首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于改进文化算法的DDoS检测模型

摘要第5-6页
Abstract第6页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-21页
    1.1 课题背景和意义第13-15页
    1.2 国内外研究现状综述第15-19页
        1.2.1 DDoS 检测国内外研究综述第15-17页
        1.2.2 文化算法国内外研究综述第17-19页
    1.3 本文的主要工作第19页
    1.4 论文结构第19-21页
第2章 分布式拒绝服务攻击及其影响第21-35页
    2.1 DDos 攻击原理及其分类第21-26页
        2.1.1 DDos 攻击原理第21-23页
        2.1.2 DDoS 攻击分类第23-26页
    2.2 典型 DDOS 攻击工具第26-27页
    2.3 DDoS 攻击现状分析第27-29页
        2.3.1 DDoS 攻击动机分析第27-28页
        2.3.2 DDos 攻击目标分析第28页
        2.3.3 DDos 攻击源分析第28-29页
    2.4 DDoS 攻击防御措施第29-31页
    2.5 DDos 攻击发展趋势及其影响第31-34页
        2.5.1 DDoS 攻击发展趋势第31-32页
        2.5.2 DDoS 攻击的影响第32-34页
    2.6 小结第34-35页
第3章 分布式拒绝服务攻击检测第35-42页
    3.1 DDoS 攻击检测概述第35页
    3.2 基于检测模式的 DDoS 检测方法第35-37页
        3.2.1 误用检测第35-36页
        3.2.2 异常检测第36-37页
        3.2.3 混合模式 DDoS 检测第37页
    3.3 基于算法部署位置的 DDoS 检测方法第37-40页
        3.3.1 源端检测第38页
        3.3.2 中间网络检测第38-39页
        3.3.3 目的端检测第39-40页
    3.4 其他检测方法第40-41页
        3.4.1 软计算方法第40页
        3.4.2 混合适应性模糊神经网络检测第40-41页
        3.4.3 蜜罐和蜜网第41页
    3.6 小结第41-42页
第4章 基于文化算法的聚类分析研究第42-60页
    4.1 文化算法概述第42-47页
        4.1.1 文化算法框架第42-43页
        4.1.2 文化算法流程第43-46页
        4.1.3 文化算法改进研究第46-47页
    4.2 基于双种群空间的改进文化算法 DPCA第47-54页
        4.2.1 算法框架设计第48-49页
        4.2.2 种群空间的独立进化第49-50页
        4.2.3 种群空间的经验交换第50页
        4.2.4 算法流程描述第50-51页
        4.2.5 实验及其结果第51-54页
    4.3 聚类分析第54-56页
        4.3.1 聚类分析概述第54页
        4.3.2 几种聚类分析算法第54-56页
    4.4 一种基于 DPCA 的聚类算法设计第56-59页
        4.4.1 问题的数学模型第57页
        4.4.2 初始化种群空间第57页
        4.4.3 个体评价及适应度函数第57页
        4.4.4 接受函数以及初始化全局信仰空间第57-58页
        4.4.5 全局信仰空间(GBS)更新第58页
        4.4.6 影响函数及种群进化第58-59页
        4.4.7 DPCA 聚类算法流程描述第59页
    4.5 小结第59-60页
第5章 一种基于文化聚类的 DDos 检测模型第60-69页
    5.1 基于聚类的 DDoS 检测概述第60-61页
        5.1.1 聚类分析在入侵检测中的应用第60页
        5.1.2 基于信息熵聚类的 DDoS 检测第60页
        5.1.3 基于蚁群聚类的 DDoS 检测第60-61页
        5.1.4 基于 K-means 聚类的 DDoS 检测第61页
    5.2 基于文化聚类的 DDoS 检测模型设计第61-68页
        5.2.0 检测模型设计第61-62页
        5.2.1 选择检测参数第62-64页
        5.2.2 流量模型产生第64-66页
        5.2.3 攻击检测第66页
        5.2.4 实验及其结果第66-68页
    5.3 小结第68-69页
结论第69-71页
参考文献第71-76页
致谢第76-77页
附录 A 攻读学位期间主要研究成果第77页

论文共77页,点击 下载论文
上一篇:基于嵌入式Web服务器家居远程监控的研究
下一篇:网络协议自动化逆向分析技术研究