首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击中攻击源追踪的研究

目录第1-7页
摘要第7-9页
Abstract第9-12页
第一章 绪论第12-18页
   ·研究背景第12-13页
   ·研究问题的提出和意义第13-15页
   ·本文主要工作第15-16页
   ·论文结构第16-18页
第二章 分布式拒绝服务攻击的原理与对策第18-36页
   ·引言第18页
   ·DDoS攻击的原理第18-22页
     ·DDoS攻击产生的根源第18-20页
     ·DDoS攻击的一般过程第20-22页
   ·DDoS攻击的分类第22-26页
     ·DDoS攻击的分类第22-24页
     ·常见的DDoS攻击工具第24-26页
   ·DDoS攻击的特点和发展趋势第26-28页
     ·DDoS攻击的特点第26-27页
     ·DDoS攻击的发展趋势第27-28页
   ·现有防御措施第28-34页
     ·防御措施分类第28-33页
     ·防御措施的发展趋势第33-34页
   ·对攻击源追踪的挑战第34-35页
   ·小结第35-36页
第三章 DDoS攻击中的攻击源追踪第36-49页
   ·引言第36页
   ·攻击源追踪问题的定义第36-39页
   ·相关研究现状第39-46页
     ·手动追踪方法第39-41页
     ·路由器日志法第41-43页
     ·基于ICMP的追踪方法第43页
     ·包标记法第43-46页
   ·各种追踪方法的比较第46-47页
     ·比较标准第46-47页
     ·各种追踪方法的比较第47页
   ·仍然存在的问题第47-48页
   ·小结第48-49页
第四章 基于反向确认的攻击源追踪模型第49-59页
   ·引言第49-50页
   ·基于反向确认的攻击源追踪第50-54页
     ·模型的基本假设与思路第50-51页
     ·标记信息的存放第51页
     ·自适应的边标记算法第51-53页
     ·基于反向确认的攻击源追踪第53-54页
   ·算法性能与安全性分析第54-57页
     ·AEMS算法的收敛性分析第54-56页
     ·确认请求包的量化分析第56-57页
     ·安全性分析第57页
   ·模拟实验第57-58页
   ·小结第58-59页
第五章 HITS:层次结构的攻击源追踪系统第59-70页
   ·引言第59-60页
   ·HITS:层次结构的攻击源追踪系统第60-62页
     ·HITS系统的结构第60-61页
     ·HITS系统部件的功能第61-62页
   ·HITS系统的运作机制第62-64页
     ·HITS系统的初始化第62-63页
     ·追踪服务申请第63页
     ·追踪请求第63页
     ·追踪执行与响应第63-64页
   ·HITS系统的部署第64-66页
     ·基本部署第64页
     ·增量式部署第64-65页
     ·部署的激励机制第65-66页
   ·HITS系统的安全保障第66-68页
     ·域内通信的安全第67页
     ·追踪请求和结果的认证第67-68页
     ·标记信息的安全第68页
   ·应用实例第68-69页
   ·小结第69-70页
第六章 基于日志辅助的随机包标记追踪模型第70-84页
   ·引言第70-71页
   ·攻击源追踪系统的结构第71-72页
   ·基于日志辅助随机包标记法的攻击源追踪第72-76页
     ·标记信息的存放第72页
     ·日志辅助的随机包标记算法第72-74页
     ·攻击源追踪过程第74-76页
   ·算法分析第76-79页
     ·LAPPM算法的收敛性分析第76-77页
     ·日志量分析第77-79页
   ·模拟实验第79-82页
     ·算法收敛性第79-80页
     ·标记包利用率分析第80-81页
     ·路径长度对收敛性的影响第81-82页
   ·讨论第82页
   ·小结第82-84页
第七章 无日志的快速攻击源追踪算法第84-98页
   ·引言第84页
   ·LFIT:无日志的快速攻击源追踪算法第84-90页
     ·基本思想第84-85页
     ·标记信息的存放第85-87页
     ·LFIT:无日志的快速追踪算法第87-89页
     ·攻击源追踪过程第89-90页
   ·模拟实验第90-95页
     ·算法收敛性第90-92页
     ·队列占用率第92-95页
   ·讨论第95-96页
     ·路由器开销分析第95-96页
     ·流追踪代替包追踪第96页
   ·小结第96-98页
第八章 O~2-DN:基于overlay的分布式限流系统第98-125页
   ·引言第98-100页
   ·相关研究现状第100-101页
   ·O~2-DN:基于Overlay的分布式流量限速系统第101-111页
     ·O~2-DN的系统结构第101-103页
     ·O~2-DN的防御过程第103-107页
     ·O~2-DN的实现第107-111页
   ·基于IP回溯的限流算法第111-116页
     ·Max-Min限流算法的局限性分析第111-115页
     ·基于IP回溯的限流算法第115-116页
   ·模拟实验第116-122页
     ·性能指标第116-117页
     ·实验环境第117-118页
     ·实验结果第118-122页
   ·讨论第122-123页
     ·追踪技术的影响第122-123页
     ·控制策略与开销第123页
     ·其它资源形式的转换第123页
   ·小结第123-125页
第九章 总结与展望第125-128页
 1.追踪速度的提高第125-126页
 2.追踪系统的安全与部署第126页
 3.追踪技术的应用第126-128页
参考文献第128-138页
攻读学位期间参与的科研项目及发表论文第138-141页
致谢第141-142页

论文共142页,点击 下载论文
上一篇:初中学生英语阅读理解的困难、成因和对策
下一篇:半湿润渠灌区保墒灌溉对冬小麦水分养分及产量的影响