| 摘要 | 第4-5页 |
| abstract | 第5页 |
| 第一章 绪论 | 第8-13页 |
| 1.1 研究背景 | 第8-11页 |
| 1.1.1 大数据的发展现状 | 第8-9页 |
| 1.1.2 DDoS的发展现状 | 第9-11页 |
| 1.2 研究目的 | 第11-12页 |
| 1.3 本文主要内容和章节安排 | 第12-13页 |
| 第二章 DDoS攻击检测的关键技术 | 第13-22页 |
| 2.1 引言 | 第13页 |
| 2.2 DDoS攻击简介 | 第13-18页 |
| 2.2.1 DDoS攻击基本原理 | 第13-14页 |
| 2.2.2 常见的DDoS攻击技术 | 第14-18页 |
| 2.3 DDoS检测的相关关键技术 | 第18-21页 |
| 2.3.1 检测算法 | 第18-19页 |
| 2.3.2 控制方法 | 第19-21页 |
| 2.4 本章小结 | 第21-22页 |
| 第三章 基于朴素贝叶斯方法的DDoS攻击检测算法 | 第22-34页 |
| 3.1 引言 | 第22页 |
| 3.2 分类的定义 | 第22-24页 |
| 3.2.1 分类算法的一般步骤 | 第22-23页 |
| 3.2.2 分类模型准确率评估方法 | 第23-24页 |
| 3.3 贝叶斯理论 | 第24-28页 |
| 3.3.1 贝叶斯定理 | 第24-25页 |
| 3.3.2 朴素贝叶斯分类 | 第25-28页 |
| 3.4 拉普拉斯平滑 | 第28-29页 |
| 3.5 特征选取和算法的实现 | 第29-32页 |
| 3.5.1 特征选取 | 第29-30页 |
| 3.5.2 实现算法 | 第30-32页 |
| 3.6 在系统中运行朴素贝叶斯算法 | 第32-33页 |
| 3.7 本章小结 | 第33-34页 |
| 第四章 基于Spark-streaming的DDoS实时检测方法 | 第34-50页 |
| 4.1 引言 | 第34页 |
| 4.2 系统的总体设计 | 第34-36页 |
| 4.3 系统的功能实现 | 第36-38页 |
| 4.3.1 系统工作流程 | 第36-38页 |
| 4.3.2 系统的容错性讨论 | 第38页 |
| 4.4 系统环境搭建 | 第38-47页 |
| 4.4.1 安装JDK | 第38-39页 |
| 4.4.2 SSH免密码登录 | 第39-40页 |
| 4.4.3 搭建Flume | 第40-41页 |
| 4.4.4 搭建Kafka | 第41-43页 |
| 4.4.5 搭建Spark | 第43-47页 |
| 4.5 实验 | 第47-49页 |
| 4.5.1 实验拓扑 | 第47页 |
| 4.5.2 实验结果及分析 | 第47-49页 |
| 4.6 本章小结 | 第49-50页 |
| 第五章 总结与展望 | 第50-51页 |
| 参考文献 | 第51-53页 |
| 附录1 攻读硕士学位期间撰写的论文 | 第53页 |
| 附录2 攻读硕士学位期间申请的专利 | 第53页 |
| 附录3 攻读硕士学位期间参加的科研项目 | 第53-54页 |
| 致谢 | 第54页 |