标第28-30页
     ·收敛性第28-29页
     ·攻击源不确定性第29-30页
     ·其它代价第30页
   ·几种包标记算法的分析第30-42页
     ·节点添加标记算法第31-32页
     ·节点采样标记算法第32-36页
     ·边采样标记算法第36-38页
     ·点边结合标记算法第38-42页
   ·基本包标记的一种改进第42-52页
     ·基本包标记算法的分析第42-47页
     ·高级包标记的提出第47-51页
     ·基本包标记的改进第51-52页
   ·包标记算法的改进第52-59页
     ·标记空间第52-53页
     ·从固定概率到可变概率第53-56页
     ·算法的实现第56-58页
     ·有效性分析第58-59页
   ·本章小结第59-60页
第五章 仿真模拟第60-68页
   ·模拟环境的建立第60-62页
     ·OPNET 简介第60-61页
     ·OPNET 仿真的基本步骤第61-62页
     ·网络拓扑配置第62页
   ·实验结果分析第62-67页
   ·本章小结第67-68页
第六章 总结与展望第68-70页
   ·本文主要研究成果第68页
   ·论文的不足之处第68页
   ·对后续工作的设想第68-70页
致谢第70-71页
参考文献第71-75页
在攻读学位期间的研究成果第75-76页

论文共76页,点击 下载论文
上一篇:以SLA为中心的网络监测系统设备管理和网络资源分配研究
下一篇:基于服务多态的IP网络生存模型及漂移算法