首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于决策树和被动监听的操作系统识别方法研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-19页
    1.1 选题缘由和意义第15页
    1.2 国内外研究现状第15-17页
    1.3 论文结构第17-19页
第二章 操作系统识别方法第19-31页
    2.1 基于TCP/IP协议栈指纹第19-23页
    2.2 基于应用层协议标识第23-26页
    2.3 基于包重传第26-28页
    2.4 其他方法第28页
    2.5 方法选择第28-30页
    2.6 本章小结第30-31页
第三章 利用分类算法构造分类模型第31-45页
    3.1 实验平台介绍第31页
    3.2 实验数据准备第31-32页
    3.3 分类算法第32-36页
        3.3.1 DT算法第32-34页
        3.3.2 SVM算法第34-35页
        3.3.3 NB算法第35-36页
    3.4 特征选择算法第36-39页
        3.4.1 产生过程第37-38页
        3.4.2 评价函数第38页
        3.4.3 精简TCP/IP指纹第38-39页
    3.5 算法性能比较第39-44页
        3.5.1 性能指标第39-40页
        3.5.2 测试方法第40页
        3.5.3 性能对比第40-44页
    3.6 本章小结第44-45页
第四章 软件总体实现第45-65页
    4.1 软件总体设计第45-47页
        4.1.1 设计原则与目标第45页
        4.1.2 软件架构第45-47页
    4.2 堆文件第47-49页
        4.2.1 PCAP文件第47-49页
        4.2.2 WINPCAP第49页
    4.3 核心模块的设计与实现第49-60页
        4.3.1 预处理模块第50-54页
        4.3.2 基于TCP/IP指纹系统识别模块第54-57页
        4.3.3 基于UA标识系统识别模块第57-59页
        4.3.4 整合结果模块第59-60页
    4.4 软件测试与分析第60-64页
    4.5 本章小结第64-65页
第五章 总结与展望第65-67页
    5.1 本文工作总结第65页
    5.2 工作展望第65-67页
参考文献第67-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:无创血管功能检测在早期动脉硬化患者中的应用及相关因素分析
下一篇:哮喘患儿CD4+T细胞CD28家族部分受体表达相关研究