首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量的P2P僵尸网络实时检测技术研究

摘要第10-12页
ABSTRACT第12-13页
第一章 绪论第15-39页
    1.1 研究背景第15-18页
    1.2 P2P僵尸网络概述第18-24页
        1.2.1 什么是僵尸网络第18-19页
        1.2.2 P2P僵尸网络的发展第19-23页
        1.2.3 P2P僵尸网络的分类第23-24页
    1.3 国内外研究现状第24-34页
        1.3.1 僵尸网络检测方法分类第25-26页
        1.3.2 基于网络流量的僵尸网络检测方法第26-28页
        1.3.3 基于网络流量的P2P僵尸网络检测方法第28-32页
        1.3.4 现有P2P僵尸网络检测方法存在的问题第32-34页
    1.4 论文研究内容及创新点第34-37页
        1.4.1 研究内容第34-36页
        1.4.2 创新点第36-37页
    1.5 论文结构第37-39页
第二章 基于簇流的P2P流量识别与分类方法第39-69页
    2.1 引言第39-40页
    2.2 相关工作第40-43页
        2.2.1 基于端口的P2P流量识别与分类方法第40-41页
        2.2.2 基于签名的P2P流量识别与分类方法第41-42页
        2.2.3 基于流量特征的P2P流量识别与分类方法第42-43页
    2.3 P2P网络的簇流特征分析第43-48页
        2.3.1 网络流的定义第43-44页
        2.3.2 簇流特征的定义第44-46页
        2.3.3 簇流的提取方法第46-48页
    2.4 基于评分函数的P2P流量识别与分类方法第48-60页
        2.4.1 方法流程第48-50页
        2.4.2 数据集采集及簇流提取第50-56页
        2.4.3 实验及结果分析第56-59页
        2.4.4 小结第59-60页
    2.5 基于SVM的P2P流量识别与分类方法第60-69页
        2.5.1 方法流程第60-62页
        2.5.2 数据集采集及簇流提取第62-63页
        2.5.3 实验及结果分析第63-67页
        2.5.4 小结第67-69页
第三章 基于行为模式匹配的P2P僵尸网络实时检测方法第69-87页
    3.1 引言第69-70页
    3.2 基于行为模式匹配的P2P僵尸网络实时检测方法PeerSorter第70-78页
        3.2.1 方法流程第70-71页
        3.2.2 档案建立阶段第71-74页
        3.2.3 实时检测阶段第74-78页
    3.3 实验及结果分析第78-86页
        3.3.1 数据集采集第79页
        3.3.2 行为模式档案的建立第79-82页
        3.3.3 检测结果及分析第82-86页
    3.4 小结第86-87页
第四章 基于回访性的P2P僵尸网络实时检测方法第87-103页
    4.1 引言第87-89页
    4.2 基于回访性的P2P僵尸网络实时检测方法PeerDigger第89-94页
        4.2.1 方法流程第89页
        4.2.2 P2P主机检测第89-91页
        4.2.3 P2P僵尸主机检测第91-94页
    4.3 实验及结果分析第94-102页
        4.3.1 数据集准备第94-97页
        4.3.2 P2P主机检测实验第97-99页
        4.3.3 P2P僵尸主机检测实验第99-100页
        4.3.4 时间窗口大小的调整第100-102页
    4.4 小结第102-103页
第五章 针对P2P僵尸网络检测的自适应流量采样方法第103-121页
    5.1 引言第103-104页
    5.2 相关工作第104-105页
    5.3 自适应流量采样方法T-Sampling第105-114页
        5.3.1 方法流程第105-106页
        5.3.2 可疑主机识别阶段第106-109页
        5.3.3 自适应采样阶段第109-114页
    5.4 实验及结果分析第114-119页
        5.4.1 数据集采集第114-115页
        5.4.2 可疑主机识别实验结果第115-116页
        5.4.3 自适应采样算法实验结果第116-118页
        5.4.4 P2P僵尸主机检测实验结果第118-119页
    5.5 小结第119-121页
第六章 结束语第121-125页
    6.1 论文工作总结第121-123页
    6.2 未来工作展望第123-125页
致谢第125-127页
参考文献第127-145页
作者在学期间取得的学术成果第145-147页

论文共147页,点击 下载论文
上一篇:信息化促进广西民族传统体育产业化开发与发展的可行性分析--以乐民舞青龙为例
下一篇:广西壮族打扁担传统体育文化发展的调査研究