首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于扩散小波的网络异常定位研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-11页
1 绪论第11-19页
   ·课题研究背景及意义第11-14页
   ·国内外研究历史及现状第14-16页
   ·本文研究内容第16-17页
   ·本文组织结构第17-19页
2 流量矩阵和扩散小波第19-34页
   ·流量矩阵第19-20页
   ·流量矩阵的获取第20-21页
   ·流量矩阵的应用第21-23页
   ·扩散小波第23-32页
     ·离散小波变换第23-26页
     ·邻接矩阵与扩散算子第26-28页
     ·扩散小波变换第28-30页
     ·流量矩阵的分析第30-32页
   ·常用于流量矩阵分析的统计学方法第32-33页
   ·本章小结第33-34页
3 异常类型的区分第34-45页
   ·小波尺度的选择第34-36页
   ·结点瘫痪和DDoS攻击的流量矩阵第36-38页
     ·结点瘫痪的流量矩阵第36-37页
     ·受DDoS攻击的流量矩阵第37-38页
   ·区分异常第38-44页
   ·本章小结第44-45页
4 DDoS攻击定位第45-59页
   ·单结点DDoS攻击异常定位第45-55页
     ·特征系数的选择第45-47页
     ·异常检测第47-49页
     ·异常定位第49-51页
     ·检测和定位的算法流程第51-53页
     ·算法的性能分析第53-55页
   ·部分多结点DDoS攻击定位第55-58页
     ·多结点DDoS攻击的难点第55页
     ·部分多结点DDoS攻击的定位第55-57页
     ·性能分析第57-58页
   ·本章小结第58-59页
5 单结点瘫痪定位第59-65页
   ·系数的选择第59-62页
   ·单结点瘫痪定位第62-64页
   ·性能分析第64页
   ·本章小结第64-65页
6 全文总结第65-66页
参考文献第66-69页
作者简历及攻读硕士/博士学位期间取得的研究成果第69-71页
学位论文数据集第71页

论文共71页,点击 下载论文
上一篇:基于Meek的Tor匿名通信识别方法的研究和实现
下一篇:国储A公司社会化物流业务拓展分析