首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击防御关键技术的研究--DDoS攻击检测

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-15页
   ·研究背景及意义第11-13页
   ·研究目的第13页
   ·本文的主要内容及安排第13-15页
第二章 DDoS 攻击检测技术研究第15-33页
   ·DDoS 攻击第15-26页
     ·DDoS 攻击的现状第15-16页
     ·DDoS 攻击定义第16-17页
     ·DDoS 攻击的工作原理第17-22页
     ·DDoS 攻击分类第22-23页
     ·几种典型的DDoS 攻击第23-26页
   ·入侵检测技术第26-33页
     ·入侵检测系统分类第26-28页
     ·入侵检测技术第28-31页
     ·入侵检测系统的性能指标第31-33页
第三章 流量异常检测第33-49页
   ·流量异常检测第33-34页
   ·流量特征的选取第34-39页
     ·流量强度第34-35页
     ·协议分布特征第35-36页
     ·SYN-FIN 的对称性第36-37页
     ·ICMP REQUEST-REPLY 的对称性第37页
     ·异常报文统计第37-39页
   ·实验设计第39-49页
     ·LIBSVM 工具包第39-42页
     ·实验流程第42-44页
     ·数据来源第44-45页
     ·数据预处理第45-46页
     ·实验一第46-49页
第四章 基于KSOM 的流量异常检测第49-60页
   ·K 阶邻近算法(k-Nearest Neighbor,简称为k-NN)第49-50页
   ·自组织特征映射(Self-Organizing Map,简称为SOM)第50-54页
     ·自组织特征映射第50-51页
     ·SOM 网络结构第51-52页
     ·SOM 网络算法第52-54页
   ·基于KSOM 的流量异常检测第54-55页
   ·实验设计第55-60页
     ·实验设计流程第55-56页
     ·实验仿真第56-57页
     ·实验二第57-58页
     ·实验三第58-59页
     ·小结第59-60页
第五章 结论与未来研究方向第60-62页
参考文献第62-66页
致谢第66-67页
攻读学位期间发表的学术论文第67-69页

论文共69页,点击 下载论文
上一篇:无源单站目标定位跟踪研究
下一篇:助动词“能”和“会”的认知研究