首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于自相似性的网络攻击检测研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·课题研究背景及意义第8-9页
   ·国内外研究现状第9-10页
   ·本文的主要内容及组织结构第10-12页
第二章 DDOS 攻击相关研究第12-22页
   ·DOS/DDOS/DRDOS 攻击原理第12-14页
     ·DoS 攻击原理第12页
     ·DDoS 攻击原理第12-13页
     ·DRDoS 攻击原理第13-14页
   ·DDOS 攻击产生的原因第14-15页
   ·DDOS 攻击的特点第15页
   ·DDOS 攻击方式第15-17页
     ·TCP SYN Flood attack第16页
     ·UDP flood attack第16页
     ·ICMP Flood attack第16-17页
     ·Smurf Flood attack第17页
   ·DDOS 攻击工具第17-18页
   ·DDOS 攻击的检测方法第18-20页
     ·基于特征匹配的DDoS 攻击检测第18页
     ·基于网络流量统计的DDoS 攻击检测第18-19页
     ·基于数据挖掘的 DDoS 攻击检测(DMDoSD)第19页
     ·基于蜜罐技术的DDoS 攻击检测第19-20页
   ·小结第20-22页
第三章 网络流量模型相关理论第22-30页
   ·网络业务的自相似模型第22-26页
     ·Pareto 分布模型第22-23页
     ·对数正态分布模型第23页
     ·ON/OFF 模型第23页
     ·分形布朗运动模型第23-24页
     ·分形高斯噪声模型第24-25页
     ·分形自回归滑动平均过程模型第25-26页
   ·网络业务的多重分形模型第26-29页
     ·小波多重分形模型第27-29页
   ·小结第29-30页
第四章 基于自相似参数HURST 检测DDOS 攻击第30-38页
   ·网络流量的自相似特性第30-32页
     ·自相似过程的定义第30-31页
     ·自相似过程的性质第31-32页
   ·实验数据第32-33页
   ·实验方案第33-37页
     ·R/S 法第33-35页
     ·小波法第35-37页
   ·小结第37-38页
第五章 基于多重分形检测DDOS 攻击第38-56页
   ·网络流量的多重分形特性第38-42页
     ·多重分形的定义第38-39页
     ·多重分形的性质第39-41页
     ·多重分形中的尺度函数和距因子估计第41-42页
   ·一种快速计算HOLDER 指数的方法第42-45页
     ·自相似分析第43-44页
     ·Holder 指数估计第44-45页
   ·多窗口小波分析计算HOLDER 指数方法第45-50页
     ·自相似分析第47-48页
     ·Holder 指数估计第48-50页
   ·DDOS 攻击检测模型及实验分析第50-54页
     ·模型分析第51-52页
     ·实验分析第52-54页
   ·小结第54-56页
第六章 总结与展望第56-58页
   ·论文主要工作总结第56页
   ·论文的创新点第56-57页
   ·未来工作展望第57-58页
致谢第58-60页
参考文献第60-63页
附录:作者在攻读硕士学位期间发表的论文第63页

论文共63页,点击 下载论文
上一篇:基于移动IP网络的QoS研究--PMIPv6切换方案研究
下一篇:基于支持向量机和融合技术的入侵检测研究