首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

小波变换在网络流量中的应用--自相似性及DDoS攻击检测

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-11页
   ·课题研究背景和意义第8-9页
   ·研究现状第9页
     ·自相似研究第9页
     ·DDOS 攻击检测第9页
   ·本文主要工作第9-10页
   ·论文的组织结构第10-11页
第二章 小波理论第11-19页
   ·连续小波变换第11页
   ·离散小波变换第11-12页
   ·提升小波变换第12-18页
     ·提升框架的优越性第12-13页
     ·提升框架的基本原理第13页
     ·分解小波为提升步骤第13-18页
   ·本章小结第18-19页
第三章 自相似性与HURST 参数估计第19-27页
   ·自相似过程第19-21页
     ·长相关与自相似过程第19-20页
     ·自相似过程的性质第20-21页
   ·网络业务的自相似及原因第21-24页
     ·网络业务的自相似性第21页
     ·自相似性模型第21-24页
   ·HURST 参数常用估计方法及比较第24-26页
     ·经典Hurst 参数的快速估计算法第24-26页
     ·经典Hurst 参数评估方法比较第26页
   ·本章小节第26-27页
第四章 基于小波提升框架的HURST 参数自适应估计法第27-36页
   ·小波法估计HURST 参数第27-29页
     ·小波系数方差法第27-28页
     ·谱估计法第28页
     ·能量法第28-29页
   ·基于提升小波的HURST 参数自适应估计法第29-30页
     ·算法描述第29页
     ·尺度区间的自适应选择第29-30页
   ·仿真结果第30-35页
   ·本章小结第35-36页
第五章 DDOS 简介第36-39页
   ·DDOS 的定义第36页
   ·DDOS 攻击存在的原因第36-37页
   ·DDOS 攻击的发展趋势第37页
   ·常用入侵检测方法第37-38页
   ·本章小结第38-39页
第六章 DDOS 攻击检测实验设计第39-46页
   ·方法概述第39页
   ·网络模拟器NS-2第39-41页
     ·N52 的功能模块第40页
     ·N52 现有的模拟元素第40页
     ·数据源模拟方法第40-41页
   ·完全由N52 生成DDOS 攻击的模拟方法第41-43页
     ·网络仿真拓扑第41-42页
     ·利用N52 生成正常网络流量数据第42页
     ·入侵流仿真方法第42页
     ·实验参数设置及时间段划分第42-43页
   ·由外加流形成的DDOS 攻击模拟方法第43-45页
     ·网络拓扑第43-44页
     ·真实的正常网络业务数据第44页
     ·真实的DDoS 攻击数据第44页
     ·数据源的加入方式第44-45页
     ·实验时间段的划分第45页
   ·本章小结第45-46页
第七章 基于小波的DDOS 攻击模拟流分析第46-58页
   ·网络模拟流分析第46页
   ·完全由N52 生成DDOS 攻击的模拟流小波分析第46-56页
     ·丢包现象第48-50页
     ·Hurst 参数变化第50-56页
   ·对外加流的DDOS 攻击模拟流小波分析第56页
   ·本章小节第56-58页
第八章 基于提升框架的DDOS 实时检测第58-63页
   ·实验所用的算法第58-59页
   ·提升框架的实时实现第59页
   ·仿真结果及分析第59-62页
   ·检测结果第62页
   ·本章小结第62-63页
第九章 总结与展望第63-64页
   ·总结第63页
   ·展望第63-64页
致谢第64-65页
参考文献第65-68页
附录: 作者在攻读硕士学位期间发表的论文第68页

论文共68页,点击 下载论文
上一篇:网络入侵取证重构—网络入侵取证系统的设计和实现
下一篇:基于PageRank算法的搜索引擎优化研究