首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

骨干网网络攻击检测系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-12页
    1.1 研究背景第10-11页
    1.2 论文结构第11-12页
第二章 Hadoop框架介绍与配置第12-19页
    2.1 Hadoop简介第12页
    2.2 HDFS第12-13页
    2.3 MapReduce第13-14页
        2.3.1 MapReduce组件第13页
        2.3.2 MapReduce计算模型第13-14页
    2.4 骨干网网络攻击检测系统的Hadoop参数配置第14-18页
        2.4.1 并行控制第15-16页
        2.4.2 调度系统配置第16页
        2.4.3 其他优化配置第16-18页
    2.5 Hadoop优势第18-19页
        2.5.1 高可用第18页
        2.5.2 可扩展第18页
        2.5.3 稳定性第18-19页
第三章 骨干网网络攻击检测系统第19-28页
    3.1 系统体系结构第19-24页
        3.1.1 采集层第19-20页
        3.1.2 数据层第20-24页
        3.1.3 应用层第24页
    3.2 系统监控及报警第24-26页
        3.2.1 zooManager系统架构图第24-25页
        3.2.2 Nagios监控项第25-26页
        3.2.3 Nagios插件部署结构图第26页
    3.3 系统工作流程第26-27页
    3.4 系统部署情况第27-28页
第四章 网络攻击检测组件第28-37页
    4.1 拟解决的关键问题第28页
    4.2 组件主要功能第28页
    4.3 组件整体设计第28-29页
    4.4 关键技术第29-32页
        4.4.1 反射技术第29-30页
        4.4.2 平滑升级第30页
        4.4.3 自定义InputFormat第30-31页
        4.4.4 内存复用第31-32页
    4.5 关键子模块说明第32-37页
        4.5.1 核心控制器第32-34页
        4.5.2 攻击检测组件第34-35页
        4.5.3 任务运行控制器第35-37页
第五章 网络攻击检测算法第37-59页
    5.1 网络攻击与相关协议第37-39页
        5.1.1 网络攻击相关协议简介第37-39页
        5.1.2 网络攻击简介第39页
    5.2 拒绝服务型DoS攻击第39-51页
        5.2.1 攻击特点第39-41页
        5.2.2 基于阈值检测的攻击检测方法第41-44页
        5.2.3 基于流量回归模型的攻击检测方法第44-51页
        5.2.4 攻击分析第51页
    5.3 扫描窥探攻击第51-54页
        5.3.1 攻击特点第51-52页
        5.3.2 攻击检测第52-54页
        5.3.3 攻击分析第54页
    5.4 畸形报文攻击第54-55页
        5.4.1 攻击特点第54-55页
        5.4.2 攻击检测第55页
        5.4.3 攻击分析第55页
    5.5 数据采样第55-59页
        5.5.1 采样方法第56页
        5.5.2 性能实验第56-59页
第六章 总结与展望第59-60页
参考文献第60-62页
致谢第62-63页
攻读学位期间发表的学术论文目录第63页

论文共63页,点击 下载论文
上一篇:胃癌患者化疗前后舌象变化的临床研究
下一篇:社会资本视阈下的城市女性职业地位获得