首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据名的Interest Flooding攻击监控技术的研究与实现

摘要第5-6页
Abstract第6页
第一章 绪论第9-13页
    1.1 研究背景与研究意义第9-10页
    1.2 国内外发展现状第10-11页
    1.3 本文主要工作第11-12页
    1.4 本文组织结构第12-13页
第二章 NDN 网络相关知识介绍第13-27页
    2.1 NDN 网络体系结构第13-19页
        2.1.1 NDN 网络数据命名第14-15页
        2.1.2 NDN 网络报文转发第15-18页
        2.1.3 NDN 网络报文第18-19页
    2.2 NDN 网络的 IFA 攻击第19-26页
        2.2.1 IFA 攻击第19-20页
        2.2.2 IFA 防御第20-26页
    2.3 本章小结第26-27页
第三章 基于数据名的 IFA 监控技术的研究与实现第27-66页
    3.1 基于数据名的 IFA 监控系统的设计第27-28页
    3.2 基于数据名的 Interest 满足率统计模块的设计与实现第28-45页
        3.2.1 基于数据名的 Interest 满足率统计第28-29页
        3.2.2 基于 NPT 的 Interest 满足率统计模块的设计与实现第29-38页
        3.2.3 基于 NCE 的 Interest 满足率统计的设计与实现第38-45页
    3.3 基于数据名的流量过滤监控模块的设计与实现第45-57页
        3.3.1 基于数据名的流量过滤监控第45-46页
        3.3.2 基于数据名的流量过滤监控模块设计与实现第46-57页
    3.4 基于数据名的流量控制监控模块设计与实现第57-64页
        3.4.1 基于数据名的流量控制监控第57-59页
        3.4.2 基于数据名的流量控制监控模块设计与实现第59-64页
    3.5 本章小结第64-66页
第四章 实验评测第66-81页
    4.1 实验工具 ndnSIM第66-67页
    4.2 实验场景第67-68页
    4.3 实验评测指标及方法第68-70页
        4.3.1 防御有效性的评测第68-70页
        4.3.2 NPT 与 NCE 时间性能对比第70页
    4.4 实验步骤第70-71页
    4.5 实验结果分析第71-80页
        4.5.1 防御的有效性第71-74页
        4.5.2 攻击节点个数的影响第74-78页
        4.5.3 请求节点发送频率的影响第78-80页
        4.5.4 NPT 和 NCE 时间性能对比第80页
    4.6 本章小结第80-81页
结论与展望第81-82页
参考文献第82-86页
攻读硕士学位期间主要论文及出版物第86-87页
致谢第87-88页
附件第88页

论文共88页,点击 下载论文
上一篇:基于BPSO算法的Web系统参数优化研究
下一篇:松耦合环境下跨域访问控制研究