首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于突变理论的IP网络异常行为检测机制研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-13页
   ·课题背景第10-11页
   ·本文的结构与主要工作第11-13页
第二章 网络异常行为检测技术概述第13-25页
   ·认识网络异常第13-14页
   ·网络异常检测的基本原理第14-15页
   ·网络异常行为检测的常见方法第15-22页
     ·基于规则推理的异常检测技术第15-16页
     ·基于案例推理的异常检测技术第16-18页
     ·基于统计分析的异常检测技术第18页
     ·基于神经网络的异常检测技术第18-19页
     ·基于关联事件的异常检测技术第19-20页
     ·基于贝叶斯网络的异常检测技术第20-22页
   ·国内外研究趋势及产品第22-23页
     ·异常检测技术的发展方向第22页
     ·当前异常检测的相关产品第22-23页
   ·小结第23-25页
第三章 突变理论介绍第25-39页
   ·突变理论概述第25-27页
     ·突变理论简介第25-26页
     ·突变理论研究对象第26-27页
   ·突变理论的基本原理第27-35页
     ·基本概念第27-28页
     ·齐曼突变机构第28-32页
     ·突变理论的类型及特性第32-35页
   ·突变理论应用第35-37页
     ·应用领域第35-36页
     ·应用方式第36-37页
   ·小结第37-39页
第四章 网络异常行为突变模型的构造第39-59页
   ·突变模型的选择第39-43页
     ·网络中的突变现象第39-40页
     ·模型的选择与分析第40-43页
   ·变量选择与数据获取第43-49页
   ·数据处理与模型构建第49-51页
   ·异常检测算法设计第51-57页
     ·网络异常行为的模型分析第51-54页
     ·突变模型的检测算法第54页
     ·检测算法的核心伪代码第54-57页
   ·小结第57-59页
第五章 实验验证第59-67页
   ·测试环境及工具第59-60页
   ·实验步骤第60-63页
   ·实验结果第63-65页
   ·小结第65-67页
第六章 全文总结第67-69页
致谢第69-70页
参考文献第70-74页
个人简历第74-75页
攻硕期间取得的研究成果第75-76页

论文共76页,点击 下载论文
上一篇:基于特征串的P2P流量识别研究与实现
下一篇:IP网络中DoS攻击源定位技术研究