首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于流量特征的异常流量检测

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·网络异常流量分析技术的现状与发展第10-11页
   ·本文主要工作第11-12页
   ·本文的组织结构第12-13页
第二章 异常流量概述第13-20页
   ·异常流量的概念第13-14页
     ·DDos第13页
     ·网络蠕虫第13-14页
     ·P2P应用第14页
   ·异常流量产生第14-20页
     ·DDos的攻击原理及过程第14-16页
     ·网络蠕虫工作原理第16-18页
     ·P2P应用工作机制第18-20页
第三章 异常流量检测技术现状及分析第20-23页
   ·当前异常流量检测技术现状第20页
   ·异常流量检测方法的分析第20-21页
     ·基于应用层payload特征检验方法的特点第20-21页
     ·基于流量特征的检测方法的特点第21页
   ·国内外相关产品介绍第21-23页
第四章 基于流量特征的异常流量识别方法及系统实现第23-41页
   ·基于流量特征的异常流量识别方法第23-34页
     ·主要研究对象第23-24页
     ·异常流量检测数据源──NetFlow第24-26页
     ·识别特征提出的理论基础第26-34页
   ·系统的总体设计架构及模块功能第34-41页
     ·系统的总体设计架构第34-36页
     ·P2P识别模块的实现第36-39页
     ·多对一链路DDos识别模块第39-40页
     ·一对多链路网络蠕虫识别模块第40页
     ·模糊查询与统计模块第40-41页
第五章 P2P流量识别模块的实际性能测试结果及分析第41-50页
   ·实验环境及方法第41-42页
     ·实验环境第41-42页
     ·实验方法第42页
   ·实验结果第42-49页
     ·TCPFlagAnalyze对P2P应用的识别实验第43-45页
     ·IPPortAnalyze对P2P应用的识别实验第45-47页
     ·PortAnalyze对P2P应用的识别实验第47-49页
   ·实验结果分析第49-50页
第六章 总结与展望第50-51页
   ·全文总结第50页
   ·对进一步研究工作的展望第50-51页
参考文献第51-54页
发表论文和科研情况说明第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:基于SOM及K均值聚类方法的分布式入侵检测模型的研究
下一篇:P2P流量可控特征提取与识别技术