首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量特征分析的跳板入侵检测方法的研究

摘要第3-5页
Abstract第5-6页
第1章 绪论第9-19页
    1.1 研究背景与意义第9-11页
    1.2 国内外研究现状及不足第11-15页
        1.2.1 基于传统流量分析技术的跳板入侵检测研究现状第11-13页
        1.2.2 基于网络流水印技术的跳板入侵检测研究现状第13-14页
        1.2.3 当前跳板入侵检测技术研究面临的问题第14-15页
    1.3 本文的主要工作第15-17页
        1.3.1 基于混沌理论选取检测窗口的检测方法第15-16页
        1.3.2 基于比特熵的网络流水印检测方法第16页
        1.3.3 基于流量预测和比特熵的网络流水印检测方法第16-17页
    1.4 本文组织结构第17-19页
第2章 基于混沌理论选取检测参数的入侵检测方法第19-37页
    2.1 引言第19-20页
    2.2 相关研究第20-22页
        2.2.1 混沌理论之相空间重构技术第20-21页
        2.2.2 CBID检测算法第21-22页
    2.3 检测方法介绍第22-27页
        2.3.1 验证网络流量具有混沌特性第23-26页
        2.3.2 入侵检测算法第26-27页
    2.4 实验结果与分析第27-35页
        2.4.1 实验环境与数据第27-29页
        2.4.2 实验数据分析第29-35页
    2.5 本章小结第35-37页
第3章 基于比特熵的网络流水印检测方法第37-49页
    3.1 引言第37-38页
    3.2 相关研究第38-40页
        3.2.1 熵第38-39页
        3.2.2 RAINBOW水印方案第39-40页
    3.3 检测方法描述第40-43页
        3.3.1 选取水印嵌入的最优时间间隔第41-42页
        3.3.2 水印生成第42-43页
        3.3.3 水印检测第43页
    3.4 实验与分析第43-48页
    3.5 本章小结第48-49页
第4章 基于流量预测和比特熵的网络流水印检测方法第49-59页
    4.1 引言第49-50页
    4.2 相关研究第50页
        4.2.1 网络流量预测模型第50页
    4.3 检测方法描述第50-54页
        4.3.1 网络流量预测第51-52页
        4.3.2 水印嵌入第52-53页
        4.3.3 水印检测第53-54页
    4.4 实验结果与分析第54-58页
        4.4.1 实验环境以及实验数据来源第54-55页
        4.4.2 实验数据分析第55-58页
    4.5 本章小结第58-59页
第5章 结论与展望第59-61页
    5.1 研究工作总结第59-60页
    5.2 未来工作展望第60-61页
参考文献第61-67页
致谢第67-69页
个人简历、在学期间发表的学术论文与研究成果第69页

论文共69页,点击 下载论文
上一篇:基于可扩展矩阵编码的IP语音隐写技术研究
下一篇:银行安防嵌入式系统中若干关键问题的研究