首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络隐蔽信道检测关键技术研究

摘要第7-8页
Abstract第8-9页
第一章 绪论第15-20页
    1.1 研究背景与意义第15-16页
    1.2 国内外研究现状第16-18页
        1.2.1 网络存储隐蔽信道检测技术第16-17页
        1.2.2 网络时间隐蔽信道检测技术第17-18页
    1.3 本文的主要贡献第18-19页
    1.4 本文组织架构第19-20页
第二章 网络隐蔽信道相关基础知识第20-28页
    2.1 网络隐蔽信道的概述第20-26页
        2.1.1 网络隐蔽信道的出现第20-21页
        2.1.2 网络隐蔽信道的分析模型第21-24页
        2.1.3 网络隐蔽信道的分类及其存在条件第24-26页
    2.2 支持向量机算法与随机森林算法第26-27页
        2.2.1 支持向量机算法第26-27页
        2.2.2 随机森林算法第27页
    2.3 本章小结第27-28页
第三章 基于规则特征的TCP/IP网络存储隐蔽信道检测技术第28-40页
    3.1 引言第28页
    3.2 基于TCP/IP实现的网络存储隐蔽信道隐藏机制分析第28-30页
        3.2.1 TCP/IP协议中载体字段的定义第28-29页
        3.2.2 TCP/IP协议中载体字段的分类第29-30页
    3.3 基于规则特征的网络存储隐蔽信道检测第30-34页
        3.3.1 数据包头部字段的特征分析第30-32页
        3.3.2 基于规律性和关联性的特征向量的选取第32-33页
        3.3.3 检测模型第33-34页
    3.4 实验结果与分析第34-38页
        3.4.1 实验数据集第34页
        3.4.2 核函数选择第34-35页
        3.4.3 检测窗口参数确定第35-36页
        3.4.4 实验结果第36页
        3.4.5 性能对比与分析第36-38页
    3.5 本章小结第38-40页
第四章 基于IPDs多维特征的网络时间隐蔽信道检测技术第40-51页
    4.1 引言第40页
    4.2 经典网络时间隐蔽信道的IPDs分布分析第40-42页
        4.2.1 On-Off类型时间隐蔽信道第40-41页
        4.2.2 L-N类型时间隐蔽信道第41页
        4.2.3 Jitterbug类型时间隐蔽信道第41页
        4.2.4 TimeReplay类型时间隐蔽信道第41-42页
    4.3 基于IPDs多维特征的网络时间隐蔽信道检测方法第42-45页
        4.3.1 多维特征的选取第42-43页
        4.3.2 检测模型与算法第43-45页
    4.4 实验结果与分析第45-50页
        4.4.1 实验数据集第45-46页
        4.4.2 实验场景参数和特征阈值的确定第46-49页
        4.4.3 检出率与时间性能评估第49-50页
    4.5 本章小结第50-51页
第五章 基于随机森林的网络时间隐蔽信道检测技术第51-62页
    5.1 引言第51页
    5.2 基于SVM的检测方法第51-52页
        5.2.1 规则度检验第51-52页
        5.2.2 熵和条件修正熵检验第52页
        5.2.3 K-S验证检验第52页
    5.3 网络时间隐蔽信道的通信指纹选取第52-55页
        5.3.1 低阶统计特征第53页
        5.3.2 高阶统计特征第53-54页
        5.3.3 非参数统计特征第54-55页
    5.4 基于随机森林算法的网络时间隐蔽信道盲检测方法第55-57页
        5.4.1 检测系统模型建立与检测算法设计第55-56页
        5.4.2 特征提取过程第56-57页
    5.5 实验结果与分析第57-61页
        5.5.1 实验数据集第57页
        5.5.2 随机森林中决策树个数的确定第57-58页
        5.5.3 检出率对比分析第58-60页
        5.5.4 统计特征评估第60-61页
    5.6 本章小结第61-62页
总结与展望第62-64页
    一、全文总结第62-63页
    二、下一步工作第63-64页
致谢第64-66页
参考文献第66-71页
作者简历第71页

论文共71页,点击 下载论文
上一篇:软件定义网络中规则冲突检测与解决机制研究
下一篇:基于网络安全大数据靶标系统的研究与构建