首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于相似系数的DDoS攻击检测研究

摘要第4-5页
Abstract第5-6页
1. 绪论第11-17页
    1.1 课题研究背景及意义第11-12页
    1.2 课题研究现状第12-14页
    1.3 论文的主要工作与安排第14-17页
        1.3.1 论文主要工作第14页
        1.3.2 论文组织安排第14-17页
2. DDoS 攻击概述第17-22页
    2.1 DoS 攻击概述第17-18页
    2.2 DDoS 攻击概述第18-20页
    2.3 DDoS 攻击存在的原因第20页
    2.4 网络层 DDoS 攻击的特点第20-21页
    2.5 本章小结第21-22页
3. DDoS 攻击类型与防范机制第22-31页
    3.1 常见 DDoS 攻击类型第23-25页
        3.1.1 TCP SYN 洪泛攻击第23页
        3.1.2 UDP 洪泛攻击第23页
        3.1.3 ICMP 洪泛攻击第23-24页
        3.1.4 Smurf 攻击第24页
        3.1.5 Land 攻击第24-25页
        3.1.6 DRDoS 攻击第25页
    3.2 DDoS 攻击的防御策略研究第25-30页
        3.2.1 防火墙技术第26页
        3.2.2 基于特征匹配的 DDoS 攻击检测技术第26-27页
        3.2.3 基于数据包标记的追踪和识别技术第27-28页
        3.2.4 基于蜜罐系统的 DDoS 攻击防御第28-29页
        3.2.5 云“清洗”解决方案第29-30页
    3.3 本章小结第30-31页
4. 基于相似系数的 DDoS 攻击检测研究第31-42页
    4.1 算法检测原理第31-33页
        4.1.1 网络正常拥塞时的流量特征第31-32页
        4.1.2 DDoS 攻击发生时的流量特征第32页
        4.1.3 拥塞对比第32-33页
    4.2 常用相似性度量方法第33-37页
        4.2.1 距离计算方法第34-36页
        4.2.2 相似系数算法第36-37页
    4.3 基于相似系数的 DDoS 攻击检测算法第37-40页
    4.4 算法检测流程第40-41页
    4.5 本章小结第41-42页
5. 仿真实验第42-52页
    5.1 实验工具介绍第42-45页
        5.1.1 Loadrunner 介绍第42-43页
        5.1.2 Loic 和 WinPcap 介绍第43-45页
    5.2 实验环境搭建以及实验需要解决问题第45-47页
    5.3 实验过程介绍第47-50页
    5.4 性能分析第50-51页
    5.5 本章小结第51-52页
6. 结论与展望第52-54页
    6.1 本文工作总结第52页
    6.2 工作展望第52-54页
参考文献第54-57页
致谢第57-58页
个人简历、在学期间发表的学术论文第58页
    个人简介第58页
    在学期间发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:微博信息传播网络的属性研究
下一篇:基于多视角信息融合的人脸表情识别