序 | 第4-5页 |
摘要 | 第5-6页 |
Abstract | 第6-7页 |
缩略语对照表 | 第11-12页 |
第1章 绪论 | 第12-14页 |
1.1 研究背景 | 第12页 |
1.2 本文主要工作 | 第12-13页 |
1.3 本文的组织 | 第13-14页 |
第2章 相关研究背景和同类工作 | 第14-21页 |
2.1 LDoS 攻击的特征分析 | 第14-16页 |
2.2 国内外同类工作 | 第16-20页 |
2.3 本章小结 | 第20-21页 |
第3章 模型描述与相关算法简介 | 第21-31页 |
3.1 数学描述和算法概述 | 第21-28页 |
3.1.1 HMM 的简单介绍 | 第21-23页 |
3.1.1.1 HMM 的三个要点 | 第22-23页 |
3.1.2 MF-HMM 的数学描述 | 第23-24页 |
3.1.3 Baum-Welch 算法 | 第24-26页 |
3.1.4 Segmented K-Means 算法 | 第26页 |
3.1.5 Viterbi 算法 | 第26-27页 |
3.1.6 MF-HMM 模型训练算法 | 第27-28页 |
3.2 CUSUM 算法 | 第28-29页 |
3.3 功率谱密度 PSD | 第29-31页 |
第4章 TF-HMM 模型的应用 | 第31-36页 |
4.1 流程概述 | 第31-32页 |
4.2 构建三维子 HMM 模型 TF-HMM | 第32-34页 |
4.2.1 F-HMM | 第32-33页 |
4.2.2 P-HMM | 第33-34页 |
4.2.3 D-HMM | 第34页 |
4.3 实时阈值的调整 | 第34-36页 |
第5章 实验和性能结果 | 第36-44页 |
5.1 实验环境设置 | 第36-37页 |
5.2 P-HMM 模型 WASPQ 周期分析 | 第37-39页 |
5.3 正常情况和攻击情况下的 TF-HMM 模型输出比较 | 第39页 |
5.4 检测率和误报率 | 第39-41页 |
5.5 平均检测率 | 第41-42页 |
5.6 训练时间和识别时间 | 第42-44页 |
第6章 总结与展望 | 第44-46页 |
6.1 总结 | 第44页 |
6.2 展望 | 第44-46页 |
参考文献 | 第46-51页 |
作者简介及科研成果 | 第51-52页 |
致谢 | 第52页 |