网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 面向大规模网络的高效IP溯源方法及其应用 |
分类 | 教育考试-考试-计算机类 |
作者 | 鲁宁//李峰 |
出版社 | 东北大学出版社 |
下载 | ![]() |
简介 | 内容推荐 IP溯源不仅能够识别攻击源、彻底遏制匿名攻击发生,而且能够提高网络取证、路径验证、故障检测、流量审计等网络管理功能的效率,这对于实现高效且可信的互联网服务管理环境具有重要的理论意义和现实意义。著者在IP溯源领域进行了一系列深入而系统的研究工作,主要对高效的域内IP溯源、扩展性增强的域间IP溯源、可激励部署的域间IP溯源、基于IP溯源的DoS攻击防御方法等进行了全面、深入的阐述。本书中绝大部分内容取材于著者近期在国际、国内高端学术期刊和重要国际会议发表的论文。本书既可以作为研究生阶段“互联网安全”等课程的教材使用,也适合从事网络安全、网络管理、网络取证等研究方向的高校教师的科研参考书。 目录 第1章 绪论 1.1 研究背景 1.2 研究现状 1.3 研究意义 1.4 研究内容 第2章 背景及相关工作 2.1 反匿名技术概述 2.2 IP溯源问题定义 2.3 相关工作 2.3.1 基于覆盖网协同标记的多包溯源方法 2.3.2 基于覆盖网协同记录的单包溯源方法 第3章 基于路径的域内IP溯源方法 3.1 引 言 3.2 基于路径的单包溯源方法 3.2.1 方法概述 3.2.2 路径建立 3.2.3 路径回溯 3.2.4 扩展部分 3.3 性能分析 3.3.1 路径建立开销 3.3.2 路径回溯开销 3.3.3 溯源精度 3.4 实验评价 3.4.1 路径建立开销 3.4.2 路径回溯开销 3.4.3 溯源精度 第4章 高精度、低开销的域内IP溯源方法 4.1 引 言 4.2 基于标签交换的单包溯源方法 4.2.1 整体思想 4.2.2 标记域编码 4.2.3 追踪痕迹并行化建立 4.2.4 基于移动平均线的标签管理 4.2.5 基于节点中心度理论的溯源设备存储配置 4.2.6 基于布鲁姆过滤器的变形包追踪 4.3 性能评价 4.3.1 溯源效果评估模型 4.3.2 仿真实验 第5章 可动态扩展的域间IP溯源方法 5.1 引 言 5.2 可动态扩展的高效单包溯源方法 5.2.1 整体框架 5.2.2 域内溯源网络构建策略 5.2.3 域内溯源地址分配策略 5.2.4 域内路径指纹建立和提取策略 5.2.5 域间反匿名联盟构建策略 5.2.6 域内到域间溯源的平稳过渡策略 5.3 性能评价 5.3.1 理论分析 5.3.2 仿真实验 第6章 面向自治域的层次化反匿名联盟构建方法 6.1 引 言 6.2 回顾扁平化的基于对等过滤的反匿名联盟构建方法 6.2.1 基于客户一提供商商业关系的层次网络模型 6.2.2 扁平化的反匿名联盟构建方法FAGLE 6.2.3 研究动机 6.3 一种层次化的基于对等过滤的反匿名联盟构建方法 6.3.1 层次化反匿名联盟的基本概念 6.3.2 层次化反匿名联盟的构建方法 6.4 性能评估 6.4.1 理论分析 6.4.2 仿真实验 第7章 联盟模式下高效的域间IP溯源方法 7.1 引 言 7.2 研究动机 7.3 联盟模式下高效单包溯源方法 7.3.1 整体架构 7.3.2 融合IP流标记和对等过滤的链路指纹建立策略 7.3.3 基于布鲁姆过滤器的溯源分组识别策略 7.4 性能评价 7.4.1 理论评估 7.4.2 实验评估 7.4.3 讨论 第8章 可扩展性增强的动态确定性包标记溯源方法 8.1 引 言 8.2 预备知识 8.2.1 多粒度 8.2.2 层次性 8.3 扩展性增强的动态确定包标记溯源方法 8.3.1 方法总体设计 8.3.2 核心机制实现 8.4 性能评价 8.4.1 理论评估 8.4.2 实验评估 第9章 基于单包溯源的拒绝服务攻击防御方法 9.1 引 言 9.2 基于单包溯源的攻击流阻断方法 9.2.1 概念模型 9.2.2 方法概述 9.3 路径标识扩展模块EPI设计 9.3.1 选择潜在的路径识别方法 9.3.2 攻击路径识别 9.3.3 攻击流标识符提取 9.4 攻击过滤管理模块AMM设计 9.4.1 攻击路径重构 9.4.2 过滤位置选择 9.4.3 过滤规则生成 9.5 攻击流过滤加强模块EFS设计 9.5.1 过滤器选择问题的形式化描述 9.5.2 过滤器选择算法LP-SEC 9.6 实验评估 9.6.1 过滤位置优化评估 9.6.2 过滤器优化评估 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。