首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击流及其源端网络自适应检测算法的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-19页
   ·研究背景第9-14页
   ·本文的主要研究工作及创新点第14-16页
   ·论文章节安排第16-19页
第二章 DDOS攻防技术概述第19-35页
   ·引言第19-20页
   ·DDoS攻击第20-26页
     ·概况第20页
     ·DDoS攻击的组织形式第20-21页
     ·典型的DDoS攻击方法第21-25页
     ·与DDoS攻击实施相关的技术问题第25-26页
   ·DDoS防御第26-34页
     ·概况第26-27页
     ·DDoS防御结构第27-28页
     ·DDoS防御技术第28-34页
   ·本章小结第34-35页
第三章 DDOS攻击流的行为分析第35-55页
   ·引言第35页
   ·DDoS攻击流发送方式第35-36页
   ·TCP DDoS攻击流的建模分析第36-39页
     ·网络资源控制建模第37页
     ·TCP DDoS攻击流的行为建模第37-39页
   ·不同发送方式下DDoS攻击流的破坏性分析第39-52页
     ·分组调度简介第39-40页
     ·攻击仿真试验设计第40-42页
     ·固定发送参数下攻击流的破坏性分析第42-46页
     ·改变发送参数后攻击流的破坏性分析第46-52页
   ·本章小结第52-55页
第四章 源端网络中的DDOS攻击流检测方法分析第55-71页
   ·引言第55页
   ·基于攻击特征匹配的攻击流检测第55-57页
   ·基于网络流量自相似性的攻击流检测第57-60页
     ·网络流量的自相似性第57-59页
     ·利用自相似特性检测DDoS攻击流第59-60页
   ·基于双向流量比值的攻击流检测第60-69页
     ·概况第60-62页
     ·构建统一的源端网络TCP/UDP DDoS攻击流检测统计量第62-67页
     ·检测过程建模第67-69页
   ·本章小结第69-71页
第五章 基于正态分布假设的自适应EWMA算法第71-83页
   ·引言第71页
   ·A-EWMA算法描述第71-73页
   ·检测性能理论分析第73-76页
   ·仿真试验第76-81页
   ·本章小结第81-83页
第六章 非参量自适应CUSUM算法第83-99页
   ·引言第83页
   ·基本的CUSUM算法第83-84页
   ·非参量自适应CUSUM算法描述第84-89页
     ·野值处理第84-85页
     ·CUSUM处理第85-89页
   ·性能分析第89-92页
     ·告警性能分析第90-92页
     ·检测时延分析第92页
   ·仿真试验第92-97页
   ·本章小结第97-99页
第七章 源端网络中不同发送方式下DDOS攻击流的可检测性分析第99-109页
   ·引言第99页
   ·分析方法第99-101页
   ·固定发送参数下攻击流的可检测性分析第101-102页
   ·改变发送参数后攻击流的可检测性分析第102-106页
     ·匀速攻击流的可检测性分析第102-103页
     ·进发式脉冲攻击流的可检测性分析第103-104页
     ·组群式脉冲攻击流的可检测性分析第104-106页
   ·本章小结第106-109页
第八章 总结与展望第109-113页
致谢第113-115页
参考文献第115-125页
在读期间参与的科研工作及完成的学术论文第125-126页

论文共126页,点击 下载论文
上一篇:太原国家高新技术产业开发区发展战略研究
下一篇:枢椎有限元模型建立及齿状突骨折的有限元分析