基于流量分析与控制的DDoS攻击防御技术与体系研究
| 致谢 | 第1-7页 |
| 摘要 | 第7-9页 |
| Abstract | 第9-20页 |
| 第1章 绪论 | 第20-29页 |
| ·研究背景 | 第20-25页 |
| ·DDoS攻击简介 | 第20-22页 |
| ·国内外研究现状 | 第22-25页 |
| ·研究目标和意义 | 第25页 |
| ·研究内容和创新点 | 第25-28页 |
| ·研究内容 | 第25-27页 |
| ·创新点 | 第27-28页 |
| ·文章结构 | 第28-29页 |
| 第2章 DDoS防御技术研究综述 | 第29-56页 |
| ·基于流量分析的检测技术 | 第29-44页 |
| ·基于单个包属性的检测 | 第29-33页 |
| ·基于单个数据流属性的检测 | 第33-35页 |
| ·基于聚集流量统计属性的检测 | 第35-44页 |
| ·小结 | 第44页 |
| ·基于流量控制的响应技术 | 第44-53页 |
| ·过滤和限流 | 第44-46页 |
| ·攻击抑制 | 第46-48页 |
| ·攻击追溯 | 第48-52页 |
| ·小结 | 第52-53页 |
| ·基于流量规避的预防技术 | 第53-56页 |
| ·非权证的预防技术 | 第53-54页 |
| ·基于权证的预防技术 | 第54-55页 |
| ·小结 | 第55-56页 |
| 第3章 基于流量统计分析的DDoS检测技术研究 | 第56-79页 |
| ·利用流量频域特性的检测技术 | 第56-63页 |
| ·连接阻塞攻击检测原理 | 第56-59页 |
| ·基于功率谱密度的检测技术 | 第59-61页 |
| ·基于功率谱密度的检测算法 | 第61页 |
| ·算法验证 | 第61-63页 |
| ·基于模糊逻辑的流量相关性分类检测技术 | 第63-70页 |
| ·扩展的第一次连接密度采样原理 | 第63-64页 |
| ·基于互相关函数的相关性分析技术 | 第64-66页 |
| ·基于模糊分类器的DDoS攻击分类算法 | 第66-68页 |
| ·算法验证 | 第68-70页 |
| ·基于攻击流量间统计距离的检测技术 | 第70-77页 |
| ·综合统计距离和哥洛夫复杂度的检测原理 | 第70-72页 |
| ·基于统计距离和哥洛夫复杂度的检测技术 | 第72-74页 |
| ·联合两类机制的检测算法 | 第74页 |
| ·算法验证 | 第74-77页 |
| ·小结 | 第77-79页 |
| 第4章 基于路由器流量控制的DDoS响应技术研究 | 第79-102页 |
| ·基于入口流量均衡的连接阻塞攻击响应方法 | 第79-87页 |
| ·基于入口流量均衡的响应原理 | 第79页 |
| ·基于历史数据的流量均衡技术 | 第79-83页 |
| ·基于入口流量均衡的响应算法 | 第83-85页 |
| ·算法验证 | 第85-87页 |
| ·基于出口流量缓存的连接阻塞攻击响应方法 | 第87-92页 |
| ·连接阻塞攻击响应原理 | 第87页 |
| ·基于出口流量缓存的响应技术 | 第87-89页 |
| ·基于出口流量缓存的响应算法 | 第89-90页 |
| ·算法验证 | 第90-92页 |
| ·边界路由器反馈式的DDoS普通洪泛攻击限流技术 | 第92-100页 |
| ·反馈式响应原理 | 第92-94页 |
| ·基于多资源最大最小公平的响应技术 | 第94-95页 |
| ·响应算法 | 第95-97页 |
| ·算法验证 | 第97-100页 |
| ·小结 | 第100-102页 |
| 第5章 基于自治域的预防DDoS的权证体系 | 第102-118页 |
| ·基于自治域验证的动态权证体系 | 第104-112页 |
| ·基于自治域的两级权证机制 | 第105-108页 |
| ·面向大流量连接的权证资源动态分配机制 | 第108-109页 |
| ·控制状态存活时间上限的流量验证机制 | 第109-112页 |
| ·实验 | 第112-117页 |
| ·实验一:正常流量的传输效率提升效果 | 第112-115页 |
| ·实验二:连接阻塞攻击防御效果 | 第115-117页 |
| ·小结 | 第117-118页 |
| 第6章 DDoS联合防御体系设计与验证 | 第118-139页 |
| ·总体设计 | 第121-130页 |
| ·假设和目标 | 第121-123页 |
| ·DDoS联合防御体系结构设计 | 第123-128页 |
| ·基于通用入侵检测体系的节点组件结构设计 | 第128-130页 |
| ·关键性设计 | 第130-135页 |
| ·攻击检测和响应 | 第130-131页 |
| ·系统通信 | 第131-133页 |
| ·安全问题 | 第133-134页 |
| ·主要算法介绍 | 第134-135页 |
| ·实验验证 | 第135-138页 |
| ·普通洪泛攻击防御效果验证 | 第136-137页 |
| ·连接阻塞攻击防御效果验证 | 第137-138页 |
| ·小结 | 第138-139页 |
| 第7章 总结和展望 | 第139-142页 |
| ·研究总结 | 第139-141页 |
| ·研究展望 | 第141-142页 |
| 参考文献 | 第142-156页 |
| 攻博期间发表的学术论文、科研项目 | 第156-157页 |