首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于链路差异性的命名数据网络反污染攻击方法

摘要第5-6页
ABSTRACT第6页
第一章 绪论第11-19页
    1.1 研究的背景第11-15页
        1.1.1 新型网络体系结构的提出第11-13页
        1.1.2 命名数据网络体系结构第13-15页
    1.2 研究问题第15-16页
    1.3 相关研究工作第16-17页
    1.4 本文的组织结构第17-19页
第二章 命名数据网络中的污染攻击第19-25页
    2.1 缓存污染攻击分类第19页
    2.2 攻击策略模型第19-20页
    2.3 污染攻击的效果第20-23页
    2.4 本章小结第23-25页
第三章 命名数据入网点网络第25-29页
    3.1 现网入网点内部结构第25-26页
    3.2 命名数据网络入网点内部结构第26-27页
    3.3 本章小结第27-29页
第四章 反污染攻击方法第29-41页
    4.1 基本思想第29-30页
    4.2 合理性分析第30-31页
    4.3 反污染算法第31-34页
    4.4 PathTracker的实现第34-39页
        4.4.1 使用PCSA技术来实现第35-37页
        4.4.2 使用布隆过滤器技术来实现第37-39页
    4.5 本章小结第39-41页
第五章 评估第41-51页
    5.1 实验设置第41-42页
    5.2 阻止污染效果第42-49页
        5.2.1 追踪链路差异性的能力第42-44页
        5.2.2 减轻污染攻击的能力第44-47页
        5.2.3 针对地址欺骗的弹性第47-48页
        5.2.4 骨干路由器上的计算开销第48-49页
    5.3 本章小结第49-51页
第六章 攻击者应对反污染检测的策略第51-57页
    6.1 请求适度流行的数据对象策略第51-53页
    6.2 控制更多,用户子网策略第53-55页
    6.3 阈值参数的设置第55-56页
    6.4 本章小结第56-57页
第七章 总结与展望第57-59页
    7.1 总结第57页
    7.2 下一步研究工作展望第57-59页
附录 中英文缩略语对照表第59-61页
参考文献第61-65页
致谢第65-67页
在读期间发表的学术论文与取得的研究成果第67页

论文共67页,点击 下载论文
上一篇:基于FPGA的深度信念网络加速系统研究
下一篇:面向异源数据的机器学习算法研究