摘要 | 第3-4页 |
Abstract | 第4-5页 |
主要符号对照表 | 第9-10页 |
第1章 引言 | 第10-21页 |
1.1 课题背景与意义 | 第10-17页 |
1.1.1 互联网安全的严峻形势 | 第10-13页 |
1.1.2 异常检测的优势 | 第13-16页 |
1.1.3 异常检测的研究现状 | 第16-17页 |
1.2 论文的主要研究工作 | 第17-19页 |
1.3 论文的主要贡献 | 第19-20页 |
1.4 论文的组织结构 | 第20-21页 |
第2章 相关工作综述 | 第21-43页 |
2.1 引言 | 第21页 |
2.2 网络异常的分类 | 第21-23页 |
2.3 流量数据和流量特征 | 第23-27页 |
2.3.1 流量数据 | 第23-25页 |
2.3.2 采样策略 | 第25-26页 |
2.3.3 流量特征 | 第26-27页 |
2.4 异常检测的类别和原理 | 第27-28页 |
2.5 异常检测算法综述 | 第28-41页 |
2.5.1 基于信号处理的异常检测算法 | 第28-29页 |
2.5.2 基于数理统计的异常检测算法 | 第29-31页 |
2.5.3 基于近邻的异常检测算法 | 第31-32页 |
2.5.4 基于聚类分析的异常检测算法 | 第32-34页 |
2.5.5 基于神经网络的异常检测算法 | 第34-36页 |
2.5.6 基于支持向量机的异常检测算法 | 第36-38页 |
2.5.7 基于决策树的异常检测算法 | 第38-41页 |
2.6 异常检测算法现存的问题 | 第41页 |
2.7 本章小结 | 第41-43页 |
第3章 基于回归的异常检测算法 | 第43-73页 |
3.1 引言 | 第43页 |
3.2 IGTE与IGFE | 第43-46页 |
3.3 基于线性回归方程的检测算法 | 第46-49页 |
3.3.1 异常检测算法 | 第46-48页 |
3.3.2 原理剖析 | 第48-49页 |
3.4 检测算法的性能评估 | 第49-54页 |
3.4.1 数据来源 | 第49页 |
3.4.2 基于真实数据的检测结果 | 第49-50页 |
3.4.3 基于合成数据的性能评估 | 第50-54页 |
3.5 非线性回归模型 | 第54-56页 |
3.6 基于证据函数的模型选择算法 | 第56-63页 |
3.7 模型选择算法的评估 | 第63-70页 |
3.7.1 数据源 | 第63页 |
3.7.2 IGTE与IGFE | 第63-65页 |
3.7.3 TCP流量与流数目 | 第65页 |
3.7.4 TCP流量与ACK流量 | 第65-67页 |
3.7.5 IGTE与流数目 | 第67页 |
3.7.6 IGFE与流数目 | 第67页 |
3.7.7 HTTP流量与链路总流量 | 第67-70页 |
3.7.8 ACK流量与流数目 | 第70页 |
3.8 本章小结 | 第70-73页 |
第4章 基于M-估计的异常检测算法 | 第73-91页 |
4.1 引言 | 第73页 |
4.2 数据污染对于线性回归检测模型的影响 | 第73-74页 |
4.3 简单线性回归模型(The Simple Linear Regression Model)与残差分析 | 第74-76页 |
4.4 基于M-估计的检测算法 | 第76-83页 |
4.5 耐抗回归(Resistant Regression) | 第83-85页 |
4.6 实验评估 | 第85-89页 |
4.6.1 数据污染与检测率 | 第85-86页 |
4.6.2 异常点强度的影响 | 第86-88页 |
4.6.3 异常点数量的影响 | 第88页 |
4.6.4 异常点位置的影响 | 第88-89页 |
4.7 本章小结 | 第89-91页 |
第5章 基于最小均方滤波器的检测算法 | 第91-107页 |
5.1 引言 | 第91页 |
5.2 维纳滤波器与LMS算法 | 第91-94页 |
5.3 LMS滤波检测算法 | 第94-95页 |
5.4 LMS前向滤波检测算法 | 第95-97页 |
5.5 LMS滤波检测算法的性能评估 | 第97-101页 |
5.6 LMS前向滤波检测算法的性能评估 | 第101-104页 |
5.6.1 第一种攻击场景 | 第101-104页 |
5.6.2 第二种攻击场景 | 第104页 |
5.7 本章小结 | 第104-107页 |
第6章 异常检测与大数据 | 第107-125页 |
6.1 引言 | 第107页 |
6.2 整合算法 | 第107-108页 |
6.3 单个检测算法 | 第108页 |
6.4 整合算法的实时实现—基于Apache Storm平台 | 第108-113页 |
6.5 整合算法的效果评估 | 第113-122页 |
6.5.1 实验环境 | 第113-114页 |
6.5.2 模拟DDoS攻击 | 第114-119页 |
6.5.3 模拟DoS攻击 | 第119-122页 |
6.5.4 小结 | 第122页 |
6.6 本章小结 | 第122-125页 |
第7章 总结与展望 | 第125-128页 |
7.1 工作总结 | 第125-126页 |
7.2 未来研究工作 | 第126-128页 |
插图索引 | 第128-132页 |
参考文献 | 第132-140页 |
致谢 | 第140-142页 |
个人简历、在学期间发表的学术论文与研究成果 | 第142-143页 |