首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

移动设备及网络的异常检测方法研究

摘要第1-7页
ABSTRACT第7-14页
第一章 绪论第14-22页
   ·研究背景第14-19页
     ·移动设备面临的安全威胁第14-16页
     ·移动互联网安全第16-19页
   ·论文主要研究工作第19-21页
     ·研究目标第19-20页
     ·研究内容第20-21页
   ·论文的组织结构第21-22页
第二章 异常检测技术研究现状第22-34页
   ·入侵检测系统与异常检测第22-24页
   ·异常检测技术的分类第24-33页
     ·基于分类第24-25页
     ·基于最邻近第25-27页
     ·基于聚类第27-28页
     ·基于统计第28-31页
     ·基于信息论第31页
     ·基于光谱第31-33页
   ·异常检测技术的发展趋势第33页
   ·本章小结第33-34页
第三章 移动设备异常检测系统第34-58页
   ·相关背景第34-37页
     ·基于电池信息第34-35页
     ·基于网络流量第35页
     ·基于行为第35-36页
     ·基于函数调用第36-37页
   ·系统架构第37-40页
     ·整体架构第37-39页
     ·客户端组成第39页
     ·服务器组成第39-40页
   ·数据集构建第40-42页
     ·正常数据收集第40-41页
     ·异常数据收集第41-42页
   ·特征选择第42-46页
   ·结果融合第46-49页
     ·模型分析第46-47页
     ·复杂度分析第47-48页
     ·方法验证第48-49页
   ·客户端负载分析第49-52页
     ·CPU和内存使用第50-51页
     ·电池消耗第51页
     ·网络流量第51-52页
   ·实验方案及结果分析第52-57页
   ·本章小结第57-58页
第四章 基于用户周期的移动设备异常检测方法第58-70页
   ·相关背景第58-59页
   ·问题描述第59-60页
   ·算法描述第60-63页
     ·术语第60-61页
     ·算法详细过程第61-62页
     ·距离衡量第62-63页
     ·复杂度分析第63页
   ·实验结果第63-66页
   ·算法改进第66-67页
   ·本章小结第67-70页
第五章 移动网络DoS攻击的防御与检测第70-84页
   ·移动网络DoS攻击第70-73页
     ·寻呼攻击第70-72页
     ·RAB建立/释放信号攻击第72-73页
   ·随机化参数设置第73-78页
     ·模型分析第74-75页
     ·仿真结果第75-78页
   ·异常检测方法第78-81页
     ·术语第78-79页
     ·算法过程第79-80页
     ·相似度衡量第80-81页
   ·实验方案及结果分析第81-83页
   ·本章小结第83-84页
第六章 总结第84-88页
   ·本文工作总结第84-85页
   ·本文主要贡献和创新点第85页
   ·未来工作展望第85-88页
参考文献第88-98页
致谢第98-100页
在读期间发表的学术论文与取得的其他研究成果第100页

论文共100页,点击 下载论文
上一篇:古环境变化和人工选择对鲫属鱼类遗传结构的影响
下一篇:聚合相依风险极端事件的渐近性状