首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量分析的攻击行为检测系统设计

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 网络流量研究概述第15页
    1.3 网络流量异常检测概述第15-17页
    1.4 本文主要工作及章节安排第17-20页
第二章 网络流量自相似理论及Hurst指数计算方法第20-30页
    2.1 自相似理论及其相关概念第20-24页
        2.1.1 自相似理论的提出第20-21页
        2.1.2 自相似的定义第21-23页
        2.1.3 自相似的性质第23-24页
    2.2 Hurst指数计算方法第24-29页
        2.2.1 Hurst指数的提出及概念第25页
        2.2.2 Hurst指数的估算方法第25-29页
    2.3 本章小结第29-30页
第三章 基于自相似理论的网络流量异常检测方案第30-42页
    3.1 传统流量异常检测方案的优缺点分析第30-31页
    3.2 方案基本思想第31页
    3.3 方案基本流程第31-35页
        3.3.1 获取网络流量第31-32页
        3.3.2 迭代法求解Hurst指数第32-35页
        3.3.3 网络流量异常判断第35页
    3.4 方案仿真测试第35-39页
        3.4.1 仿真所用流量第35-37页
        3.4.2 仿真测试步骤第37页
        3.4.3 仿真结果分析第37-39页
    3.5 本章小结第39-42页
第四章 基于流量分析的攻击行为检测系统设计第42-60页
    4.1 系统需求分析第42-43页
    4.2 检测过程实现步骤第43-46页
        4.2.1 统计流量数据并分段第44-45页
        4.2.2 迭代求解Hurst指数第45页
        4.2.3 攻击行为判断第45-46页
    4.3 系统设计与实现第46-56页
        4.3.1 系统所用到的第三方开发工具简介第46-50页
        4.3.2 系统架构与主要功能第50-51页
        4.3.3 系统界面简介第51-56页
    4.4 系统模拟攻击测试第56-58页
        4.4.1 获取测试所用背景流量和攻击流量数据包第56页
        4.4.2 搭建双机局域网环境第56-57页
        4.4.3 攻击与检测第57-58页
        4.4.4 测试结果分析第58页
    4.5 本章小结第58-60页
第五章 结论与展望第60-62页
    5.1 结论第60页
    5.2 展望第60-62页
参考文献第62-66页
致谢第66-68页
作者简介第68-69页

论文共69页,点击 下载论文
上一篇:基于纳米力学的细胞性状无标记检测
下一篇:蒙古沙冬青两个抗逆相关锌指蛋白基因的克隆及功能分析