首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊聚类算法的DDoS攻击检测方法的研究与实现

摘要第6-7页
Abstract第7页
第1章 绪论第10-14页
    1.1 课题研究背景和意义第10-11页
    1.2 DDoS攻击的国内外研究现状第11-12页
    1.3 文章研究内容第12-13页
    1.4 本文组织结构第13-14页
第2章 DDOS攻击基本原理和相关检测技术第14-26页
    2.1 DDOS攻击的原理第14-17页
        2.1.1 DDoS攻击原理第14-16页
        2.1.2 DDoS攻击过程第16-17页
    2.2 DDoS攻击分类第17-20页
        2.2.1 带宽耗费攻击第17-18页
        2.2.2 资源耗费攻击第18-20页
    2.3 常见的DDoS攻击工具第20-22页
        2.3.1 Trinoo工具第20-21页
        2.3.2 TFN2K工具第21-22页
        2.3.4 Stacheldraht工具第22页
    2.4 DDoS攻击的检测技术第22-25页
        2.4.1 DDoS攻击检测指数第22-23页
        2.4.2 DDoS攻击检测的分类第23-25页
    2.5 本章小结第25-26页
第3章 模糊聚类算法的分析第26-40页
    3.1 聚类理论第26页
    3.2 聚类分析方法第26-30页
        3.2.1 划分聚类方法第27-28页
        3.2.2 层次聚类方法第28-29页
        3.2.3 密度聚类方法第29页
        3.2.4 网格聚类方法第29-30页
    3.3 模糊聚类的思想第30-31页
    3.4 模糊聚类的分析过程第31-36页
        3.4.1 数据标准化第31-32页
        3.4.2 标定第32-35页
        3.4.3 求动态聚类图第35-36页
    3.5 模糊C_均值聚类第36-39页
        3.5.1 模糊C_均值算法第36-37页
        3.5.2 改进的FCM算法第37-39页
    3.6 本章小结第39-40页
第4章 基于模糊聚类的DDOS检测系统的设计第40-50页
    4.1 系统设计原则第40-41页
    4.2 系统总体设计第41页
    4.3 系统模块设计第41-46页
        4.3.1 数据收集模块第42-43页
        4.3.2 聚类模块第43-44页
        4.3.3 检测模块第44-46页
        4.3.4 响应模块第46页
        4.3.5 决策模块第46页
        4.3.6 数据库模块第46页
    4.4 系统流程设计第46-49页
    4.5 本章小结第49-50页
第5章 基于模糊聚类的DDOS检测系统的实现第50-65页
    5.1 开发环境第50页
    5.2 服务器端的实现第50-59页
        5.2.1 数据收集的实现第51-55页
        5.2.3 聚类与检测的实现第55-58页
        5.2.4 响应决策的实现第58-59页
    5.3 路由端的实现第59-60页
    5.4 实验仿真第60-64页
    5.5 本章小结第64-65页
结论第65-66页
致谢第66-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:关于新型农村社会养老保险面临的问题研究--基于宁夏回族自治区调研数据实证分析
下一篇:线粒体融合蛋白2在胃癌中的抗肿瘤效应