首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

应用层分布式拒绝服务攻击的异常检测算法研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-10页
图录第10-12页
表录第12-13页
第一章 绪论第13-27页
    1.1 研究背景第13-16页
        1.1.1 互联网发展的新特点第13-14页
        1.1.2 互联网的安全现状第14-16页
    1.2 异常检测算法概述第16-17页
    1.3 Net-DDoS 攻击及其检测算法第17-19页
        1.3.1 Net-DDoS 攻击简介第17-18页
        1.3.2 Net-DDoS 攻击的常用检测算法第18-19页
    1.4 App-DDoS 攻击及其检测算法第19-22页
        1.4.1 App-DDoS 攻击简介第19-20页
        1.4.2 App-DDoS 攻击的常用检测算法第20-22页
    1.5 问题提出第22-24页
        1.5.1 传统流量特征失效于 App-DDoS 攻击检测,形成服务器前端检测盲区第22-23页
        1.5.2 当前检测算法大多仅针对 Web 服务器,算法的检测局限性大、扩展性差第23-24页
        1.5.3 针对 Web 服务器的 App-DDoS 攻击方式多样,检测算法的透明度不高第24页
    1.6 本文的主要贡献第24-26页
    1.7 本文的章节安排第26-27页
第二章 基于流量分析及卡尔曼滤波的 App-DDoS 攻击检测第27-37页
    2.1 引言第27页
    2.2 流量分析第27-30页
        2.2.1 流量特征第28页
        2.2.2 有效性分析第28-30页
    2.3 基于卡尔曼滤波的 App-DDoS 攻击检测算法第30-32页
        2.3.1 波形平滑第30页
        2.3.2 卡尔曼滤波检测算法第30-32页
    2.4 攻击检测算法整体流程第32-33页
    2.5 仿真实验第33-36页
        2.5.1 仿真数据集第33页
        2.5.2 实验过程及结果第33-34页
        2.5.3 算法性能分析第34-36页
    2.6 本章小结第36-37页
第三章 基于访问标记及分割支持向量描述的 App-DDoS 攻击检测第37-49页
    3.1 引言第37-38页
    3.2 基于访问标记的特征提取方法第38-40页
        3.2.1 访问标记策略第38-39页
        3.2.2 特征提取策略第39-40页
    3.3 d-SVDD 二次分类检测算法第40-45页
        3.3.1 SVDD 分类算法第40-42页
        3.3.2 d-SVDD 二次分类检测算法第42-45页
    3.4 攻击检测算法整体流程第45-46页
    3.5 仿真实验第46-48页
        3.5.1 仿真数据集第46页
        3.5.2 实验过程及结果第46-47页
        3.5.3 算法性能分析第47-48页
    3.6 本章小结第48-49页
第四章 基于最大频繁序列模式挖掘的 App-DDoS 攻击检测第49-63页
    4.1 引言第49-50页
    4.2 ADA_MFSP 异常检测模型第50-58页
        4.2.1 滑动窗口大小设定算法第50-51页
        4.2.2 SDD-UDDAG 挖掘、更新算法第51-55页
        4.2.3 异常属性提取第55-58页
    4.3 攻击检测算法整体流程第58-59页
    4.4 仿真实验第59-62页
        4.4.1 仿真数据集第59页
        4.4.2 实验过程及结果第59-61页
        4.4.3 算法性能分析第61-62页
    4.5 本章小结第62-63页
第五章 App-DDoS 攻击两级检测系统的实现方案第63-73页
    5.1 引言第63页
    5.2 系统结构第63-64页
    5.3 系统实现方案第64-67页
        5.3.1 服务器前端检测模块第64页
        5.3.2 服务器前端过滤模块第64-65页
        5.3.3 行为分析模块第65-66页
        5.3.4 日志分析模块第66-67页
    5.4 系统性能测试第67-72页
        5.4.1 模块部署与测试方案第67-69页
        5.4.2 测试过程及结果分析第69-72页
    5.5 本章小结第72-73页
第六章 结束语第73-75页
    6.1 结论第73-74页
    6.2 下一步工作第74-75页
致谢第75-77页
参考文献第77-81页
作者简历第81页

论文共81页,点击 下载论文
上一篇:一种基于MPI和MapReduce的分布式向量计算框架的研究与实现
下一篇:基于Hex-Rays的缓冲区溢出漏洞挖掘技术研究