首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于卷积神经网络的P2P流量识别研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-19页
    1.1 研究背景第11-13页
    1.2 研究现状第13-15页
    1.3 论文主要工作第15-16页
    1.4 论文的组织结构第16-19页
第二章 相关技术介绍第19-29页
    2.1 卷积神经网络相关技术第19-25页
        2.1.1 感知器第19-20页
        2.1.2 线性单元和梯度下降第20-21页
        2.1.3 神经网络第21-22页
        2.1.4 卷积神经网络第22-25页
    2.2 P2P僵尸网络相关原理第25-27页
        2.2.1 对等网络结构第25页
        2.2.2 P2P僵尸网络组成第25-26页
        2.2.3 P2P僵尸网络结构第26-27页
    2.3 本章小结第27-29页
第三章 基于卷积神经网络的P2P流量识别第29-43页
    3.1 模型总体设计第29-31页
        3.1.1 需求分析第29页
        3.1.2 概要设计第29-31页
        3.1.3 接口设计第31页
    3.2 流量识别预处理第31-34页
        3.2.1 流量数据采集第31-32页
        3.2.2 流量数据处理第32-34页
    3.3 模型对比算法第34-36页
    3.4 模型实现第36-39页
        3.4.1 流量识别环境第36-37页
        3.4.2 流量模型实现第37-39页
    3.5 流量模型效果第39-41页
    3.6 本章小结第41-43页
第四章 双阶段的P2P僵尸网络的识别第43-59页
    4.1 P2P僵尸网络通用识别流程第43-44页
    4.2 P2P僵尸网络识别模型设计第44-46页
        4.2.1 需求分析第44-45页
        4.2.2 概要设计第45页
        4.2.3 接口设计第45-46页
    4.3 P2P僵尸网络流量特征分析第46页
    4.4 双阶段的P2P僵尸网络识别模型第46-51页
        4.4.1 模型实验框架第47-48页
        4.4.2 第一阶段模型第48-50页
        4.4.3 第二阶段模型第50-51页
    4.5 双阶段的P2P僵尸网络识别模型评估第51-57页
        4.5.1 模型评估指标第51页
        4.5.2 模型效果分析第51-57页
    4.6 本章小结第57-59页
第五章 P2P僵尸网络中DDoS流量的识别第59-69页
    5.1 DDoS攻击识别模型的设计第59-62页
        5.1.1 需求分析第59页
        5.1.2 概要设计第59-61页
        5.1.3 模块设计第61-62页
    5.2 DDoS攻击识别模型的特征分析第62页
    5.3 DDoS流量识别模型的特征处理第62-64页
    5.4 DDoS攻击识别模型的构建第64-66页
        5.4.1 识别模型的记忆层第64-65页
        5.4.2 识别模型构建第65-66页
    5.5 DDoS攻击识别模型的评估第66-68页
    5.6 本章小结第68-69页
第六章 总结与展望第69-71页
    6.1 总结第69-70页
    6.2 展望第70-71页
参考文献第71-75页
致谢第75-77页
攻读学位期间发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:通用VNFM部署的可行性分析与验证
下一篇:部分时滞对小世界神经元网络共振和同步行为的影响