摘要 | 第1-5页 |
Abstract | 第5-6页 |
目录 | 第6-9页 |
第一章 绪论 | 第9-15页 |
·研究的背景和意义 | 第9-10页 |
·DDoS攻击 | 第9页 |
·研究的意义 | 第9-10页 |
·研究方向的现状 | 第10-12页 |
·DDoS攻击检测与防护研究现状 | 第10-12页 |
·网络流量的自相似性及其研究现状 | 第12页 |
·网络自相似性 | 第12页 |
·网络流量自相似性的研究现状 | 第12页 |
·作者的主要工作 | 第12-13页 |
·本文方法的验证与实现 | 第13-14页 |
·两条相关推论 | 第13页 |
·运用网络流量的自相似性检测DDoS攻击的可行性 | 第13-14页 |
·系统验证方法 | 第14页 |
·结论 | 第14页 |
·本文的章节安排 | 第14-15页 |
第二章 DDoS攻击及现有的防范方法 | 第15-30页 |
·DoS与DDoS攻击 | 第15-17页 |
·含义 | 第15-16页 |
·DDoS攻击产生的原因 | 第16-17页 |
·DDoS攻击分类 | 第17-22页 |
·常见的DoS与DDoS攻击方法及其原理 | 第22-26页 |
·DDoS攻击的防护机制 | 第26-28页 |
·当前DDoS攻击防范策略 | 第28-29页 |
·小结 | 第29-30页 |
第三章 DDoS检测的统计模型--网络业务的自相似模型 | 第30-42页 |
·网络业务的自相似性 | 第30-34页 |
·自相似性 | 第30-33页 |
·网络业务的自相似性 | 第33-34页 |
·自相似性模型及对自相似性的研究 | 第34-39页 |
·自相似性模型 | 第34-38页 |
·单源模型 | 第34-35页 |
·聚合源模型 | 第35-38页 |
·对自相似性的研究 | 第38-39页 |
·网络流量自相似性的由来 | 第39-41页 |
·自相似性模型相关参数及其讨论 | 第41页 |
·小结 | 第41-42页 |
第四章 真实网络业务流量的自相似性分析 | 第42-56页 |
·自相似性的快速估计 | 第42-49页 |
·方法描述 | 第42-47页 |
·图形法 | 第42-45页 |
·非图形法 | 第45-47页 |
·算法实现 | 第47-49页 |
·数据采集 | 第49-51页 |
·局域网真实业务流量的自相似性分析 | 第51-55页 |
·小结 | 第55-56页 |
第五章 DDoS攻击实现及对其的检测方法 | 第56-74页 |
·实验环境 | 第56-57页 |
·网络拓扑结构图 | 第56-57页 |
·功能结构图 | 第57页 |
·攻击实验 | 第57-63页 |
·协议分析 | 第57-61页 |
·攻击设计实现 | 第61-63页 |
·DDoS攻击检测方法 | 第63-71页 |
·检测的可行性 | 第63-64页 |
·真实业务流量的自相似性的限幅分析 | 第64-65页 |
·基于限幅的自相似性方法选取 | 第64-65页 |
·阀值变化的限幅特征 | 第65页 |
·网络流量的正常模型 | 第65-67页 |
·结合网络流量自相似性、正常模型的实时限幅检测方法 | 第67-71页 |
·运用数据库对DDoS攻击定位 | 第71-73页 |
·小结 | 第73-74页 |
第六章 DDoS攻击防护 | 第74-88页 |
·包过滤(使用Netfilter) | 第74-77页 |
·包过滤的处理流程 | 第74-75页 |
·包过滤的具体用法 | 第75-77页 |
·回溯 | 第77-84页 |
·基本假设 | 第78页 |
·标注算法研究 | 第78-82页 |
·节点添加 | 第78-79页 |
·结点抽样 | 第79页 |
·边抽样 | 第79-82页 |
·概率标注算法 | 第82页 |
·路径重构算法 | 第82-84页 |
·算法 | 第82-83页 |
·算法分析 | 第83-84页 |
·回推 | 第84-88页 |
第七章 结论与未来工作展望 | 第88-90页 |
·结论 | 第88-89页 |
·未来工作展望 | 第89-90页 |
参考文献 | 第90-92页 |
致谢 | 第92-93页 |