首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统评估数据的自相似性研究

摘要第1-7页
ABSTRACT第7-8页
第1章 引言第8-19页
   ·入侵检测系统概述第8-10页
     ·入侵检测的一般化模型第8-9页
     ·入侵检测的分类第9-10页
   ·入侵检测系统的定量化评估第10-15页
     ·入侵检测系统定量化评估的主要性能指标第10-12页
     ·入侵检测系统定量化评估的研究现状第12-13页
     ·入侵检测系统定量化评估的困难和挑战第13-15页
   ·评估数据的缺陷第15-16页
   ·本文的研究工作第16-18页
   ·小结第18-19页
第2章 MIT/LL评估数据第19-24页
   ·引言第19-20页
   ·评估数据中网络流量的建模第20-21页
   ·评估数据中网络流量的产生第21-23页
   ·小结第23-24页
第3章 网络流量的自相似性第24-28页
   ·引言第24页
   ·自相似性的定义第24-25页
     ·连续时间序列第24-25页
     ·离散时间序列第25页
   ·自相似性的性质第25-27页
     ·长相关第25-26页
     ·慢衰减方差第26页
     ·Hurst效应第26页
     ·1/f噪声第26-27页
     ·自相似过程与短相关过程的区别第27页
   ·小结第27-28页
第4章 MIT/LL评估数据的协议分布统计特性和数据速率研究第28-35页
   ·实验环境第28-29页
   ·评估数据的时间分析第29-30页
   ·评估数据的协议分布统计特性分析第30-32页
   ·评估数据的数据速率分析第32-34页
   ·小结第34-35页
第5章 MIT/LL评估数据的自相似性研究第35-49页
   ·自相似性参数的估计第35-40页
     ·方差时间图估计法第35-36页
     ·R/S分析估计法第36-37页
     ·周期图估计法第37-38页
     ·Whittle估计法第38-39页
     ·基于小波分析的Abry-Veitch估计法第39-40页
   ·评估数据的自相似性研究第40-45页
     ·自相似性参数的平均估计值计算第40-41页
     ·评估数据的自相似性研究第41-45页
   ·原因分析第45-47页
   ·相关工作及本文的主要贡献第47-48页
   ·小结第48-49页
第6章 攻击流量的产生第49-54页
   ·引言第49页
   ·探测扫描攻击第49-52页
     ·TCP连接扫描第49页
     ·TCP SYN扫描第49-50页
     ·TCP FIN扫描第50页
     ·UDP扫描第50-51页
     ·TCP/UDP端口扫描攻击的实现第51-52页
   ·拒绝服务攻击行为第52-53页
     ·SYN湮没攻击第52-53页
     ·Echo湮没攻击第53页
     ·UDP湮没攻击第53页
   ·小结第53-54页
结论第54-56页
参考文献第56-60页
致谢第60-61页
附录A 攻读学位期间所发表的学术论文第61页

论文共61页,点击 下载论文
上一篇:车载逆变电源及其效率研究
下一篇:企业智力资本研究