首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于I/O流与相似度DDOS检测方法研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-14页
   ·研究背景及重要意义第9-11页
   ·DDOS攻击国内外研究现状第11-12页
   ·本文的主要工作和章节安排第12-14页
第2章 分布式拒绝服务攻击第14-27页
   ·DOS攻击第14-16页
     ·DOS攻击原理第15页
     ·DOS攻击分类第15-16页
   ·DDOS攻击简介第16-22页
     ·DDOS攻击原理第17-20页
     ·DDOS攻击工具介绍第20-22页
   ·DDOS攻击过程第22-23页
   ·DDOS攻击分类第23-25页
   ·针对DDOS检测策略第25-26页
   ·小结第26-27页
第3章 现有DDOS攻击检测方法第27-32页
   ·对现有的检测方法的介绍第27-30页
     ·基于源端的DDOS检测方法第27-28页
     ·基于相似度的DDOS检测方法第28页
     ·传统的入侵检测方法第28-29页
     ·使用DDOS检测工具第29-30页
   ·对现有的检测方法分析对比第30-31页
   ·小结第31-32页
第4章 基于输入、出流与相似度检测的方法第32-49页
   ·输入、出流与相似度方法的概述第32-37页
     ·术语定义第32页
     ·网络传输的流量特性第32-33页
     ·受到DDOS攻击时的特性第33-37页
   ·输入、输出流与相似度检测方法思想第37-40页
   ·输入、出流与相似度检测的计算方法第40-43页
     ·输入、出流的计算第40-42页
     ·相似度的计算第42-43页
   ·门限设置第43页
   ·检测方法的框架模型第43-48页
     ·网络输入出流量模块第43-45页
     ·数据包采集模块第45-48页
   ·MAC地址跟踪第48页
   ·小结第48-49页
第5章 实验与分析第49-62页
   ·实验环境的介绍第49-51页
   ·实验方案第51-52页
   ·实验数据及结果分析第52-61页
   ·小结第61-62页
第6章 总结与展望第62-63页
参考文献第63-67页
攻读学位期间公开发表论文第67-68页
致谢第68-69页
研究生履历第69页

论文共69页,点击 下载论文
上一篇:网格环境下任务调度算法的应用研究
下一篇:Web日志挖掘在网站个性化服务中的应用研究