首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

应用数据挖掘算法检测分布式拒绝服务攻击

摘要第6-7页
Abstract第7-8页
1 绪论第11-16页
    1.1 研究背景和意义第11-13页
    1.2 研究现状第13-14页
    1.3 研究内容第14-15页
    1.4 组织结构第15-16页
2 DDoS攻击概述第16-32页
    2.1 DoS/DDoS攻击原理第16-21页
        2.1.1 DoS攻击原理第16-17页
        2.1.2 DDoS攻击原理第17-18页
        2.1.3 DDoS攻击的产生根源第18-19页
        2.1.4 DDoS攻击的一般过程第19-20页
        2.1.5 DDoS攻击的常用工具第20-21页
    2.2 DDoS攻击的分类第21-26页
        2.2.1 剧毒包攻击第22页
        2.2.2 风暴型攻击第22-26页
    2.3 DDoS攻击的发展趋势第26-28页
    2.4 DDoS攻击检测方法研究第28-32页
        2.4.1 DDoS攻击检测方法分类第28-31页
        2.4.2 DDoS攻击检测方法的分析第31-32页
3 数据挖掘简介及相关算法改进第32-51页
    3.1 数据挖掘简介第32-34页
        3.1.1 数据挖掘定义第32页
        3.1.2 数据挖掘的任务第32-33页
        3.1.3 数据挖掘与传统分析方法的区别第33页
        3.1.4 应用数据挖掘于网络攻击检测中第33-34页
    3.2 数据挖掘经典算法第34-38页
        3.2.1 关联规则算法第34-37页
        3.2.2 Apriori算法描述第37-38页
    3.3 聚类分析及经典算法和改进算法第38-45页
        3.3.1 聚类分析简介第38-40页
        3.3.2 K-means聚类算法第40-41页
        3.3.3 改进的K-means算法第41-45页
    3.4 算法实验及比较分析第45-51页
4 基于数据挖掘算法的DDoS攻击检测模型设计第51-58页
    4.1 检测模型的基本原理及总体框架第51-52页
    4.2 数据采集模块第52-53页
    4.3 流量异常检测模块第53-55页
    4.4 数据挖掘模块第55-57页
        4.4.1 数据挖掘模块模型第55-56页
        4.4.2 自适应模型的产生第56-57页
    4.5 决策预警模块第57-58页
5 仿真实验及结果分析第58-63页
    5.1 实验条件第58页
        5.1.1 实验环境第58页
        5.1.2 检测模型的评估标准第58页
    5.2 实验过程第58-60页
        5.2.1 实验数据采集第58页
        5.2.2 实验样本选择第58-59页
        5.2.3 实验阈值设置第59-60页
    5.3 实验结果及分析第60-63页
结论第63-64页
参考文献第64-69页
攻读硕士学位期间发表学术论文情况第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:性别观念对家务劳动时间的影响--对10641名城镇已婚居民的调查分析
下一篇:集体与村级治理的实践过程--以川西平原S村民主化村级治理为例