首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于小波分析的DDOS入侵检测研究

摘要第2-4页
ABSTRACT第4-6页
第一章 绪论第9-20页
    1.1. 研究背景第9-10页
    1.2. 入侵检测相关技术研究现状第10-13页
        1.2.1. 入侵检测系统(IDS)第10-11页
        1.2.2. 特征匹配第11-12页
        1.2.3. 完整性分析第12页
        1.2.4. 统计分析第12-13页
    1.3. 国内外DDOS研究现状第13-19页
        1.3.1. DDOS攻击评估第13页
        1.3.2. DDOS攻击检测第13-14页
        1.3.3. DDOS攻击防范第14-16页
        1.3.4. DDOS攻击响应第16-17页
        1.3.5. DDOS攻击容忍第17-19页
    1.4. 本文研究内容和结构安排第19-20页
第二章 小波分析方法在网络流量中的应用与研究第20-28页
    2.1. 小波分析方法介绍第20-21页
    2.2. 网络流量的自相似性第21-25页
        2.2.1. 自相似过程的定义和性质第21-22页
        2.2.2. 自相似性的判定和衡量第22页
        2.2.3. 网络流量的自相似性第22-25页
    2.3. 利用小波方法研究自相似性第25-27页
    2.4. 存在的问题第27页
    2.5. 本章小结第27-28页
第三章 DDOS检测与防范模型第28-40页
    3.1. DOS/DDOS攻击步骤第28-30页
    3.2. DDOS攻击的机理分析第30-33页
    3.3. 利用小波方法检测DDOS攻击第33-35页
        3.3.1. 选择求解hurst参数的小波第33-34页
        3.3.2. Hurst参数求解流程第34-35页
    3.4. DDOS检测与防范模型第35-39页
        3.4.1. 模型结构第35-36页
        3.4.2. 判决模块第36-37页
        3.4.3. 连接验证模块第37-38页
        3.4.4. 连接信任域模块第38-39页
        3.4.5. 模型特点第39页
    3.5. 本章小结第39-40页
第四章 DDOS检测模型的实现技术研究第40-51页
    4.1. 流量采集技术第40-45页
        4.1.1. 现有流量采集技术第40-41页
        4.1.2. 基于Netlink的高速流量采集第41-44页
        4.1.3. 基于Tcpdump的流量采集第44-45页
    4.2. 流量分析技术第45页
    4.3. 实验数据第45-49页
        4.3.1. 实验数据集第45-46页
        4.3.2. 实验结果第46-49页
    4.4. 本章小结第49-51页
第五章 DDOS检测模型的应用研究第51-56页
    5.1. DDOS检测模型应用环境分析第51页
    5.2. DDOS检测模型与防火墙联动技术研究第51-54页
        5.2.1. 防火墙技术第51-52页
        5.2.2. DDOS检测与防火墙联动技术第52-54页
    5.3. DDOS检测模型与安全审计系统联动技术研究第54-55页
        5.3.1. 安全审计系统第54页
        5.3.2. DDOS检测与安全审计系统联动第54-55页
    5.4. 本章小结第55-56页
第六章 总结与展望第56-58页
    6.1. 论文主要工作总结第56页
    6.2. 论文的创新点第56-57页
    6.3. 未来工作展望第57-58页
参考文献第58-62页
附录1:缩略语第62-64页
附录2:部分程序代码第64-68页
致谢第68-69页
攻读硕士学位期间发表的论文第69页
攻读硕士学位期间参加的项目第69-71页

论文共71页,点击 下载论文
上一篇:基于.NET平台的分布式数据库管理信息系统的研究与设计
下一篇:基于ARM ESL平台的H.264与AVS双解码软硬件协同设计和研究