首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种新的IP回溯方案CIPM

第一章 引言第1-12页
   ·课题的由来第9-10页
   ·课题任务及本人所做的工作第10-12页
     ·课题内容第10-11页
     ·研究环境第11页
     ·本人所作的工作第11-12页
第二章 因特网安全第12-23页
   ·网络安全现状第12-13页
   ·网络攻击技术的发展趋势第13-15页
   ·几种常见的网络攻击第15-18页
   ·入侵检测技术第18-22页
     ·什么是入侵检测?第18-19页
     ·入侵检测的必要性第19-20页
     ·基于主机的入侵检测第20-21页
     ·基于网络的入侵检测第21-22页
     ·目前存在的问题第22页
   ·本章小结第22-23页
第三章 IP回溯概述第23-37页
   ·什么是IP回溯第23页
   ·分类第23-24页
   ·假设第24-25页
   ·目标第25-26页
   ·确定路由第26-28页
     ·终端主机方案第26-27页
     ·网络设备方案第27-28页
   ·回溯中的分组转变问题第28-31页
     ·网络地址转化(NAT)第29-31页
     ·IP隧道第31页
   ·对IP回溯方案的评价方法第31-34页
     ·重构路径所要求的分组数第32-33页
     ·计算开销第33页
     ·健壮性第33-34页
     ·配置开销第34页
   ·存在的问题及发展趋势第34-36页
     ·存在的问题第34-35页
     ·发展趋势第35-36页
   ·本章小结第36-37页
第四章 IP回溯研究现状第37-56页
   ·源路径隔离引擎第37-43页
     ·分组摘要第37-38页
     ·数据结构第38-39页
     ·体系结构第39-40页
     ·回溯过程第40-41页
     ·分组转变处理第41-42页
     ·构造图第42-43页
     ·评价第43页
   ·逐跳回溯(方案J)第43-47页
     ·体系结构第43-44页
     ·分组识别机制第44-45页
     ·回溯过程第45-46页
     ·其他逐跳方案第46-47页
     ·评价第47页
   ·ICMP回溯第47-50页
   ·包标记(Package marking)第50-52页
   ·安全协议鉴别(Ipsec authentication)第52-53页
   ·连接链(connection chain)第53-54页
   ·本章小结第54-56页
第五章 一种新的IP回溯方案(CIPM)第56-66页
   ·体系结构第57-58页
   ·审记过程第58-59页
   ·回溯过程第59-60页
   ·理论分析第60-64页
     ·一个AMN第61-62页
     ·多个AMN第62-63页
     ·健壮性分析第63-64页
   ·本章小结第64-66页
第六章 仿真实验及分析第66-81页
   ·实验模型第66-67页
   ·CIPM模块功能流程图第67-71页
     ·回溯器第67-68页
     ·回溯管理器第68-71页
   ·方案J模块功能流程图第71-73页
     ·回溯器第71-72页
     ·回溯管理器第72-73页
   ·模块实现代码示例第73-78页
     ·CIPM回溯器部分代码第73-76页
     ·CIPM回溯管理器部分代码第76-78页
   ·仿真实验结果第78-80页
   ·本章小结第80-81页
第七章 全文总结第81-83页
   ·本论文的创新性第81-82页
   ·存在的问题及今后的工作第82-83页
参考文献第83-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:IC卡车载仪控制器系统的研究与设计
下一篇:基于需求管理的成都地区供电企业服务营销策略研究