DDoS的全局检测方法
| 摘要 | 第1-6页 |
| Abstract | 第6-14页 |
| 第一章 绪论 | 第14-27页 |
| ·研究目的和意义 | 第14-15页 |
| ·网络安全现状 | 第14页 |
| ·DDOS攻击案例 | 第14-15页 |
| ·研究目的和意义 | 第15页 |
| ·DDOS攻击 | 第15-22页 |
| ·DDOS发展简史 | 第15-17页 |
| ·产生DDOS攻击原因 | 第17-18页 |
| ·DDOS攻击类型 | 第18-21页 |
| ·攻击强度 | 第21-22页 |
| ·传统DDOS攻击检测方法 | 第22-23页 |
| ·队列模型法 | 第22页 |
| ·客户响应分析法 | 第22-23页 |
| ·基于ISP的检测算法 | 第23页 |
| ·子空间法 | 第23页 |
| ·传统检测方法缺陷 | 第23-24页 |
| ·本文主要工作和贡献 | 第24-25页 |
| ·文章组织结构 | 第25-27页 |
| 第二章 DDoS攻击的全局检测 | 第27-53页 |
| ·流量矩阵 | 第27-34页 |
| ·全局检测方法 | 第27-30页 |
| ·流量矩阵采集 | 第30-31页 |
| ·流量矩阵特征 | 第31-33页 |
| ·流量矩阵分析 | 第33-34页 |
| ·PCA分解流量矩阵 | 第34-41页 |
| ·PCA变换 | 第34-36页 |
| ·零均值变换 | 第36-37页 |
| ·流量矩阵分解 | 第37-41页 |
| ·DDOS攻击流相关性分析 | 第41-44页 |
| ·DDOS相关性分析 | 第41-42页 |
| ·随机向量相关系数计算 | 第42-43页 |
| ·基于相关性的攻击检测 | 第43页 |
| ·滑动时窗 | 第43-44页 |
| ·检测门限设置 | 第44-46页 |
| ·正态分布 | 第44-45页 |
| ·门限设置 | 第45-46页 |
| ·仿真结果 | 第46-53页 |
| ·攻击检测流程 | 第46页 |
| ·攻击流注入 | 第46-49页 |
| ·仿真结果 | 第49-53页 |
| 第三章 DDoS全局时频分析方法 | 第53-71页 |
| ·网络流量谱分析 | 第53-60页 |
| ·随机信号的功率谱估计 | 第54-55页 |
| ·自相关函数与功率谱 | 第55页 |
| ·功率谱估计方法 | 第55-58页 |
| ·OD流谱估计 | 第58-60页 |
| ·希尔伯特变换 | 第60-62页 |
| ·基于瞬时频率攻击检测 | 第62-66页 |
| ·瞬时频率定义 | 第62-63页 |
| ·瞬时频率估计方法 | 第63-64页 |
| ·攻击检测流程 | 第64-65页 |
| ·瞬时频率计算窗口 | 第65-66页 |
| ·警告门限 | 第66-67页 |
| ·仿真 | 第67-71页 |
| 第四章 信息收集 | 第71-82页 |
| ·DDOS检测机制 | 第71-78页 |
| ·直接测量 | 第71-74页 |
| ·基于链路的测量 | 第74-78页 |
| ·DDOS防御及追踪 | 第78-82页 |
| ·DDOS攻击过滤 | 第78-80页 |
| ·DDOS追踪 | 第80-82页 |
| 第五章 总结 | 第82-85页 |
| ·结论 | 第82页 |
| ·方法扩展 | 第82-85页 |
| 参考文献 | 第85-88页 |
| 个人简历 | 第88-89页 |