摘要 | 第1-11页 |
Abstract | 第11-13页 |
第一章 绪论 | 第13-39页 |
·研究背景 | 第13-27页 |
·DDoS攻击是互联网的主要安全威胁之一 | 第13-17页 |
·DDoS攻击产生和发展的原因 | 第17-20页 |
·DDoS攻击分类 | 第20-23页 |
·DDoS攻击工具 | 第23-24页 |
·DDoS攻击检测技术的研究意义与挑战 | 第24-27页 |
·研究现状 | 第27-33页 |
·DDoS攻击检测的过程与性能评价指标 | 第27-28页 |
·DDoS攻击检测方法 | 第28-33页 |
·研究内容 | 第33-36页 |
·基于流特征条件熵的检测方法研究 | 第34页 |
·基于行为轮廓偏离度的检测方法研究 | 第34-35页 |
·基于条件随机场的检测方法研究 | 第35页 |
·基于AAR模型的IDDoS攻击早期检测方法研究 | 第35-36页 |
·研究成果 | 第36-37页 |
·论文结构 | 第37-39页 |
第二章 一种基于流特征条件熵的检测方法 | 第39-51页 |
·引言 | 第39-40页 |
·DDoS攻击特点分析 | 第40页 |
·流特征条件熵 | 第40-42页 |
·基于流特征条件熵的检测方法 | 第42-45页 |
·支持向量机 | 第43-44页 |
·基于流特征条件熵的攻击检测 | 第44-45页 |
·实验结果与分析 | 第45-50页 |
·实验数据集 | 第45-46页 |
·样本提取 | 第46-47页 |
·核函数选取 | 第47-48页 |
·攻击检测结果 | 第48-50页 |
·小结 | 第50-51页 |
第三章 一种基于行为轮廓偏离度的检测方法 | 第51-67页 |
·引言 | 第51-52页 |
·行为轮廓偏离度 | 第52-55页 |
·基于行为轮廓偏离度的攻击检测方法 | 第55-60页 |
·TCM-KNN异常检测算法 | 第55-58页 |
·改进的TCM-KNN异常检测算法 | 第58-59页 |
·基于行为轮廓偏离度的检测框架 | 第59-60页 |
·实验结果与分析 | 第60-66页 |
·数据归一化 | 第61页 |
·构建静态轮廓 | 第61-62页 |
·样本提取 | 第62-63页 |
·参数k的确定 | 第63-64页 |
·实验结果 | 第64-66页 |
·小结 | 第66-67页 |
第四章 一种基于条件随机场的检测方法 | 第67-81页 |
·引言 | 第67-68页 |
·特征选取 | 第68-69页 |
·攻击检测问题描述 | 第69-70页 |
·CRF模型 | 第70-71页 |
·基于CRF模型的检测方法 | 第71-74页 |
·图结构选择 | 第72页 |
·势函数的定义 | 第72-73页 |
·模型训练与推断 | 第73-74页 |
·实验结果与分析 | 第74-80页 |
·对TCP flooding攻击的检测 | 第74-76页 |
·对UDP flooding攻击的检测 | 第76-78页 |
·对ICMP flooding攻击的检测 | 第78-79页 |
·实时性分析 | 第79-80页 |
·小结 | 第80-81页 |
第五章 一种基于AAR模型的IDDoS攻击早期检测方法 | 第81-93页 |
·引言 | 第81-82页 |
·IDDoS攻击的描述与假设 | 第82-84页 |
·基于AAR模型的早期检测方法 | 第84-87页 |
·AAR模型 | 第84页 |
·AAR模型的参数拟合 | 第84-85页 |
·基于AAR模型的多步预测算法 | 第85-86页 |
·早期检测流程 | 第86-87页 |
·实验结果与分析 | 第87-91页 |
·实验数据获取 | 第87-88页 |
·预测结果及分析 | 第88-89页 |
·早期检测结果 | 第89-91页 |
·讨论 | 第91页 |
·小结 | 第91-93页 |
第六章 结束语 | 第93-95页 |
·工作总结 | 第93-94页 |
·工作展望 | 第94-95页 |
致谢 | 第95-96页 |
参考文献 | 第96-107页 |
作者在学期间取得的学术成果 | 第107-109页 |
作者在学期间参加的主要科研项目 | 第109页 |