首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向流量识别的流模式自动生成技术

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·基本概念第8页
   ·研究现状第8-10页
   ·研究意义第10-11页
   ·论文的组织结构第11-13页
第二章 流量识别技术第13-21页
   ·基于端口的识别方法第13页
   ·基于载荷特征的识别方法第13-15页
   ·基于统计特征的流量识别方法第15-17页
   ·流模式匹配技术第17-20页
   ·本章小结第20-21页
第三章 机器学习算法研究与分析第21-31页
   ·机器学习介绍第21-22页
   ·主要的聚类方法第22-28页
     ·划分聚类方法第22-24页
     ·层次聚类方法第24-26页
     ·密度聚类方法第26-27页
     ·网格聚类方法第27-28页
     ·模型聚类方法第28页
   ·聚类算法的比较第28-30页
   ·本章小结第30-31页
第四章 流模式自动生成技术第31-47页
   ·流模式自动生成框架设计第31-32页
   ·加密流量与非加密流量的区分第32-37页
     ·熵的概念第32页
     ·伪随机码第32-33页
     ·密码算法的随机性检测第33-37页
   ·签名的自动生成第37-43页
     ·LCS算法介绍第38页
     ·LCS算法实现原理第38-43页
   ·基于K-means的聚类分析第43-46页
     ·K-means算法基本思想第43-45页
     ·K值的选取第45-46页
   ·本章小结第46-47页
第五章 功能测试第47-55页
   ·加密流量与非加密流量的区分功能测试第47-50页
     ·NIST测试标准第47页
     ·NIST测试及分析第47-50页
   ·LCS算法实验与分析第50-51页
   ·K-means算法实验与分析第51-54页
     ·Netmate和Weka机器学习平台第51-52页
     ·实验过程及分析第52-54页
   ·本章小结第54-55页
第六章 总结与展望第55-57页
   ·总结第55页
   ·展望第55-57页
致谢第57-59页
参考文献第59-63页
发表论文及科研情况第63-65页
附录A LCS(Longest Common Substring)算法第65页

论文共65页,点击 下载论文
上一篇:基于DNS欺骗的远程渗透方案研究与实现
下一篇:TCP拥塞控制算法及性能评估