摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第8-13页 |
1.1 研究背景 | 第8-11页 |
1.1.1 大数据的发展现状 | 第8-9页 |
1.1.2 DDoS的发展现状 | 第9-11页 |
1.2 研究目的 | 第11-12页 |
1.3 本文主要内容和章节安排 | 第12-13页 |
第二章 DDoS攻击检测的关键技术 | 第13-22页 |
2.1 引言 | 第13页 |
2.2 DDoS攻击简介 | 第13-18页 |
2.2.1 DDoS攻击基本原理 | 第13-14页 |
2.2.2 常见的DDoS攻击技术 | 第14-18页 |
2.3 DDoS检测的相关关键技术 | 第18-21页 |
2.3.1 检测算法 | 第18-19页 |
2.3.2 控制方法 | 第19-21页 |
2.4 本章小结 | 第21-22页 |
第三章 基于朴素贝叶斯方法的DDoS攻击检测算法 | 第22-34页 |
3.1 引言 | 第22页 |
3.2 分类的定义 | 第22-24页 |
3.2.1 分类算法的一般步骤 | 第22-23页 |
3.2.2 分类模型准确率评估方法 | 第23-24页 |
3.3 贝叶斯理论 | 第24-28页 |
3.3.1 贝叶斯定理 | 第24-25页 |
3.3.2 朴素贝叶斯分类 | 第25-28页 |
3.4 拉普拉斯平滑 | 第28-29页 |
3.5 特征选取和算法的实现 | 第29-32页 |
3.5.1 特征选取 | 第29-30页 |
3.5.2 实现算法 | 第30-32页 |
3.6 在系统中运行朴素贝叶斯算法 | 第32-33页 |
3.7 本章小结 | 第33-34页 |
第四章 基于Spark-streaming的DDoS实时检测方法 | 第34-50页 |
4.1 引言 | 第34页 |
4.2 系统的总体设计 | 第34-36页 |
4.3 系统的功能实现 | 第36-38页 |
4.3.1 系统工作流程 | 第36-38页 |
4.3.2 系统的容错性讨论 | 第38页 |
4.4 系统环境搭建 | 第38-47页 |
4.4.1 安装JDK | 第38-39页 |
4.4.2 SSH免密码登录 | 第39-40页 |
4.4.3 搭建Flume | 第40-41页 |
4.4.4 搭建Kafka | 第41-43页 |
4.4.5 搭建Spark | 第43-47页 |
4.5 实验 | 第47-49页 |
4.5.1 实验拓扑 | 第47页 |
4.5.2 实验结果及分析 | 第47-49页 |
4.6 本章小结 | 第49-50页 |
第五章 总结与展望 | 第50-51页 |
参考文献 | 第51-53页 |
附录1 攻读硕士学位期间撰写的论文 | 第53页 |
附录2 攻读硕士学位期间申请的专利 | 第53页 |
附录3 攻读硕士学位期间参加的科研项目 | 第53-54页 |
致谢 | 第54页 |