摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第14-22页 |
1.1 研究背景与意义 | 第14-16页 |
1.2 国内外研究现状 | 第16-19页 |
1.2.1 App-DDoS攻击检测研究现状 | 第16-18页 |
1.2.2 App-DDoS攻击评估研究现状 | 第18-19页 |
1.3 研究内容 | 第19-20页 |
1.4 论文组织结构 | 第20-22页 |
第二章 基于流量统计特征的App-DDoS攻击检测方法 | 第22-35页 |
2.1 PBT-SVM多分类算法 | 第22-24页 |
2.2 基于PBT-SVM算法的App-DDoS攻击检测 | 第24-28页 |
2.2.1 流量统计模型设计 | 第24-25页 |
2.2.2 流量统计特征参数提取 | 第25-26页 |
2.2.3 流量统计特征参数训练 | 第26-27页 |
2.2.4 多类型App-DDoS攻击检测 | 第27-28页 |
2.3 实验与分析 | 第28-34页 |
2.3.1 特征参数有效性分析 | 第29-32页 |
2.3.2 检测方法准确性分析 | 第32-34页 |
2.4 本章小结 | 第34-35页 |
第三章 基于用户访问行为的App-DDoS攻击检测方法 | 第35-49页 |
3.1 IAP聚类算法 | 第35-38页 |
3.2 基于IAP算法的用户访问行为训练 | 第38-41页 |
3.2.1 Web日志预处理 | 第38-39页 |
3.2.2 用户访问行为特征属性 | 第39-40页 |
3.2.3 用户访问行为特征训练 | 第40-41页 |
3.3 基于IAP算法的App-DDoS攻击自学习检测 | 第41-44页 |
3.3.1 类簇自学习思想 | 第41-42页 |
3.3.2 App-DDoS攻击自学习检测 | 第42-44页 |
3.4 实验与分析 | 第44-48页 |
3.4.1 数据预处理 | 第44-45页 |
3.4.2 IAP算法运行效率分析 | 第45页 |
3.4.3 IAP算法准确性分析 | 第45-47页 |
3.4.4 自学习方法有效性分析 | 第47-48页 |
3.5 本章小结 | 第48-49页 |
第四章 基于D-S证据理论的层次化App-DDoS攻击态势评估方法 | 第49-59页 |
4.1 App-DDoS攻击态势评估指标 | 第49-51页 |
4.2 App-DDoS攻击态势评估 | 第51-56页 |
4.2.1 基于D-S证据理论的设备层威胁评估 | 第52-54页 |
4.2.2 基于层次分析的网络层威胁态势评估 | 第54-56页 |
4.3 实验与分析 | 第56-58页 |
4.3.1 实验环境与参数设定 | 第56-57页 |
4.3.2 设备层评估有效性分析 | 第57页 |
4.3.3 网络层评估有效性分析 | 第57-58页 |
4.4 本章小结 | 第58-59页 |
第五章 Storm平台下的App-DDoS攻击检测与评估方案 | 第59-71页 |
5.1 App-DDoS攻击检测与评估架构设计 | 第59-60页 |
5.2 Storm平台分析与选取 | 第60-62页 |
5.3 App-DDoS攻击检测与评估方案关键模块设计 | 第62-68页 |
5.3.1 基于PBT-SVM算法的App-DDoS攻击检测模块 | 第63-65页 |
5.3.2 基于IAP算法的自学习App-DDoS攻击检测模块 | 第65-67页 |
5.3.3 基于D-S证据理论的层次化App-DDoS攻击态势评估模块 | 第67-68页 |
5.4 实验与分析 | 第68-70页 |
5.5 本章小结 | 第70-71页 |
第六章 总结与展望 | 第71-73页 |
6.1 总结 | 第71页 |
6.2 展望 | 第71-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-79页 |
作者简历 | 第79页 |