欢迎来到天天文库
浏览记录
ID:34824916
大小:8.54 MB
页数:109页
时间:2019-03-11
《探析基于自治系统的ddos攻击追踪研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于自治系统的DDOS攻击追踪研究ResearChof0005AttaCkTraCebaCkBaSGdonAutonomousSystemJ选一曰范只曰刁、指导小组成员高传善教授车戈才公荣教授孙慰迟昌J教授毛迪林讲师曹袖高级工程师基于白治系统的DDOS攻击追踪研究目录摘日录要VAbstract.................................................................................……,...........................................……Vll第一
2、章绪论..............................................................................................................................……11.1研究背景...............................................................................................……,...............……11.2研究意义.......……,.........
3、..............................................................................................……313研究内容......................................................................................................................……51.4组织结构二,................................................
4、.......................……,.....................................……6第二章相关研究仁作..............................................................................................................……92.1引言..............................……,.......................................................
5、..................................……92.2DDOS攻击原理和对策............................................................……,............................……92.2.1DDoS攻击的原理和类型................................................................................……92.2.2DDOS攻击特点和发展趋势..................
6、........................................................……132.2.3DDoS攻击的防御技术..................................................................................……巧2.3攻击源追踪研究............……;....................................................................................……172.3.1攻击
7、源追踪基本概念..............................................……,................................……172.3.2攻击源追踪的主要技术和比较....................................................................……202.32.1攻击源追踪的主要技术.....................................................................……202.3.2.2攻击源
8、追踪技术的比较..........................
此文档下载收益归作者所有