第一章 引言 | 第1-12页 |
·课题的由来 | 第9-10页 |
·课题任务及本人所做的工作 | 第10-12页 |
·课题内容 | 第10-11页 |
·研究环境 | 第11页 |
·本人所作的工作 | 第11-12页 |
第二章 因特网安全 | 第12-23页 |
·网络安全现状 | 第12-13页 |
·网络攻击技术的发展趋势 | 第13-15页 |
·几种常见的网络攻击 | 第15-18页 |
·入侵检测技术 | 第18-22页 |
·什么是入侵检测? | 第18-19页 |
·入侵检测的必要性 | 第19-20页 |
·基于主机的入侵检测 | 第20-21页 |
·基于网络的入侵检测 | 第21-22页 |
·目前存在的问题 | 第22页 |
·本章小结 | 第22-23页 |
第三章 IP回溯概述 | 第23-37页 |
·什么是IP回溯 | 第23页 |
·分类 | 第23-24页 |
·假设 | 第24-25页 |
·目标 | 第25-26页 |
·确定路由 | 第26-28页 |
·终端主机方案 | 第26-27页 |
·网络设备方案 | 第27-28页 |
·回溯中的分组转变问题 | 第28-31页 |
·网络地址转化(NAT) | 第29-31页 |
·IP隧道 | 第31页 |
·对IP回溯方案的评价方法 | 第31-34页 |
·重构路径所要求的分组数 | 第32-33页 |
·计算开销 | 第33页 |
·健壮性 | 第33-34页 |
·配置开销 | 第34页 |
·存在的问题及发展趋势 | 第34-36页 |
·存在的问题 | 第34-35页 |
·发展趋势 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 IP回溯研究现状 | 第37-56页 |
·源路径隔离引擎 | 第37-43页 |
·分组摘要 | 第37-38页 |
·数据结构 | 第38-39页 |
·体系结构 | 第39-40页 |
·回溯过程 | 第40-41页 |
·分组转变处理 | 第41-42页 |
·构造图 | 第42-43页 |
·评价 | 第43页 |
·逐跳回溯(方案J) | 第43-47页 |
·体系结构 | 第43-44页 |
·分组识别机制 | 第44-45页 |
·回溯过程 | 第45-46页 |
·其他逐跳方案 | 第46-47页 |
·评价 | 第47页 |
·ICMP回溯 | 第47-50页 |
·包标记(Package marking) | 第50-52页 |
·安全协议鉴别(Ipsec authentication) | 第52-53页 |
·连接链(connection chain) | 第53-54页 |
·本章小结 | 第54-56页 |
第五章 一种新的IP回溯方案(CIPM) | 第56-66页 |
·体系结构 | 第57-58页 |
·审记过程 | 第58-59页 |
·回溯过程 | 第59-60页 |
·理论分析 | 第60-64页 |
·一个AMN | 第61-62页 |
·多个AMN | 第62-63页 |
·健壮性分析 | 第63-64页 |
·本章小结 | 第64-66页 |
第六章 仿真实验及分析 | 第66-81页 |
·实验模型 | 第66-67页 |
·CIPM模块功能流程图 | 第67-71页 |
·回溯器 | 第67-68页 |
·回溯管理器 | 第68-71页 |
·方案J模块功能流程图 | 第71-73页 |
·回溯器 | 第71-72页 |
·回溯管理器 | 第72-73页 |
·模块实现代码示例 | 第73-78页 |
·CIPM回溯器部分代码 | 第73-76页 |
·CIPM回溯管理器部分代码 | 第76-78页 |
·仿真实验结果 | 第78-80页 |
·本章小结 | 第80-81页 |
第七章 全文总结 | 第81-83页 |
·本论文的创新性 | 第81-82页 |
·存在的问题及今后的工作 | 第82-83页 |
参考文献 | 第83-85页 |
致谢 | 第85页 |