首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于AMI的异常入侵检测方法

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
        1.2.1 恶意代码检测第12-13页
        1.2.2 DDoS检测第13页
        1.2.3 电量欺骗第13-14页
    1.3 研究目标第14页
    1.4 研究内容第14页
    1.5 组织架构第14-16页
第二章 AMI网络相关研究第16-21页
    2.1 AMI概述第16页
    2.2 典型网络架构第16-18页
        2.2.1 北美和欧洲第16-17页
        2.2.2 英国第17-18页
        2.2.3 中国第18页
    2.3 协议类型第18-19页
    2.4 AMI体系的安全需求第19-20页
    2.5 本章小结第20-21页
第三章 基于流量时空特征的逆向分析第21-44页
    3.1 流量分析第21-24页
        3.1.1 流量采集第21页
        3.1.2 确定分析对象和研究路线第21-24页
    3.2 TCP流的重组与分析第24-30页
        3.2.1 数据结构第25-26页
        3.2.2 实现过程第26-29页
        3.2.3 流重组测试结果第29-30页
    3.3 TCP流统计分析第30-33页
        3.3.1 统计分析基本流程第30-31页
        3.3.2 第一条流的分析第31-32页
        3.3.3 第二条流的分析第32-33页
    3.4 DL/T645协议分析第33-38页
        3.4.1 DL/T645-2007协议格式第33-35页
        3.4.2 DL/T645-1997协议格式第35页
        3.4.3 读功能分析第35-36页
        3.4.4 数据解析逻辑第36-38页
    3.5 私有协议分析第38-40页
    3.6 网络架构分析第40-43页
        3.6.1 DL/T645协议和背景分析第40-41页
        3.6.2 私有协议的作用第41页
        3.6.3 网络架构的推测第41-43页
    3.7 本章小结第43-44页
第四章 基于业务流认证的入侵检测方法第44-58页
    4.1 理论认证模式和分析第44-47页
        4.1.1 认证成功模式第44-45页
        4.1.2 认证失败模式第45-46页
        4.1.3 认证失败的原因第46-47页
        4.1.4 电量数据传输失败的原因第47页
    4.2 检测认证问题分析第47-49页
        4.2.1 检测认证的目的第47-48页
        4.2.2 存在的问题第48页
        4.2.3 解决方法第48-49页
    4.3 检测算法设计第49-54页
        4.3.1 端口认证检测第50-51页
        4.3.2 端口冲突检测第51-52页
        4.3.3 协议检测第52-54页
        4.3.4 统计模块第54页
    4.4 检测结果第54-57页
        4.4.1 业务流类型及其意义第54-55页
        4.4.2 端口冲突第55-56页
        4.4.3 电表无应答帧第56-57页
        4.4.4 异常认证检测结果第57页
        4.4.5 结果分析第57页
    4.5 本章小结第57-58页
第五章 基于流量分解模型的异常流量检测方法第58-77页
    5.1 业务模式分析第58-62页
        5.1.1 数据标识符集合定义第58页
        5.1.2 协议解析第58-60页
        5.1.3 集合的空间特性第60-61页
        5.1.4 流的时空特性第61-62页
    5.2 网络流量分析第62-65页
        5.2.1 TCP报文长度分析第62-63页
        5.2.2 周期性分析第63-64页
        5.2.3 通信模式变化分析第64-65页
    5.3 网络特点及检测方法第65-66页
        5.3.1 与国内外智能电网的区别分析第65页
        5.3.2 与IT网络区别分析第65-66页
        5.3.3 适用的检测方法第66页
    5.4 实验过程第66-76页
        5.4.1 数据选取与预处理第66-68页
        5.4.2 突发成分分解第68-69页
        5.4.3 趋势成分分解第69-70页
        5.4.4 周期成分分解第70-72页
        5.4.5 随机成分分解第72-73页
        5.4.6 模型拟合及预测结果第73-76页
    5.5 本章小结第76-77页
第六章 总结和展望第77-79页
    6.1 总结第77-78页
    6.2 展望第78-79页
致谢第79-80页
参考文献第80-84页
作者简介第84页

论文共84页,点击 下载论文
上一篇:双结构网络中基于实体的UCL知识空间研究
下一篇:基于深度模型的网络表示学习方法的研究与实现