首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络自相似性的DDOS攻击检测

第一章 绪论第1-14页
 1.1 DDOS攻击及研究现状第9-10页
  1.1.1 DDOS攻击第9页
  1.1.2 DDOS攻击防范研究现状第9-10页
 1.2 网络业务的自相似性及研究现状第10-11页
  1.2.1 网络自相似性第10页
  1.2.2 自相似性模型第10页
  1.2.3 自相似性模型相关参数第10页
  1.2.4 Hurst系数的快速估计算法第10-11页
 1.3 本文方法的提出第11页
  1.3.1 两条相关推论第11页
  1.3.2 根据网络业务的自相似性防范DDOS攻击方法的可行性第11页
 1.4 本文方法的验证与实现第11-12页
  1.4.1 系统仿真验证方法第11-12页
  1.4.2 用于实时估计Hurst系数的改进算法R~2S第12页
  1.4.3 门限选择方法第12页
 1.5 结论第12-14页
第二章 DDOS攻击及现有的防范方法第14-25页
 2.1 DOS与DDOS攻击第14-16页
 2.2 DDOS攻击类型及其特征第16-19页
 2.3 常见的DOS与DDOS攻击方法及其原理第19-22页
 2.4 现有的DDOS攻击防范措施第22-23页
 2.5 有效的DDOS攻击防范策略第23-25页
第三章 网络业务的自相似模型第25-40页
 3.1 网络业务的自相似性第25-28页
  3.1.1 自相似性第25-26页
  3.1.2 网络业务的自相似性第26-28页
 3.2 自相似性模型第28-33页
  3.2.1 单源模型第28-30页
   3.2.1.1 Pareto分布模型第28-29页
   3.2.1.2 对数正态分布模型第29-30页
  3.2.2 聚合源模型第30-33页
   3.2.2.1 ON-OFF模型第30页
   3.2.2.2 分形布朗运动模型第30-31页
   3.2.2.3 分形高斯噪声模型第31-32页
   3.2.2.4 分形ARIMA过程模型第32-33页
 3.3 自相似性模型相关参数第33-34页
 3.4 Hurst系数的快速估计算法第34-40页
  3.4.1 图形法第34-37页
   3.4.1.1 绝对值法(Absolute value method)第34-35页
   3.4.1.2 方差法(Variance method)第35页
   3.4.1.3 方差冗余法(Variance of Residuals method)第35-36页
   3.4.1.4 R/S法(Rescaled range method)第36-37页
   3.4.1.5 周期图法(Periodogram method)第37页
  3.4.2 非图形法第37-40页
   3.4.2.1 Whittle法(Whittle method)第37页
   3.4.2.2 集合Whittle法(Aggregated Whittle method)第37-38页
   3.4.2.3 局部Whittle法(Local Whittle method)第38页
   3.4.2.4 小波法(Wavelet method)第38-40页
第四章 根据网络业务的自相似性防范DDOS攻击方法的可行性研究及实验设计第40-55页
 4.1 实验可行性分析第40页
 4.2 系统仿真方法设计概要第40-43页
  4.2.1 方法概述第40-41页
  4.2.2 仿真平台简介第41-42页
  4.2.3 数据源仿真方法第42页
  4.2.4 Hurst系数快速估计算法第42页
  4.2.5 结果处理分析方法第42-43页
 4.3 正常业务数据源的模拟仿真第43-51页
  4.3.1 理论的自相似业务仿真数据第43-49页
   4.3.1.1 FGN第43-47页
   4.3.1.2 FARIMA第47-49页
  4.3.2 真实的网络业务数据第49-51页
   4.3.2.1 经典局域网业务数据第50页
   4.3.2.2 经典广域网业务数据第50-51页
   4.3.2.3 其它数据第51页
 4.4 DDOS攻击的模拟仿真第51-53页
  4.4.1 理论仿真方法第51-52页
  4.4.2 真实DDOS攻击数据第52-53页
   4.4.2.1 数据采集来源第52页
   4.4.2.2 攻击数据类型第52-53页
 4.5 数据源的加入方法第53-55页
  4.5.1 NS-2的Tracefile格式第53页
  4.5.2 攻击仿真拓扑第53-54页
  4.5.3 攻击仿真OTCL脚本第54-55页
第五章 基于R/S法的实时HURST系数估计算法——实时R/S算法(R~2S)第55-62页
 5.1 基于R/S法的实时Hurst系数估计算法R~2S第55-57页
  5.1.1 算法原理第55-56页
  5.1.2 实时算法第56页
  5.1.3 算法实现第56-57页
 5.2 门限选择方法第57-62页
  5.2.1 上下限选择对估计结果的影响第57页
  5.2.2 实时仿真数据第57-60页
  5.2.3 门限选择方法第60-62页
第六章 仿真结果及其分析第62-83页
 6.1 仿真结果第62页
 6.2 均值分析第62-68页
 6.3 方差分析第68-77页
 6.4 可判决分析第77-82页
 6.5 综合分析及结论第82-83页
第七章 下一步可开展的工作第83-85页
 7.1 算法的优化第83页
 7.2 完整防范机制的建立第83页
 7.3 防范原理的理论分析第83-84页
 7.4 自相似性在其它领域的应用第84-85页
参考文献第85-88页
附录第88-91页
 附录A:NS-2中Tracefile格式的转换程序第88-89页
 附录B:攻击仿真OTCL脚本第89-91页
致谢第91-92页
个人简历、研究成果及获奖情况第92页

论文共92页,点击 下载论文
上一篇:安然公司破产的原因及启示
下一篇:整数DCT变换在图像无损压缩中的研究与应用