首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Multi-stream Combined HMM源端检测DDoS攻击

提要第1-7页
第一章 绪论第7-13页
   ·DoS 和DDoS 攻击简述第7-8页
   ·DDoS 攻击的动机第8-9页
   ·DDoS 攻击问题的严重性第9-11页
     ·DDoS 攻击产生的危害第9-10页
     ·检测和防御DDoS 攻击的复杂性第10-11页
   ·本文的主要工作第11-13页
第二章 DDoS 攻击的原理和典型工具分析第13-25页
   ·DDoS 攻击原理第13-21页
     ·DDoS 攻击网络拓扑结构第13-17页
     ·DDoS 攻击方式第17-21页
   ·典型DDoS 攻击工具分析第21-23页
     ·Trinoo第21-22页
     ·TFN(Tribe Flood Network)第22页
     ·TFN2K第22-23页
     ·Stacheldraht第23页
     ·Trinity第23页
   ·DDoS 攻击的发展趋势第23-25页
第三章 基于相似度的DDoS 攻击的形式化分类方法第25-36页
   ·引言第25页
   ·当前DDoS 攻击的分类方法及存在的问题第25-26页
   ·攻击的形式化描述第26-29页
     ·特征集合第27页
     ·特征树的二进制编码及其权重分配第27-28页
     ·攻击样本集合第28页
     ·三元组序列第28-29页
   ·相似度第29-30页
     ·特征距离第29-30页
     ·样本距离第30页
     ·类距离第30页
     ·相似度第30页
   ·系统聚类法第30-31页
   ·实验第31-35页
     ·特征树和三元组序列第31-33页
     ·相似度矩阵和聚类第33-35页
     ·实验结果分析第35页
   ·本章小结第35-36页
第四章 基于MC-HMM 源端检测DDoS 攻击第36-57页
   ·引言第36页
   ·DDoS 攻击源端检测方法的现状及问题第36-38页
   ·隐马尔可夫模型(Hidden Markov Model)第38-45页
     ·基本参数和拓扑结构第38-41页
     ·三个基本问题第41页
     ·主要算法第41-45页
   ·Multi-stream Combined HMM 模型(MC-HMM)第45-46页
     ·MC-HMM 模型及特点第45-46页
     ·MC-HMM 模型描述第46页
   ·多维观测特征抽取第46-49页
     ·TCP 标志位第47页
     ·IP 包头ID 字段第47-48页
     ·S-D-P 特征第48-49页
   ·攻击的检测和判定第49-51页
     ·基于MC-HMM 检测的基本假设第49页
     ·被检测序列的预处理第49页
     ·攻击判定算法第49-50页
     ·实时调整和更新阈值Threshold第50-51页
     ·MC-HMM 检测和判定流程第51页
   ·实验第51-56页
     ·MC-HMM 输出概率在正常和攻击情况下的比较实验第52页
     ·误报率和漏报率的比较实验第52-53页
     ·平均检测率比较实验第53-54页
     ·训练和检测时间讨论第54-56页
   ·本章小结第56-57页
第五章 结论与进一步工作第57-59页
   ·完成的工作第57-58页
   ·进一步的工作第58-59页
参考文献第59-63页
攻读硕士学位期间完成的主要科研项目和发表的论文第63-64页
摘要第64-66页
Abstract第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:分形的维数特征及其在应用中的规范化处理
下一篇:两头尖化学成分及其生物活性的初步研究