首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络流量自相似特性分析及其应用研究

摘要第1-9页
ABSTRACT第9-11页
插图索引第11-12页
第1章 绪论第12-16页
   ·课题来源、目的及意义第12-13页
   ·研究背景第13-14页
   ·本文主要工作第14页
   ·论文结构第14-15页
   ·小结第15-16页
第2章 自相似过程的描述第16-20页
   ·引言第16页
   ·传统网络流量模型的特点第16-17页
     ·马尔可夫过程第16页
     ·泊松过程第16-17页
   ·自相似过程的数学描述第17-19页
     ·自相似现象的起因第17-18页
     ·自相似过程的定义第18-19页
     ·自相似过程的特性第19页
   ·小结第19-20页
第3章 自相似流量生成方法及其对性能影响分析第20-28页
   ·引言第20页
   ·自相似流量的生成方法第20-23页
     ·随机中点置换方法(RMD)第21页
     ·离散傅立叶变换方法(DTFT)第21-22页
     ·On/Off周期内Pareto分布第22页
     ·Hosking算法第22-23页
   ·自相似流量的参数估计第23-24页
     ·R/S分析方法第23-24页
     ·方差时间分析方法第24页
     ·Whittle最大似然估计方法第24页
   ·自相似对性能影响的分析第24-27页
     ·TCP协议对自相似的影响第24-26页
     ·自相似对网络性能的影响第26-27页
   ·小结第27-28页
第4章 网络流量自相似性的实验及结果分析第28-47页
   ·引言第28页
   ·实验环境及平台介绍第28-30页
     ·VINT软件体系结构第28-29页
     ·NS网络仿真器第29页
     ·NAM动画演示器第29页
     ·Xgraph画图工具第29-30页
   ·实验方案的设计第30-38页
     ·实际流量的测量与分析第30-34页
     ·自相似流量的建模及其实现第34-36页
     ·影响自相似的因素及其性能评价的实验第36-38页
   ·实验结果及其分析第38-45页
     ·测量实际流量的实验结果及其分析第38-40页
     ·NS下的仿真结果及其分析第40-41页
     ·影响自相似因素的实验结果及其分析第41-42页
     ·自相似影响分组丢弃率的实验结果及其分析第42-45页
   ·小结第45-47页
第5章 网络流量自相似性在网络安全中的应用第47-54页
   ·引言第47页
   ·网络入侵预警建模第47-50页
     ·入侵检测模型第47-48页
     ·基于用户正常行为的网络流量建模第48-49页
     ·网络入侵预警原理第49-50页
   ·网络流量采集第50-52页
     ·流量数据采集原理第50页
     ·流量数据采集系统的硬件结构第50-52页
   ·性能测试第52页
     ·网络流量测试第52页
     ·攻击流量测试第52页
   ·测试结果第52-53页
   ·小结第53-54页
结论第54-57页
参考文献第57-61页
致谢第61-62页
附录A (攻读硕士期间发表论文目录)第62页

论文共62页,点击 下载论文
上一篇:双频道激电法的研究与在地质找矿中的应用
下一篇:林语堂美学思想探微