欢迎来到天天文库
浏览记录
ID:33234532
大小:8.18 MB
页数:109页
时间:2019-02-22
《基于自治系统的ddos攻击追踪研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于自治系统的DDOS攻击追踪研究ResearChof0005AttaCkTraCebaCkBaSGdonAutonomousSystemJ选一曰范只曰刁、指导小组成员高传善教授车戈才公荣教授孙慰迟昌J教授毛迪林讲师曹袖高级工程师基于白治系统的DDOS攻击追踪研究目录摘日录要VAbstract.................................................................................……,...........................
2、................……Vll第一章绪论..............................................................................................................................……11.1研究背景...............................................................................................…
3、…,...............……11.2研究意义.......……,.......................................................................................................……313研究内容.............................................................................................................
4、.........……51.4组织结构二,.......................................................................……,.....................................……6第二章相关研究仁作..............................................................................................................……92
5、.1引言..............................……,.........................................................................................……92.2DDOS攻击原理和对策............................................................……,............................……92.2.1DDoS攻击的原理和类型....
6、............................................................................……92.2.2DDOS攻击特点和发展趋势..........................................................................……132.2.3DDoS攻击的防御技术...................................................................
7、...............……巧2.3攻击源追踪研究............……;....................................................................................……172.3.1攻击源追踪基本概念..............................................……,................................……172.3.2攻击源追踪的主要技术和比较..........
8、..........................................................……202.32.1攻击源追踪的主要技术.....................................................................……202.3.2.2攻击源追踪技术的比较..........................
此文档下载收益归作者所有