首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络摄像头流量的异常检测系统的研究与实现

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
    1.3 论文主要工作第14-15页
    1.4 论文的组织结构第15-17页
第二章 入侵检测及相关原理第17-27页
    2.1 入侵检测系统概述第17-19页
        2.1.1 防火墙第17页
        2.1.2 入侵检测系统第17-18页
        2.1.3 入侵检测原理第18页
        2.1.4 入侵检测系统分类第18-19页
    2.2 机器学习理论第19-22页
        2.2.1 决策树算法第20-21页
        2.2.2 半监督学习理论第21-22页
    2.3 模式匹配第22-26页
        2.3.1 BM(Boyer-Moore)算法第23-25页
        2.3.2 AC(Aho-Corasick)算法第25-26页
    2.4 本章小结第26-27页
第三章 摄像头异常流量分类模型的设计第27-41页
    3.1 模型架构与设计思路第27-30页
        3.1.1 模型架构第27-28页
        3.1.2 设计思路第28-30页
    3.2 预处理与特征提取第30-36页
        3.2.1 数据预处理第30-31页
        3.2.2 特征提取第31-36页
    3.3 分类模型第36-37页
        3.3.1 基于决策树的摄像头流量识别第36-37页
        3.3.2 基于自训练的摄像头恶意流量识别第37页
    3.4 实验验证及性能评估第37-40页
        3.4.1 实验平台第38页
        3.4.2 实验验证与对比第38-40页
    3.5 本章小结第40-41页
第四章 SNORT改进规则的匹配与应用第41-51页
    4.1 SNORT架构与实验第41-45页
        4.1.1 Snort架构组成第41-44页
        4.1.2 Snort匹配实验第44-45页
    4.2 多模式匹配算法的改进第45-48页
        4.2.1 AC算法的缺陷与改进思路第45-46页
        4.2.2 改进算法描述第46-48页
    4.3 改进算法的分析第48-50页
        4.3.1 改进算法的复杂度分析第48-49页
        4.3.2 改进算法的仿真分析第49-50页
    4.4 改进算法在恶意摄像头流量攻击识别中的应用第50页
    4.5 本章小结第50-51页
第五章 摄像头恶意流量检测系统的实现第51-63页
    5.1 需求分析第51-52页
    5.2 系统总体框架第52-54页
    5.3 系统开发环境介绍第54页
    5.4 系统关键模块的设计与实现第54-62页
        5.4.1 数据采集模块设计与实现第54-56页
        5.4.2 数据包解码模块与数据包预处理模块设计与实现第56-59页
        5.4.3 分类模型设计与实现第59页
        5.4.4 检测引擎模块设计与实现第59-61页
        5.4.5 系统其它功能设计与实现第61-62页
    5.5 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 总结第63-64页
    6.2 展望和未来工作第64-65页
参考文献第65-71页
致谢第71-73页
攻读学位期间发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:多用户管理系统的web前端框架研究
下一篇:基于安卓Widget的业务解耦引擎研究