logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--基于数据挖掘的网络流量异常检测系统的研究与实现
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于扎根理论的移动出行平台商业模
四通道可变抽取数字下变频电路研究
基于数据挖掘网络流量异常检测
遥感图像数据挖掘体系实现技术研
随机网络编码和网络纠错编码
基于Web数据挖掘技术研究
多策略数据挖掘系统DBIN Mi
针对时间序列数据时态关联规则挖
遥感影像数据挖掘技术研究
基于身份公钥密码系统研究
数据挖掘在银行客户经理考核系统
Web日志挖掘技术研究
面向数据挖掘应用原型系统研究
面向数据挖掘应用原型系统研究
基于VME星载上行数据 数据
网络综合流量管理关键技术研究
液压挖掘机新型流量供给系统及其仿
基于数据挖掘Web挖掘系统
普适模糊推理系统理论及应用
中国私募股权投资中估值问题研究
针刺土工织物垂直渗透率理论研究
网络流量控制及流量分析
基于情境认知英语教学模式研究
水情电报翻译研究
基于行为P2P流量异常流量
频繁子树挖掘在XML挖掘应用
基于WEB日志数据挖掘
面向智能Web站点数据挖掘技术
应急领域驱动数据挖掘平台
WEB用户访问序列模式挖掘
基于Web数据挖掘技术研究
时间序列数据挖掘研究
云计算环境下时空轨迹聚集模式挖掘
异常挖掘及证券行业应用实例研究
基于信息技术企业战略管理平台理
一体化关联规则挖掘体系
数据挖掘技术在企业竞争情报系统
XML数据频繁模式挖掘技术研究
基于校园网网络攻击行为及检测
云计算环境下基于时空异常轨迹模
基于异常检测入侵检测系统设计
面向对象软件测试技术研究
基于MEM模型我国股指期货市场
网络监测及异常流量分析
基于数据挖掘技术实时大容量数据
基于形式概念分析图像数据挖掘
基于数据挖掘技术保险产品分析系
基于校园网网络流量监控技术研究
无线网络流量分形特性分析建模
基于深度学习网络流量分析研究
基于机器学习网络流量分类系统
千兆网络流量监测仪设计实现
基于行为特征海量Web流量
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于数据挖掘的网络流量异常检测系统的研究与实现
 
     论文目录
 
摘要第5-7页
ABSTRACT第7-8页
符号对照表第12-13页
缩略语对照表第13-17页
第一章 绪论第17-25页
    1.1 研究背景与选题意义第17页
    1.2 网络流量异常检测与数据挖掘第17-19页
        1.2.1 网络流量异常检测概述第17-18页
        1.2.2 数据挖掘技术概述第18-19页
    1.3 国内外研究现状第19-21页
    1.4 论文主要研究内容以及贡献第21-22页
    1.5 论文组织结构第22-25页
第二章 混合式基于近似Markov blanket的特征选择算法第25-39页
    2.1 问题描述第25页
    2.2 特征选择算法相关研究介绍第25-26页
    2.3 特征相关性与冗余性研究第26-30页
        2.3.1 特征相关性分析第26-27页
        2.3.2 特征相关性度量第27-28页
        2.3.3 特征冗余性分析第28-29页
        2.3.4 特征冗余性度量第29-30页
    2.4 混合式基于近似Markov blanket的特征选择算法第30-35页
        2.4.1 近似Markov blanket去冗余缺陷分析第30-31页
        2.4.2 混合式特征选择算法第31-34页
        2.4.3 算法复杂度分析第34-35页
    2.5 实验及结果分析第35-38页
        2.5.1 实验准备第35页
        2.5.2 实验结果分析第35-38页
    2.6 本章小结第38-39页
第三章 基于决策树的快速P2P流量识别技术研究第39-49页
    3.1 P2P流量识别研究现状第39-40页
    3.2 P2P业务流量研究第40-44页
        3.2.1 P2P流量中UDP协议占比分析第40-41页
        3.2.2 P2P节点协作分析第41-42页
        3.2.3 P2P应用数据包负载长度分布特征第42-43页
        3.2.4 UDP端口启发式特征第43-44页
    3.3 决策树分类算法研究第44-45页
    3.4 仿真实验与分析第45-48页
        3.4.1 实验环境第45页
        3.4.2 实验数据与特征描述第45-46页
        3.4.3 实验与结果分析第46-48页
    3.5 本章小结第48-49页
第四章 网络流量异常行为分析及分类检测第49-67页
    4.1 常见异常流量介绍第49-51页
        4.1.1 端口扫描类异常流量第49-50页
        4.1.2 DoS/DDoS攻击异常流量第50-51页
    4.2 异常流量行为特征研究第51-60页
        4.2.1 单包流数目统计分析第52-53页
        4.2.2 协议对称性分析第53-55页
        4.2.3 RST数据包统计分析第55-56页
        4.2.4 服务率分析第56-57页
        4.2.5 TTL值异常分析第57-58页
        4.2.6 熵值分析第58-60页
    4.3 AdaBoost分类算法研究第60-62页
    4.4 实验与结果分析第62-65页
        4.4.1 实验数据与特征描述第62-63页
        4.4.2 实验结果分析第63-65页
    4.5 本章小结第65-67页
第五章 基于数据挖掘的网络流量异常检测系统的实现第67-81页
    5.1 网络流量异常检测系统总体设计架构第67-69页
        5.1.1 系统的设计目标第67页
        5.1.2 系统总体设计方案第67-68页
        5.1.3 软件技术架构第68-69页
    5.2 模块实现过程第69-77页
        5.2.1 流量采集与解析模块实现第69-72页
        5.2.2 数据存储模块实现第72-73页
        5.2.3 特征提取引擎模块实现第73-75页
        5.2.4 异常流量分类模块实现第75-77页
    5.3 系统性能测试与分析第77-80页
        5.3.1 测试环境搭建与模块部署第77-78页
        5.3.2 系统性能测试及分析第78-80页
    5.4 本章小结第80-81页
第六章 总结与展望第81-83页
    6.1 总结第81页
    6.2 展望第81-83页
参考文献第83-89页
致谢第89-91页
作者简介第91-92页

 
 
论文编号BS3168614,这篇论文共92
会员购买按0.35元/页下载,共需支付32.2元。        直接购买按0.5元/页下载,共需要支付46元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我