首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SDN和NFV的链路洪泛攻击检测与防御

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-12页
    1.1 研究背景和意义第8-9页
    1.2 国内外研究现状第9-10页
        1.2.1 LFA检测方案第9-10页
        1.2.2 LFA缓解方案第10页
        1.2.3 基于SDN/NFV的安全方案第10页
    1.3 论文研究内容第10-11页
    1.4 论文组织结构第11-12页
第二章 LFADefender相关技术介绍第12-24页
    2.1 Crossfire攻击第12-14页
        2.1.1 建立Link Map第12-13页
        2.1.2 选择目标链路第13-14页
        2.1.3 Bots协调第14页
    2.2 软件定义网络(SDN)第14-20页
        2.2.1 OpenFlow协议第15-17页
        2.2.2 OpenFlow交换机第17页
        2.2.3 Floodlight——SDN控制器第17-18页
        2.2.4 Open vSwitch——虚拟软件交换机第18-20页
    2.3 网络功能虚拟化(NFV)第20-22页
    2.4 Click Modular Router——模块化路由器第22-23页
    2.5 本章小结第23-24页
第三章 LFADefender设计与实现第24-49页
    3.1 攻击模型第24-25页
    3.2 防御模型第25-27页
        3.2.1 阻塞链路位于ISP内部第25-26页
        3.2.2 阻塞链路位于ISP之间第26-27页
    3.3 模块设计第27-35页
        3.3.1 系统概述第27-28页
        3.3.2 目标链路查找算法第28-30页
        3.3.3 链路阻塞监控第30-31页
        3.3.4 缓解链路洪泛攻击第31-33页
        3.3.5 恶意主机识别第33-35页
    3.4 模块实现第35-48页
        3.4.1 目标链路查找算法模块实现第35-37页
        3.4.2 链路监控模块实现第37-40页
        3.4.3 流量重路由模块实现第40-45页
        3.4.4 Bots识别模块实现第45-48页
    3.5 本章小结第48-49页
第四章 LFADefender评估第49-57页
    4.1 实验环境搭建第49-52页
    4.2 实验评估第52-56页
        4.2.1 目标链路查找开销第52页
        4.2.2 链路检测第52-53页
        4.2.3 重路由有效性第53-55页
        4.2.4 Bots识别的准确性第55-56页
    4.3 本章小结第56-57页
第五章 总结和展望第57-58页
    5.1 总结第57页
    5.2 展望第57-58页
参考文献第58-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:WAF绕过方法与测试框架研究
下一篇:移动网络中认证密钥协商协议的研究