首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的异常流量分析与检测

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 研究背景及意义第10页
    1.2 国内外研究现状第10-12页
    1.3 本文研究内容第12-13页
    1.4 论文的章节安排第13-15页
第二章 网络异常流量监测第15-25页
    2.1 异常流量定义第15-16页
    2.2 异常流量分类第16-22页
        2.2.1 端口扫描第16-17页
        2.2.2 DoS/DDoS攻击第17-20页
        2.2.3 蠕虫病毒第20-21页
        2.2.4 P2P异常流量第21-22页
    2.3 异常流量检测方法第22-24页
    2.4 本章总结第24-25页
第三章 基于数据挖掘的异常监测算法第25-40页
    3.1 流量数据采集方法及分析第25-26页
    3.2 实验数据处理第26-30页
        3.2.1 NetFlow数据采集第26-29页
        3.2.2 KDD 99离线数据集第29-30页
    3.3 基于网格的DBSCAN算法第30-39页
        3.3.1 概念第31-32页
        3.3.2 算法描述第32-34页
        3.3.3 主成分分析方法第34-35页
        3.3.4 仿真实验第35-39页
    3.4 本章总结第39-40页
第四章 异常流量分类方法研究第40-59页
    4.1 交叉熵理论第40-43页
        4.1.1 交叉熵概念第40-41页
        4.1.2 交叉熵与香浓熵的比较分析第41-42页
        4.1.3 流量特征属性交叉熵定义第42-43页
    4.2 分类方法第43-52页
        4.2.1 蠕虫病毒分析第44-46页
        4.2.2 DoS攻击分析第46-47页
        4.2.3 DDoS攻击分析第47-49页
        4.2.4 端口扫描攻击分析第49-50页
        4.2.5 P2P异常流量分析第50-52页
    4.3 仿真图第52-58页
    4.4 本章总结第58-59页
第五章 模拟网络异常流量监测第59-63页
    5.1 网络异常流量监测模型框架第59-60页
    5.2 运行仿真第60-62页
    5.3 本章总结第62-63页
第六章 结论与展望第63-65页
    6.1 全文总结第63-64页
    6.2 展望第64-65页
参考文献第65-68页
致谢第68-69页
攻读硕士学位期间发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:数据流管控系统中数据包分类技术的研究与实现
下一篇:基于相似性的图像质量评价算法研究