| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 目录 | 第6-9页 |
| 第一章 绪论 | 第9-15页 |
| ·研究的背景和意义 | 第9-10页 |
| ·DDoS攻击 | 第9页 |
| ·研究的意义 | 第9-10页 |
| ·研究方向的现状 | 第10-12页 |
| ·DDoS攻击检测与防护研究现状 | 第10-12页 |
| ·网络流量的自相似性及其研究现状 | 第12页 |
| ·网络自相似性 | 第12页 |
| ·网络流量自相似性的研究现状 | 第12页 |
| ·作者的主要工作 | 第12-13页 |
| ·本文方法的验证与实现 | 第13-14页 |
| ·两条相关推论 | 第13页 |
| ·运用网络流量的自相似性检测DDoS攻击的可行性 | 第13-14页 |
| ·系统验证方法 | 第14页 |
| ·结论 | 第14页 |
| ·本文的章节安排 | 第14-15页 |
| 第二章 DDoS攻击及现有的防范方法 | 第15-30页 |
| ·DoS与DDoS攻击 | 第15-17页 |
| ·含义 | 第15-16页 |
| ·DDoS攻击产生的原因 | 第16-17页 |
| ·DDoS攻击分类 | 第17-22页 |
| ·常见的DoS与DDoS攻击方法及其原理 | 第22-26页 |
| ·DDoS攻击的防护机制 | 第26-28页 |
| ·当前DDoS攻击防范策略 | 第28-29页 |
| ·小结 | 第29-30页 |
| 第三章 DDoS检测的统计模型--网络业务的自相似模型 | 第30-42页 |
| ·网络业务的自相似性 | 第30-34页 |
| ·自相似性 | 第30-33页 |
| ·网络业务的自相似性 | 第33-34页 |
| ·自相似性模型及对自相似性的研究 | 第34-39页 |
| ·自相似性模型 | 第34-38页 |
| ·单源模型 | 第34-35页 |
| ·聚合源模型 | 第35-38页 |
| ·对自相似性的研究 | 第38-39页 |
| ·网络流量自相似性的由来 | 第39-41页 |
| ·自相似性模型相关参数及其讨论 | 第41页 |
| ·小结 | 第41-42页 |
| 第四章 真实网络业务流量的自相似性分析 | 第42-56页 |
| ·自相似性的快速估计 | 第42-49页 |
| ·方法描述 | 第42-47页 |
| ·图形法 | 第42-45页 |
| ·非图形法 | 第45-47页 |
| ·算法实现 | 第47-49页 |
| ·数据采集 | 第49-51页 |
| ·局域网真实业务流量的自相似性分析 | 第51-55页 |
| ·小结 | 第55-56页 |
| 第五章 DDoS攻击实现及对其的检测方法 | 第56-74页 |
| ·实验环境 | 第56-57页 |
| ·网络拓扑结构图 | 第56-57页 |
| ·功能结构图 | 第57页 |
| ·攻击实验 | 第57-63页 |
| ·协议分析 | 第57-61页 |
| ·攻击设计实现 | 第61-63页 |
| ·DDoS攻击检测方法 | 第63-71页 |
| ·检测的可行性 | 第63-64页 |
| ·真实业务流量的自相似性的限幅分析 | 第64-65页 |
| ·基于限幅的自相似性方法选取 | 第64-65页 |
| ·阀值变化的限幅特征 | 第65页 |
| ·网络流量的正常模型 | 第65-67页 |
| ·结合网络流量自相似性、正常模型的实时限幅检测方法 | 第67-71页 |
| ·运用数据库对DDoS攻击定位 | 第71-73页 |
| ·小结 | 第73-74页 |
| 第六章 DDoS攻击防护 | 第74-88页 |
| ·包过滤(使用Netfilter) | 第74-77页 |
| ·包过滤的处理流程 | 第74-75页 |
| ·包过滤的具体用法 | 第75-77页 |
| ·回溯 | 第77-84页 |
| ·基本假设 | 第78页 |
| ·标注算法研究 | 第78-82页 |
| ·节点添加 | 第78-79页 |
| ·结点抽样 | 第79页 |
| ·边抽样 | 第79-82页 |
| ·概率标注算法 | 第82页 |
| ·路径重构算法 | 第82-84页 |
| ·算法 | 第82-83页 |
| ·算法分析 | 第83-84页 |
| ·回推 | 第84-88页 |
| 第七章 结论与未来工作展望 | 第88-90页 |
| ·结论 | 第88-89页 |
| ·未来工作展望 | 第89-90页 |
| 参考文献 | 第90-92页 |
| 致谢 | 第92-93页 |