首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络流量异常检测与蠕虫防治策略研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-25页
   ·网络蠕虫简介第12-15页
     ·网络蠕虫的定义第13-14页
     ·蠕虫的分类第14页
     ·蠕虫的危害第14-15页
   ·网络蠕虫的工作原理第15-21页
     ·网络蠕虫的功能结构第15-18页
     ·网络蠕虫的扫描策略第18-21页
     ·网络蠕虫扫描效果第21页
   ·网络蠕虫的检测技术第21-22页
     ·基于主机的蠕虫检测技术第21页
     ·基于网络的蠕虫检测技术第21-22页
   ·网络蠕虫的防治技术第22-23页
   ·本文的主要贡献和内容安排第23-25页
第二章 网络流量的异常检测研究第25-33页
   ·研究背景第25页
   ·网络流量异常检测方法分类第25-28页
     ·模型预测算法——EWMA第25-27页
     ·信号分析算法——小波分析第27-28页
     ·空间分解算法——PCA 算法第28页
   ·全网流量异常检测第28-29页
     ·全网流量数据研究意义第28页
     ·全网流量数据实例第28-29页
   ·主成分分析法分解全局网络流量第29-32页
     ·主成分分析算法原理第29-30页
     ·PCA 算法过程第30-32页
   ·本章小结第32-33页
第三章 PCA 算法检测网络流量异常第33-45页
   ·蠕虫爆发与网络流量异常第33页
   ·PCA 算法检测、定位网络异常第33-41页
     ·OD 流数据的分解第33-38页
     ·网络流量异常检测第38-40页
     ·网络流量异常定位第40-41页
   ·网络蠕虫爆发的检测第41-42页
   ·在线检测第42-43页
   ·结论第43-45页
第四章 网络蠕虫的防治策略研究第45-53页
   ·研究背景第45页
   ·网络蠕虫的防治技术第45-47页
     ·网关阻断第45-46页
     ·本地防治第46页
     ·良性蠕虫对抗恶性蠕虫第46-47页
     ·计算机安全中心第47页
   ·网络蠕虫传播模型研究第47-51页
     ·网络蠕虫的传播模型简介第47-50页
     ·MCA 蠕虫防治策略的描述第50-51页
   ·本章小结第51-53页
第五章 MCA 蠕虫防治策略建模与仿真第53-61页
   ·MCA 模型描述第53-55页
   ·模型的理论推导第55-56页
   ·仿真分析第56-59页
     ·监听反制模型与双因素模型的对比第56-58页
     ·反应时间对监听反制策略的影响第58-59页
     ·正常主机总数对监听反制策略的影响第59页
   ·本章小结第59-61页
第六章 总结与展望第61-62页
致谢第62-63页
参考文献第63-66页
攻读硕士学位期间的研究成果第66-67页
个人简历第67-68页

论文共68页,点击 下载论文
上一篇:一种兼顾B-B与B-C的电子商务安全模型研究及其在实际案例中的应用
下一篇:基于语义相似度的Web服务发现技术研究