基于流量检测的网络行为分析技术研究
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
1 绪论 | 第7-11页 |
·研究背景 | 第7-8页 |
·国内外研究现状 | 第8-10页 |
·网络异常流量特征研究现状 | 第8-9页 |
·网络异常流量检测技术研究现状 | 第9-10页 |
·课题简介 | 第10-11页 |
2 网络行为理论基础 | 第11-22页 |
·网络行为 | 第11页 |
·网络行为的研究方法 | 第11-12页 |
·异常流量的产生 | 第12-15页 |
·DDOS的攻击原理及过程 | 第12-14页 |
·几种常见的DDOS攻击 | 第14-15页 |
·基于异常流量特征的网络攻击检测 | 第15-22页 |
·基于尺度分析的流量特征选择 | 第15-16页 |
·基于统计的流量特征选择 | 第16页 |
·特征的提取准则和方法 | 第16-18页 |
·基于小波技术的检测方法 | 第18-19页 |
·基于时间序列的检测方法 | 第19页 |
·基于机器学习的检测方法 | 第19-21页 |
·本章小结 | 第21-22页 |
3 系统总体设计 | 第22-24页 |
·系统结构图 | 第22页 |
·模块功能介绍 | 第22-24页 |
4 系统详细设计 | 第24-36页 |
·网络流量数据采集模块 | 第24-26页 |
·网络数据采集方法 | 第24-25页 |
·基于实时数据抓包的网络数据采集 | 第25-26页 |
·流量可视化展现模块的 | 第26-27页 |
·网络攻击仿真模块 | 第27页 |
·异常流量特征选择模块 | 第27-34页 |
·特征数据的获取 | 第27-33页 |
·特征数据的分析 | 第33-34页 |
·攻击检测模块 | 第34-36页 |
·网络攻击行为特征库 | 第34-35页 |
·攻击检测过程 | 第35-36页 |
5 攻击平台介绍 | 第36-39页 |
·DDOS攻击工具介绍 | 第36页 |
·TFN2K的环境配置及命令 | 第36-39页 |
6 系统测试 | 第39-41页 |
·系统功能测试 | 第39-40页 |
·数据采集功能测试 | 第39页 |
·网络行为检测测试 | 第39-40页 |
·系统响应功能测试 | 第40页 |
·系统性能评价 | 第40-41页 |
结论 | 第41-42页 |
参考文献 | 第42-45页 |
申请学位期间的研究成果及发表的学术论文 | 第45-46页 |
致谢 | 第46页 |