首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务(DDoS)攻击检测与防护

摘要第1-5页
Abstract第5-6页
目录第6-9页
第一章 绪论第9-15页
   ·研究的背景和意义第9-10页
     ·DDoS攻击第9页
     ·研究的意义第9-10页
   ·研究方向的现状第10-12页
     ·DDoS攻击检测与防护研究现状第10-12页
     ·网络流量的自相似性及其研究现状第12页
       ·网络自相似性第12页
       ·网络流量自相似性的研究现状第12页
   ·作者的主要工作第12-13页
   ·本文方法的验证与实现第13-14页
     ·两条相关推论第13页
     ·运用网络流量的自相似性检测DDoS攻击的可行性第13-14页
     ·系统验证方法第14页
     ·结论第14页
   ·本文的章节安排第14-15页
第二章 DDoS攻击及现有的防范方法第15-30页
   ·DoS与DDoS攻击第15-17页
     ·含义第15-16页
     ·DDoS攻击产生的原因第16-17页
   ·DDoS攻击分类第17-22页
   ·常见的DoS与DDoS攻击方法及其原理第22-26页
   ·DDoS攻击的防护机制第26-28页
   ·当前DDoS攻击防范策略第28-29页
   ·小结第29-30页
第三章 DDoS检测的统计模型--网络业务的自相似模型第30-42页
   ·网络业务的自相似性第30-34页
     ·自相似性第30-33页
     ·网络业务的自相似性第33-34页
   ·自相似性模型及对自相似性的研究第34-39页
     ·自相似性模型第34-38页
       ·单源模型第34-35页
       ·聚合源模型第35-38页
     ·对自相似性的研究第38-39页
   ·网络流量自相似性的由来第39-41页
   ·自相似性模型相关参数及其讨论第41页
   ·小结第41-42页
第四章 真实网络业务流量的自相似性分析第42-56页
   ·自相似性的快速估计第42-49页
     ·方法描述第42-47页
       ·图形法第42-45页
       ·非图形法第45-47页
     ·算法实现第47-49页
   ·数据采集第49-51页
   ·局域网真实业务流量的自相似性分析第51-55页
   ·小结第55-56页
第五章 DDoS攻击实现及对其的检测方法第56-74页
   ·实验环境第56-57页
     ·网络拓扑结构图第56-57页
     ·功能结构图第57页
   ·攻击实验第57-63页
     ·协议分析第57-61页
     ·攻击设计实现第61-63页
   ·DDoS攻击检测方法第63-71页
     ·检测的可行性第63-64页
     ·真实业务流量的自相似性的限幅分析第64-65页
       ·基于限幅的自相似性方法选取第64-65页
       ·阀值变化的限幅特征第65页
     ·网络流量的正常模型第65-67页
     ·结合网络流量自相似性、正常模型的实时限幅检测方法第67-71页
   ·运用数据库对DDoS攻击定位第71-73页
   ·小结第73-74页
第六章 DDoS攻击防护第74-88页
   ·包过滤(使用Netfilter)第74-77页
     ·包过滤的处理流程第74-75页
     ·包过滤的具体用法第75-77页
   ·回溯第77-84页
     ·基本假设第78页
     ·标注算法研究第78-82页
       ·节点添加第78-79页
       ·结点抽样第79页
       ·边抽样第79-82页
       ·概率标注算法第82页
     ·路径重构算法第82-84页
       ·算法第82-83页
       ·算法分析第83-84页
   ·回推第84-88页
第七章 结论与未来工作展望第88-90页
   ·结论第88-89页
   ·未来工作展望第89-90页
参考文献第90-92页
致谢第92-93页

论文共93页,点击 下载论文
上一篇:雅砻江锦屏水电站工程影响的生态评价和影响预测
下一篇:铁路工务空间信息元数据标准研究