首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云环境下DDoS攻防体系及其关键技术研究

摘要第5-7页
Abduct第7-9页
第一章 绪论第16-31页
    1.1 研究背景与意义第16-24页
        1.1.1 云计算概述第17-20页
        1.1.2 软件定义网络第20-22页
        1.1.3 DDoS攻击第22-24页
    1.2 研究现状与问题分析第24-28页
        1.2.1 研究现状第24-26页
        1.2.2 问题分析第26-28页
    1.3 主要研究内容与创新第28-29页
    1.4 论文组织结构第29-31页
第二章 云环境下DDoS攻防体系及关键技术分析第31-47页
    2.1 引言第31-33页
    2.2 云环境下DDoS攻防体系第33-37页
        2.2.1 云环境下DDoS攻击漏洞第33-35页
        2.2.2 云环境下DDoS防御体系第35-37页
    2.3 云环境下DDoS攻防关键技术与问题分析第37-45页
        2.3.1 云环境下DDoS攻防关键技术分析第37-43页
        2.3.2 云环境下DDoS攻防面临的问题分析第43-45页
    2.4 本章小结第45-47页
第三章 云环境下防火墙框架设计第47-68页
    3.1 引言第47-48页
    3.2 云环境下DDoS防御防火墙框架需求分析第48-50页
    3.3 云环境下防火墙资源配置成本优化第50-53页
        3.3.1 资源配置成本形式化第51-52页
        3.3.2 防火墙服务速率建模第52-53页
    3.4 云环境下防火墙系统稳态性能分析第53-59页
        3.4.1 排队论基础第53-55页
        3.4.2 嵌入式马尔科夫链第55-57页
        3.4.3 M/Geo/1队列系统模型第57-59页
        3.4.4 M/Geo/m队列系统模型第59页
    3.5 实验评估第59-67页
        3.5.1 实验配置第60-61页
        3.5.2 分析模型验证第61-62页
        3.5.3 云防火墙框架个性化参数设置第62-63页
        3.5.4 资源配置成本和性能的权衡关系验证第63-64页
        3.5.5 最优化资源配置方案第64-66页
        3.5.6 相关工作与对比分析第66-67页
    3.6 本章小结第67-68页
第四章 云环境下数据层洪泛式DDoS攻击防御第68-89页
    4.1 引言第68-69页
    4.2 软件定义网络基础知识第69-72页
        4.2.1 软件定义网络数据层基本元素第69-71页
        4.2.2 软件定义网络流处理逻辑第71-72页
        4.2.3 软件定义网络数据层洪泛式DDoS攻击漏洞第72页
    4.3 流表规则洪泛式DDoS攻击问题描述第72-74页
    4.4 流表规则洪泛式DDoS攻击下流表行为分析第74-80页
        4.4.1 流表稳态大小第75-76页
        4.4.2 包缺失率第76-78页
        4.4.3 包经过流表平均匹配时间第78-80页
        4.4.4 最小化攻击速率第80页
    4.5 流表规则洪泛式DDoS攻击防御第80-83页
        4.5.1 流表规则洪泛式DDoS攻击主动防御第81-82页
        4.5.2 流表规则洪泛式DDoS攻击被动防御第82-83页
    4.6 实验评估第83-88页
        4.6.1 实验设置第83-84页
        4.6.2 数据包缺失率和匹配长度第84-85页
        4.6.3 平均响应时间第85-87页
        4.6.4 相关工作与对比分析第87-88页
    4.7 本章小结第88-89页
第五章 云环境下数据层隐蔽式DDoS攻击防御第89-104页
    5.1 引言第89-90页
    5.2 软件定义网络数据层隐蔽式DDoS攻击漏洞第90-93页
        5.2.1 隐蔽式DDoS攻击特征第90-91页
        5.2.2 攻击流组织第91-92页
        5.2.3 流表各项性能指标分析第92-93页
    5.3 云环境下数据层隐蔽式DDoS攻击防御第93-97页
        5.3.1 隐蔽式DDoS攻击检测基础第94-95页
        5.3.2 隐蔽式DDoS攻击检测算法第95-97页
    5.4 实验评估第97-103页
        5.4.1 实验设置第97页
        5.4.2 隐蔽式DDoS攻击效果第97-100页
        5.4.3 隐蔽式DDoS攻击检测第100-101页
        5.4.4 相关工作与对比分析第101-103页
    5.5 本章小结第103-104页
第六章 总结与展望第104-107页
    6.1 工作总结第104-105页
    6.2 研究展望第105-107页
参考文献第107-121页
致谢第121-123页
附录1:攻读博士期间发表及录用文章列表第123-124页
附录2:攻读博士期间获奖情况列表第124-125页

论文共125页,点击 下载论文
上一篇:城市化转型中的昆明沙朗白族社区老年文化福利发展研究
下一篇:清代山西诗歌研究