首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向云计算的DDoS攻击检测研究

摘要第6-7页
Abstract第7页
第一章 绪论第11-15页
    1.1 研究背景第11-13页
    1.2 研究现状第13页
    1.3 研究内容第13-14页
    1.4 组织结构第14-15页
第二章 DDoS 攻击概述第15-28页
    2.1 DDoS 攻击原理第15-17页
        2.1.1 DoS 攻击与 DDoS 攻击第15页
        2.1.2 DDoS 攻击的根源第15-16页
        2.1.3 DDoS 攻击的一般过程第16页
        2.1.4 DDoS 攻击的分类第16-17页
    2.2 典型的 DDoS 攻击第17-21页
        2.2.1 剧毒包类攻击第17-18页
        2.2.2 Flood 类攻击第18-21页
    2.3 DDoS 攻击常用工具第21-22页
        2.3.1 Trinoo第21页
        2.3.2 TFN第21-22页
        2.3.3 Stachel draht第22页
        2.3.4 Jolt2第22页
        2.3.5 DDoS 攻击的发展趋势第22页
    2.4 DDoS 攻击防御与检测第22-26页
        2.4.1 DDoS 攻击防御第22-24页
        2.4.2 DDoS 攻击检测第24-26页
    2.5 僵尸网络第26-27页
        2.5.1 僵尸网络的兴起第26-27页
        2.5.2 僵尸网络的分类第27页
        2.5.3 Botnet 的检测第27页
    2.6 小结第27-28页
第三章 云计算中的 DDoS 攻击防御第28-38页
    3.1 云计算概述第28-32页
        3.1.1 云计算概念及特点第28-29页
        3.1.2 云计算架构第29-31页
        3.1.3 云计算模式第31-32页
    3.2 DDoS 攻击给云计算带来的威胁第32页
    3.3 云计算中防御 DDoS 攻击的主要技术第32-34页
        3.3.1 弹性计算云 EC2第32-33页
        3.3.2 “云”清洗系统 Clean Pipes第33-34页
    3.4 MPLS 技术在云安全中的应用第34-37页
        3.4.1 基于 CEFS 算法的 MPLS 核心网第34-35页
        3.4.2 CaaS 层的主要功能第35-37页
    3.5 小结第37-38页
第四章 云计算中的 DDoS 攻击检测模型设计第38-54页
    4.1 云环境的需求分析第38页
    4.2 功能模块的设计第38-46页
    4.3 BP 神经网络算法第46-51页
    4.4 BP 神经网络的改进算法第51-53页
    4.5 小结第53-54页
第五章 仿真实验及结果分析第54-59页
    5.1 实验条件第54页
        5.1.1 实验环境第54页
        5.1.2 检测模型的评估标准第54页
    5.2 实验过程第54-56页
        5.2.1 实验数据采集第54页
        5.2.2 建立训练集及测试集第54-55页
        5.2.3 神经网络参数设置第55-56页
    5.3 实验结果及分析第56-59页
        5.3.1 实验结果一第56页
        5.3.2 实验结果二第56-59页
结论第59-60页
参考文献第60-63页
攻读硕士学位期间发表学术论文情况第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:企业价值评估研究--以DC公司股权价值评估为例
下一篇:基于B/S模式的钢厂设备管理系统的研究与实现