Luận Văn Triển khai các hệ thống d-wardtheo mô hình mạng các node hàng xóm

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    LUẬN VĂN: TRIỂN KHAI CÁC HỆ THỐNG D-WARDTHEO MÔ HÌNH MẠNG CÁC NODE HÀNG XÓM
    ĐẠI HỌC QUỐC GIA HÀ NỘI
    TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
    Phạm Đức Duy
    TRIỂN KHAI CÁC HỆ THỐNG D-WARD
    THEO MÔ HÌNH MẠNG CÁC NODE HÀNG XÓM
    KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY
    Ngành: Mạng và truyền thông máy tính

    MỤC LỤC
    LỜI MỞ ĐẦU 1
    Chương 1. Giới thiệu .2
    1.1. Giới thiệu .2
    1.2. Sơ lược về từ chối dịch vụ và từ chối dịch vụ phân tán 2
    1.2.1. Sơ lược về từ chối dịch vụ (DoS) .2
    1.2.2. Sơ lược về từ chối dịch vụ phân tán (DDoS) .3
    1.3. Sơ lược về sự phòng thủ DDoS .4
    1.3.1. Các thách thức phòng thủ DDoS 4
    1.3.1.1. Các thách thức kỹ thuật .4
    1.3.1.2. Các thách thức xã hội 4
    1.3.2. Mục đích của phòng thủ DDoS 4
    1.3.3. Các giải pháp phòng thủ .5
    1.3.4. Các điểm phòng thủ 5
    1.3.4.1. Phòng thủ tự trị 5
    1.3.4.2. Phòng thủ phân tán 9
    1.4. D-WARD được đặt ở đâu? 9
    Tổng kết 10
    Chương 2. D-WARD .11
    2.1. Sơ lược về D-WARD 11
    2.2. Các thuật ngữ 11
    2.3. Dấu hiệu tấn công .12
    2.4. Kiến trúc 13
    2.5. Thành phần theo dõi 14
    2.5.1. Các đặc điểm và sự phân loại luồng .15
    2.5.2 Các đặc điểm kết nối và sự phân loại kết nối 17
    2.5.3. Phân loại gói tin đầu tiên 22
    2.6. Thành phần giới hạn .25
    2.6.1. Giảm theo luật số mũ 26
    2.6.2 Tăng tuyến tính 26
    2.6.3 Tăng theo hàm số mũ 27
    2.7. Thành phần quản lý truyền thông .28
    Ưu điểm của D-WARD .28
    Nhược điểm của D-WARD .28
    Tổng kết 29
    Chương 3. Cơ sở lý thuyết của kiến trúc triển khai và mở rộng D-WARD 30
    D-WARD 1.0 .30
    D-WARD 2.0 .30
    D-WARD 3.0 .32
    D-WARD 3.1 .32
    3.1. Kiến trúc thực thi của D-WARD 3.1 33
    3.2. Thành phần theo dõi 33
    3.2.1. Bảng băm luồng 33
    3.2.2 Bảng băm kết nối .35
    3.2.3 Thu thập thông tin gói tin 36
    3.2.4 Phân loại luồng và kết nối .36
    3.3 Thành phần giới hạn 38
    3.4 Thành phần quản lý truyền thông 38
    3.4.1 Tiến trình quản lý truyền thông .39
    3.4.2 Các mẫu máy .39
    3.5 Bắt truyền thông(traffic-sniffing) .40
    3.6 Triển khai các hệ thống D-WARD trên mạng các node hàng xóm 40
    Tổng kết 42
    Chương 4. Cài đặt và kết quả thu được 43
    4.1. Cài đặt thực nghiệm 43
    4.1.1. Mô hình thực thi .43
    4.1.2. Biên dịch và chạy D-WARD 43
    4.2 Kết quả .45
    4.3 Đánh giá về việc triển khai mở rộng 46
    Tổng kết 47
    Chương 5 Kết luận 48
    TÀI LIỆU THAM KHẢO 49


    Các cuộc tấn công tấn công từ chối dịch vụ (DDoS) gây ra một đe dọa rất lớn tới mạng Internet. Chúng lấy sức mạnh của một lượng lớn các máy được kết nối vào mạng Internet để tiêu thụ một vài tài nguyên tại máy nạn nhân và từ chối dịch vụ tới các máy khách .
     

    Các file đính kèm:

Đang tải...