首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

互联网背景辐射流量的测量与研究

摘要第5-7页
Abstract第7-9页
缩略词表第13-14页
第一章 绪论第14-32页
    1.1 研究背景及意义第14-17页
    1.2 相关定义和评价标准第17-19页
        1.2.1 相关定义第17-18页
        1.2.2 评价标准第18-19页
    1.3 国内外研究现状第19-26页
        1.3.1 IBR流量的测量第20-22页
        1.3.2 IBR流量的特性分析第22-23页
        1.3.3 IBR流量在网络安全和管理领域的应用第23-25页
        1.3.4 当前研究存在的问题第25-26页
    1.4 论文工作背景第26-29页
    1.5 研究目标和研究内容第29-30页
    1.6 论文组织结构第30-32页
第二章 面向静态原始流量的运行网络IBR流量测量第32-46页
    2.1 引言第32-33页
    2.2 问题描述第33-34页
    2.3 地址空间划分第34-36页
    2.4 运行网络IBR流量测量算法第36-40页
        2.4.1 基于源点的行为学习第36-39页
        2.4.2 算法FIBR的描述第39-40页
    2.5 算法FIBR的准确性分析第40-45页
        2.5.1 基于源点的漏判分析第40-42页
        2.5.2 IBR行为学习有效性分析第42-45页
    2.6 本章小结第45-46页
第三章 运行网络IBR流量的实时测量第46-62页
    3.1 IP地址活跃性测量第46-54页
        3.1.1 相关工作第46-47页
        3.1.2 地址活跃性测量方法第47-49页
        3.1.3 抽样对测量方法的影响第49-51页
        3.1.4 方法验证第51-54页
    3.2 运行网络IBR流量实时测量算法第54-59页
        3.2.1 地址块活跃性分析第54-57页
        3.2.2 变长前缀规则第57-59页
        3.2.3 RIBRM算法描述第59页
    3.3 基于实测流量的算法RIBRM准确率分析第59-61页
    3.4 本章小结第61-62页
第四章 IBR流量特性分析第62-78页
    4.1 分析数据集第62-64页
        4.1.1 FIBR算法分析数据集第62-63页
        4.1.2 RIBRM算法分析数据集第63-64页
    4.2 IBR流量分类方法第64-65页
    4.3 FIBR算法IBR流量样本的特性分析第65-70页
        4.3.1 协议比例分析第65页
        4.3.2 分类分析第65-66页
        4.3.3 端口分析第66-67页
        4.3.4 空间特性分析第67-68页
        4.3.5 IBR数据集1的成因分析第68-70页
    4.4 RIBRM算法IBR流量样本的特性分析第70-77页
        4.4.1 协议比例分析第70页
        4.4.2 分类分析第70-72页
        4.4.3 端口分析第72-73页
        4.4.4 源点分析第73-74页
        4.4.5 空间特性分析第74-75页
        4.4.6 IBR数据集2的成因分析第75-77页
    4.5 本章小结第77-78页
第五章 基于IBR流量的SYN泛洪攻击检测第78-95页
    5.1 引言第78-80页
    5.2 相关工作第80-81页
    5.3 完备的场景分析模型第81-85页
        5.3.1 前提与假设第81页
        5.3.2 基于应答机制的场景分析第81-85页
    5.4 场景特征和攻击类型分析第85-89页
        5.4.1 检测测度与场景特征第85-86页
        5.4.2 攻击场景的组合分析第86-89页
    5.5 SYN泛洪攻击检测算法WSAND第89-91页
        5.5.1 检测逻辑第89页
        5.5.2 算法描述第89-90页
        5.5.3 检测逻辑改进第90-91页
    5.6 抽样对算法的影响第91-93页
    5.7 本章小结第93-95页
第六章 WSAND算法在CERNET中的部署和应用第95-110页
    6.1 算法部署第95-98页
        6.1.1 NBOS系统简介第95-96页
        6.1.2 算法的实现第96-97页
        6.1.3 算法时间复杂性测量第97-98页
    6.2 分布式数据聚合第98-101页
        6.2.1 各PoP点观测数据详情第98-99页
        6.2.2 分布式检测事件聚合方法第99-101页
    6.3 聚合结果分析第101-107页
        6.3.1 攻击发生时间的分布第101-102页
        6.3.2 事件重叠性分析第102-103页
        6.3.3 攻击持续时间分析第103-104页
        6.3.4 攻击强度分析第104-106页
        6.3.5 攻击目标分析第106-107页
    6.4 网内僵尸主机检测第107-108页
    6.5 本章小结第108-110页
第七章 总结与展望第110-113页
    7.1 总结第110页
    7.2 论文主要创新点第110-112页
    7.3 不足及未来研究展望第112-113页
参考文献(References)第113-121页
致谢(Acknowledgement)第121-122页
附录(Appendix)第122-125页
    A. NetFlow流记录格式第122-123页
    B. NBOS流记录格式第123-125页
索引(Index)第125-128页
    图索引第125-127页
    表索引第127-128页
作者简介第128-129页

论文共129页,点击 下载论文
上一篇:ANSTEEL公司连铸厂质量管理体系研究
下一篇:费锐公司智能储物柜系统开发项目管理与实施研究