首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信息理论的网络蠕虫检测研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第13-17页
    1.1 引言第13-14页
    1.2 研究背景与现状第14-16页
        1.2.1 蠕虫传播理论模型第14页
        1.2.2 蠕虫传播仿真分析第14-15页
        1.2.3 网络蠕虫检测技术第15-16页
    1.3 论文的组织与结构第16页
    1.4 本章小结第16-17页
第二章 网络蠕虫及其检测技术第17-32页
    2.1 网络蠕虫简介第17-23页
        2.1.1 网络蠕虫历史第17-18页
        2.1.2 网络蠕虫定义第18-19页
        2.1.3 蠕虫传播机制第19-20页
        2.1.4 蠕虫功能结构第20-21页
        2.1.5 常见蠕虫扫描策略第21-23页
    2.2 网络蠕虫传播模型第23-26页
        2.2.1 经典蠕虫传播模型第23-24页
        2.2.2 改进蠕虫传播模型第24-25页
        2.2.3 无线网络蠕虫传播模型第25-26页
        2.2.4 P2P 对等网络蠕虫传播模型第26页
    2.3 网络蠕虫仿真第26-28页
        2.3.1 仿真平台第26-27页
        2.3.2 流量仿真第27页
        2.3.3 数据包仿真第27-28页
        2.3.4 混合型仿真第28页
    2.4 蠕虫检测技术第28-30页
        2.4.1 误用检测第28-29页
        2.4.2 异常检测第29页
        2.4.3 蜜罐检测第29-30页
        2.4.4 变形蠕虫检测第30页
    2.5 本章小结第30-32页
第三章 信息理论及其在异常检测中的应用第32-41页
    3.1 信息熵第32-36页
        3.1.1 信息熵简介第32-34页
        3.1.2 信息熵的性质第34-35页
        3.1.3 基于信息熵的异常检测第35-36页
    3.2 算法熵第36-40页
        3.2.1 算法熵简介第36-38页
        3.2.2 算法熵的性质第38-39页
        3.2.3 基于算法熵的异常检测第39-40页
    3.3 研究方向第40页
    3.4 本章小结第40-41页
第四章 基于信息熵的自适应网络蠕虫检测算法第41-61页
    4.1 研究内容第41页
    4.2 算法理论分析第41-58页
        4.2.1 理论依据第41-43页
        4.2.2 参数选择第43-50页
        4.2.3 检测方法第50-54页
        4.2.4 预测及阈值计算第54-58页
    4.3 算法流程第58-59页
    4.4 新旧算法的区别第59-60页
    4.5 本章小结第60-61页
第五章 算法实现与验证第61-71页
    5.1 算法实现第61-64页
        5.1.1 熵值计算第61页
        5.1.2 时间序列预测值和检测阈值第61-64页
    5.2 算法验证第64-69页
        5.2.1 实验数据第64-66页
        5.2.2 实验方法第66页
        5.2.3 联合信息熵检测实验结果第66-68页
        5.2.4 向量空间距离检测实验结果第68-69页
    5.3 结果分析第69-70页
        5.3.1 两种检测方法效果对比第69页
        5.3.2 参数设置的影响第69-70页
        5.3.3 结论第70页
    5.4 本章小结第70-71页
第六章 结束语第71-73页
    6.1 主要结论第71页
    6.2 研究展望第71-73页
参考文献第73-76页
致谢第76-77页
攻读硕士学位期间已发表或录用的论文第77-80页
上海交通大学硕士学位论文答辩决议书第80页

论文共80页,点击 下载论文
上一篇:仿真假体视觉下面孔识别的神经生理学研究
下一篇:衬底电阻对CMOS电路的影响分析