首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

大规模DDoS攻击的防御研究

摘要第1-7页
ABSTRACT第7-10页
第一章 绪论第10-15页
   ·课题研究背景第10-11页
   ·课题的内容及目标第11-12页
   ·课题研究的意义第12-13页
   ·本课题贡献第13页
   ·本文的组织结构第13-15页
第二章 DDoS攻击及防御的分析第15-31页
   ·DDoS攻击原理及概述第15-18页
     ·DoS攻击原理及概述第15-16页
     ·DDoS攻击原理第16-17页
     ·DDoS攻击实施过程第17-18页
   ·DDoS攻击的研究第18-23页
     ·DDoS攻击种类第18-20页
     ·DDoS攻击的常用工具介绍第20-21页
     ·DDoS攻击的特点及趋势第21-22页
     ·DDoS攻击的研究现状第22-23页
   ·DDoS防御的研究第23-30页
     ·防御DDoS攻击的常规方法第23-24页
     ·DDoS防御研究现状第24-25页
     ·常见DDoS攻击防御的分类第25-30页
   ·本章小结第30-31页
第三章 DDoS攻击行为的实验分析第31-44页
   ·引言第31-32页
   ·DDoS攻击网络仿真第32-34页
     ·NS-2仿真工具介绍第32页
     ·长相关流量模型第32-34页
   ·DDoS攻击仿真实验分析第34-43页
     ·DDoS攻击网络仿真实验模型第34-36页
     ·不同传输协议的DDoS行为特征第36-39页
     ·不同攻击强度的DDoS行为特征第39-40页
     ·不同网络带宽对攻击时间影响第40-41页
     ·增加中间设备资源对攻击影响第41页
     ·Ta的模型第41-43页
   ·DDoS攻击特性分析的结论第43-44页
第四章 大规模DDoS攻击的分布防御系统第44-60页
   ·大规模DDoS攻击的防御位置第44-47页
   ·大规模DDoS的防御结构第47-50页
     ·RIDD的防御思想第47-49页
     ·RIDD系统的应用结构第49-50页
   ·DDoS攻击的检测第50-52页
     ·异常流量检测第50-52页
     ·异常流量检测实现第52页
   ·攻击数据包的响应第52-54页
     ·数据包分类器第52-54页
     ·数据包分类实现算法第54页
   ·RIDD系统的可行性分析第54-56页
   ·RIDD系统的部署第56-59页
     ·在一个区域ISP内的整体应用结构第56-57页
     ·RIDD与NGN的完美结合第57-58页
     ·针对我国大规模DDoS攻击防御部署建议第58-59页
   ·本章小结第59-60页
第五章 总结及展望第60-63页
   ·本课题的工作第61页
   ·展望第61-63页
附录第63-67页
 附录1 一个完整NS脚本程序第63-65页
 附件2 awk的数据处理程序第65-67页
参考文献第67-71页
作者在攻读硕士学位期间公开发表的论文第71-72页
作者在攻读硕士期间参加的科研项目第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:我国法律援助制度的立法缺陷及其完善
下一篇:保险企业操作风险度量研究