首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SSH隧道流量检测与识别技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-19页
   ·研究背景与意义第9-16页
     ·SSH 简介第9-11页
     ·SSH 隧道简介第11-13页
     ·SSH 对于传统的网络安全防护策略的影响第13-14页
     ·SSH 对于网络流量管理方面的影响第14-16页
   ·研究现状第16-17页
   ·本文的组织结构第17-19页
第二章 统计模式识别理论第19-25页
   ·模式识别简介第19-21页
     ·基本模型第19页
     ·监督分类与无监督分类第19-20页
     ·基于最小错误率的贝叶斯决策第20-21页
   ·概率密度函数估计第21-22页
   ·高斯混合模型第22-24页
   ·本章小结第24-25页
第三章 握手阶段的特征提取及模式向量的生成第25-35页
   ·协议“握手”第25-26页
   ·观测角度的选择第26-30页
     ·从传输层分析第27-28页
     ·从网络层分析第28-30页
   ·实验结果及优化处理第30-33页
   ·本章小结第33-35页
第四章 隧道流量的起点和终点第35-49页
   ·SSH 会话建立过程对隧道边界的影响第35-43页
   ·隧道流量长度的确定(隧道终点)第43-44页
   ·实验结果与分析第44-47页
   ·本章小结第47-49页
第五章 基于高斯混合模型的极大似然分类器设计与实现第49-65页
   ·极大似然分类器设计第49-52页
   ·训练数据的获得第52-53页
   ·实验过程和结果第53-61页
   ·协议“指纹”第61-63页
   ·本章小结第63-65页
第六章 总结与展望第65-67页
   ·全文总结第65-66页
   ·工作展望第66-67页
参考文献第67-71页
研究生期间发表的论文及参与的工作第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:自由空间激光通信探测器研究
下一篇:基于TMS320DM368高清视频压缩系统的设计与研究