互联网中基于流测量的P2P流量及异常事件检测
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-16页 |
第1章 绪论 | 第16-32页 |
·引言 | 第16-17页 |
·国内外发展动态 | 第17-24页 |
·流量抽样技术研究概况 | 第18-21页 |
·P2P流量检测与控制研究概况 | 第21-23页 |
·网络攻击及异常流量检测研究概况 | 第23-24页 |
·本文的主要贡献 | 第24-25页 |
·本文的结构和安排 | 第25-26页 |
·参考文献 | 第26-32页 |
第2章 限制资源消耗的流抽样算法 | 第32-48页 |
·引言 | 第32-34页 |
·相关工作 | 第34-35页 |
·数据描述 | 第35页 |
·HARDFLOW算法及不足 | 第35-38页 |
·均匀抽样和非均匀抽样 | 第35-36页 |
·hardflow算法及不足 | 第36-38页 |
·改进的资源限制流抽样算法 | 第38-42页 |
·aflow1算法 | 第38-40页 |
·算法描述 | 第38-39页 |
·重正化公式推导 | 第39页 |
·算法实现 | 第39-40页 |
·λ参数选取 | 第40页 |
·aflow2算法 | 第40-42页 |
·算法描述 | 第40-41页 |
·重正化公式推导 | 第41页 |
·算法实现 | 第41-42页 |
·κ参数选取 | 第42页 |
·实验 | 第42-45页 |
·实验设计 | 第43页 |
·结果分析 | 第43-44页 |
·算法对比 | 第44-45页 |
·结语 | 第45-46页 |
·参考文献 | 第46-48页 |
第3章 适应高速网络的P2P流量检测控制方法 | 第48-62页 |
·引言 | 第48-49页 |
·P2P流量检测与控制技术背景 | 第49-51页 |
·TCAM原理与应用背景 | 第49-50页 |
·TCP速率公式 | 第50-51页 |
·P2P流量识别 | 第51页 |
·PM模型概述及关键问题 | 第51-55页 |
·特征码提取 | 第52-53页 |
·任意长度特征码匹配 | 第53-54页 |
·概率丢包分析 | 第54-55页 |
·仿真实验 | 第55-59页 |
·仿真设计 | 第55-56页 |
·结果分析 | 第56-59页 |
·轻负载结果 | 第56-57页 |
·重负载结果 | 第57-59页 |
·结语 | 第59页 |
·参考文献: | 第59-62页 |
第4章 基于分组抽样的P2P超级节点推测 | 第62-80页 |
·引言 | 第62-64页 |
·相关工作及其不足 | 第64页 |
·IPS方法及节点列表管理 | 第64-73页 |
·IPS节点检测方法系统描述 | 第65-69页 |
·自适应随机抽样 | 第66-67页 |
·P2P种子节点检测 | 第67页 |
·节点关联和列表管理 | 第67-69页 |
·分析与讨论 | 第69-73页 |
·参数选取 | 第69-70页 |
·可实现性分析 | 第70-72页 |
·复杂度分析 | 第72-73页 |
·误差避免规则 | 第73页 |
·实验 | 第73-78页 |
·自适应抽样 | 第74-75页 |
·种子节点检测 | 第75-76页 |
·超级节点检测 | 第76-78页 |
·结语 | 第78页 |
·参考文献: | 第78-80页 |
第5章 基于信息熵检测仿FCE的DDOS攻击 | 第80-96页 |
·引言 | 第80-82页 |
·相关工作 | 第82-84页 |
·异常事件源地址分布 | 第84-85页 |
·检测算法 | 第85-86页 |
·信息熵定义 | 第85页 |
·滑动窗口方法 | 第85-86页 |
·DANEE异常检测模型 | 第86-89页 |
·检测方法 | 第86-87页 |
·算法实现 | 第87-88页 |
·参数讨论 | 第88-89页 |
·实验 | 第89-92页 |
·实验数据 | 第89-90页 |
·实验方法 | 第90-92页 |
·结果分析 | 第92页 |
·结语 | 第92-93页 |
·参考文献: | 第93-96页 |
第6章 结语 | 第96-98页 |
附录A 缩略语表 | 第98-100页 |
附录B 攻博期间撰写的论文 | 第100-102页 |
附录C 致谢 | 第102-104页 |
附录D 个人简历及参加的科研工作 | 第104页 |