首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测若干关键技术与DDoS攻击研究

第一章 绪言第1-30页
   ·入侵检测的定义和内容第11-13页
   ·入侵检测系统的现状与发展趋势第13-20页
   ·分布式拒绝服务攻击第20-27页
   ·本文贡献第27-28页
   ·本文主要内容及安排第28-30页
第二章 基于多传感器数据融合的新型入侵检测机制研究第30-65页
   ·引言第30-31页
   ·数据融合技术的理论依据第31-39页
   ·单目标多传感器二元融合系统第39-42页
   ·多目标多传感器二元融合系统第42-44页
   ·DFIDM的体系结构第44-45页
   ·DFIDM的数据与对象提取第45-51页
   ·融合与最终决策第51-58页
   ·DFIDM的及时性与准确性第58-60页
   ·实验环境、结果与性能分析第60-63页
   ·未来的工作第63-64页
   ·本章小节第64-65页
第三章 基于移动Agent的入侵检测系统模型研究第65-91页
   ·引言第65-68页
   ·移动Agent相关技术第68-72页
   ·MADIDS的体系结构第72-76页
   ·MADIDS的维护更新机制第76-81页
   ·MADIDS的自我修复和抗毁性第81-87页
   ·MADIDS的安全性第87-88页
   ·实验环境、结果与性能分析第88-89页
   ·未来的工作第89-90页
   ·本章小结第90-91页
第四章 DDoS攻击与IP拥塞控制研究第91-103页
   ·引言第91-92页
   ·DDoS攻击与网络拥塞第92-93页
   ·IP拥塞控制研究进展第93-97页
   ·一种针对DDoS攻击的拥塞控制机制第97-102页
   ·本章小结第102-103页
第五章 一种基于流量自相似性的DDoS攻击检测方法第103-141页
   ·引言第103页
   ·网络业务的自相似性第103-108页
   ·自相似性模型及相关研究工作第108-112页
   ·自相似性系数的计算方法第112-120页
   ·流量数据采集与Hurst计算方法的比较第120-124页
   ·DDoS攻击的实验环境与判决条件第124-135页
   ·判决条件的有效性第135-139页
   ·未来的工作第139页
   ·本章小结第139-141页
第六章 一种针对DDoS攻击的防护机制第141-166页
   ·引言第141-143页
   ·相关工作第143-147页
   ·R2DH的体系结构第147-149页
   ·R2DH的设计与实现第149-158页
   ·R2DH的同步与容错第158-160页
   ·R2DH的有效性分析第160-162页
   ·实验环境、结果与性能分析第162-165页
   ·未来的工作第165页
   ·本章小结第165-166页
第七章 全文总结第166-168页
参考文献第168-177页
就读博士期间科研工作情况第177-178页
就读博士期间论文发表情况第178-179页
个人简历第179-180页
致    谢第180页

论文共180页,点击 下载论文
上一篇:中国古代小说与民间宗教--以弥勒教、白莲教、八卦教为主要考察对象
下一篇:华西证券经营转型战略研究