基于包标记的攻击源定位技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-12页 |
·研究背景 | 第8-9页 |
·研究现状 | 第9-10页 |
·本文研究内容 | 第10-11页 |
·本文组织结构 | 第11-12页 |
第二章 网络攻击与防御技术 | 第12-18页 |
·网络攻击技术 | 第12-15页 |
·扫描和电子欺骗 | 第12-13页 |
·程序攻击 | 第13-15页 |
·拒绝服务攻击 | 第15页 |
·网络防御技术 | 第15-17页 |
·攻击预防 | 第15-16页 |
·攻击检测 | 第16-17页 |
·攻击响应与消除 | 第17页 |
·本章小结 | 第17-18页 |
第三章 攻击源追踪定位技术研究 | 第18-27页 |
·攻击源追踪定位的概念 | 第18页 |
·攻击源追踪定位的条件和目标 | 第18-19页 |
·追踪定位的条件 | 第18-19页 |
·追踪定位的目标 | 第19页 |
·攻击源追踪定位的主要技术 | 第19-24页 |
·链路测试 | 第20-21页 |
·日志记录 | 第21-22页 |
·覆盖网追踪 | 第22页 |
·基于ICMP 追踪 | 第22-23页 |
·包标记追踪 | 第23页 |
·追踪定位技术比较分析 | 第23-24页 |
·追踪定位面临的困难和发展趋势 | 第24-26页 |
·面临的困难 | 第24-25页 |
·发展趋势 | 第25-26页 |
·本章小结 | 第26-27页 |
第四章 数据包标记技术的分析与改进 | 第27-60页 |
·基本定义 | 第27-28页 |
·包标记技术的评价指标 | 第28-30页 |
·收敛性 | 第28-29页 |
·攻击源不确定性 | 第29-30页 |
·其它代价 | 第30页 |
·几种包标记算法的分析 | 第30-42页 |
·节点添加标记算法 | 第31-32页 |
·节点采样标记算法 | 第32-36页 |
·边采样标记算法 | 第36-38页 |
·点边结合标记算法 | 第38-42页 |
·基本包标记的一种改进 | 第42-52页 |
·基本包标记算法的分析 | 第42-47页 |
·高级包标记的提出 | 第47-51页 |
·基本包标记的改进 | 第51-52页 |
·包标记算法的改进 | 第52-59页 |
·标记空间 | 第52-53页 |
·从固定概率到可变概率 | 第53-56页 |
·算法的实现 | 第56-58页 |
·有效性分析 | 第58-59页 |
·本章小结 | 第59-60页 |
第五章 仿真模拟 | 第60-68页 |
·模拟环境的建立 | 第60-62页 |
·OPNET 简介 | 第60-61页 |
·OPNET 仿真的基本步骤 | 第61-62页 |
·网络拓扑配置 | 第62页 |
·实验结果分析 | 第62-67页 |
·本章小结 | 第67-68页 |
第六章 总结与展望 | 第68-70页 |
·本文主要研究成果 | 第68页 |
·论文的不足之处 | 第68页 |
·对后续工作的设想 | 第68-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-75页 |
在攻读学位期间的研究成果 | 第75-76页 |