首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络异常检测算法研究

摘要第3-4页
Abstract第4-5页
主要符号对照表第9-10页
第1章 引言第10-21页
    1.1 课题背景与意义第10-17页
        1.1.1 互联网安全的严峻形势第10-13页
        1.1.2 异常检测的优势第13-16页
        1.1.3 异常检测的研究现状第16-17页
    1.2 论文的主要研究工作第17-19页
    1.3 论文的主要贡献第19-20页
    1.4 论文的组织结构第20-21页
第2章 相关工作综述第21-43页
    2.1 引言第21页
    2.2 网络异常的分类第21-23页
    2.3 流量数据和流量特征第23-27页
        2.3.1 流量数据第23-25页
        2.3.2 采样策略第25-26页
        2.3.3 流量特征第26-27页
    2.4 异常检测的类别和原理第27-28页
    2.5 异常检测算法综述第28-41页
        2.5.1 基于信号处理的异常检测算法第28-29页
        2.5.2 基于数理统计的异常检测算法第29-31页
        2.5.3 基于近邻的异常检测算法第31-32页
        2.5.4 基于聚类分析的异常检测算法第32-34页
        2.5.5 基于神经网络的异常检测算法第34-36页
        2.5.6 基于支持向量机的异常检测算法第36-38页
        2.5.7 基于决策树的异常检测算法第38-41页
    2.6 异常检测算法现存的问题第41页
    2.7 本章小结第41-43页
第3章 基于回归的异常检测算法第43-73页
    3.1 引言第43页
    3.2 IGTE与IGFE第43-46页
    3.3 基于线性回归方程的检测算法第46-49页
        3.3.1 异常检测算法第46-48页
        3.3.2 原理剖析第48-49页
    3.4 检测算法的性能评估第49-54页
        3.4.1 数据来源第49页
        3.4.2 基于真实数据的检测结果第49-50页
        3.4.3 基于合成数据的性能评估第50-54页
    3.5 非线性回归模型第54-56页
    3.6 基于证据函数的模型选择算法第56-63页
    3.7 模型选择算法的评估第63-70页
        3.7.1 数据源第63页
        3.7.2 IGTE与IGFE第63-65页
        3.7.3 TCP流量与流数目第65页
        3.7.4 TCP流量与ACK流量第65-67页
        3.7.5 IGTE与流数目第67页
        3.7.6 IGFE与流数目第67页
        3.7.7 HTTP流量与链路总流量第67-70页
        3.7.8 ACK流量与流数目第70页
    3.8 本章小结第70-73页
第4章 基于M-估计的异常检测算法第73-91页
    4.1 引言第73页
    4.2 数据污染对于线性回归检测模型的影响第73-74页
    4.3 简单线性回归模型(The Simple Linear Regression Model)与残差分析第74-76页
    4.4 基于M-估计的检测算法第76-83页
    4.5 耐抗回归(Resistant Regression)第83-85页
    4.6 实验评估第85-89页
        4.6.1 数据污染与检测率第85-86页
        4.6.2 异常点强度的影响第86-88页
        4.6.3 异常点数量的影响第88页
        4.6.4 异常点位置的影响第88-89页
    4.7 本章小结第89-91页
第5章 基于最小均方滤波器的检测算法第91-107页
    5.1 引言第91页
    5.2 维纳滤波器与LMS算法第91-94页
    5.3 LMS滤波检测算法第94-95页
    5.4 LMS前向滤波检测算法第95-97页
    5.5 LMS滤波检测算法的性能评估第97-101页
    5.6 LMS前向滤波检测算法的性能评估第101-104页
        5.6.1 第一种攻击场景第101-104页
        5.6.2 第二种攻击场景第104页
    5.7 本章小结第104-107页
第6章 异常检测与大数据第107-125页
    6.1 引言第107页
    6.2 整合算法第107-108页
    6.3 单个检测算法第108页
    6.4 整合算法的实时实现—基于Apache Storm平台第108-113页
    6.5 整合算法的效果评估第113-122页
        6.5.1 实验环境第113-114页
        6.5.2 模拟DDoS攻击第114-119页
        6.5.3 模拟DoS攻击第119-122页
        6.5.4 小结第122页
    6.6 本章小结第122-125页
第7章 总结与展望第125-128页
    7.1 工作总结第125-126页
    7.2 未来研究工作第126-128页
插图索引第128-132页
参考文献第132-140页
致谢第140-142页
个人简历、在学期间发表的学术论文与研究成果第142-143页

论文共143页,点击 下载论文
上一篇:球磨机矿磨介质动力学行为研究
下一篇:非晶合金表面损伤行为的研究