首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于流量相似性的DDoS攻击检测的研究

致谢第6-7页
摘要第7-8页
ABSTRACT第8-9页
第一章 绪论第14-19页
    1.1 课题的研究背景及意义第14-15页
        1.1.1 课题研究的背景第14页
        1.1.2 课题研究的意义第14-15页
    1.2 国内外研究现状第15-17页
    1.3 本文的主要研究内容第17页
    1.4 章节结构安排第17-19页
第二章 相关理论研究第19-27页
    2.1 自相似性的定义及相关概念第19-22页
        2.1.1 自相似性的产生背景第19-20页
        2.1.2 自相似性过程的定义第20-22页
    2.2 Hurst参数估算方法的研究第22-26页
        2.2.1 R/S方法第22页
        2.2.2 聚合方差分析法第22-23页
        2.2.3 周期图法第23页
        2.2.4 Whittle最大似然估计法第23-24页
        2.2.5 小波分析法第24-26页
    2.3 本章小结第26-27页
第三章 基于DT-WA分析的DDoS攻击检测策略第27-43页
    3.1 Hurst参数估计算法的选择策略第27-28页
        3.1.1 Hurst参数估计算法的时间复杂度分析第27-28页
        3.1.2 不同Hurst参数估计算法估值精度分析第28页
    3.2 Hurst参数实时检测策略第28-30页
    3.3 小波系数的提取策略研究第30-31页
    3.4 小波基的选择策略第31-33页
    3.5 基于均值的动态阈值设定策略第33-35页
    3.6 实验仿真及结果分析第35-42页
        3.6.1 实验仿真参数设置及实验设计第35-37页
        3.6.2 实验结果及对比分析第37-42页
    3.7 本章小结第42-43页
第四章 基于DBN-WA的DDoS攻击检测策略第43-57页
    4.1 深度信念网络第43-47页
        4.1.1 深度信念网络第43-44页
        4.1.2 受限玻尔兹曼机第44-46页
        4.1.3 BP神经网络的实现第46-47页
    4.2 基于DBN-WA的DDoS攻击检测第47-50页
        4.2.1 基于DBN-WA的DDoS攻击检测模型框架设计第47页
        4.2.2 源数据的预处理策略第47-49页
        4.2.3 基于模拟退火遗传算法的DBN训练策略第49-50页
        4.2.4 基于DT-WA的DDoS攻击检测策略第50页
    4.3 实验仿真及结果分析第50-56页
        4.3.1 实验仿真参数设置及实验设计第50-52页
        4.3.2 仿真实验结果第52-55页
        4.3.3 实验结果对比分析第55-56页
    4.4 本章小结第56-57页
第五章 总结和展望第57-59页
    5.1 总结第57-58页
    5.2 展望第58-59页
参考文献第59-63页
攻读硕士学位期间的学术活动及成果情况第63-64页

论文共64页,点击 下载论文
上一篇:设施樱桃环境监测与服务系统设计与实现
下一篇:基于Web的软包装企业管理信息系统设计与实现