声明
摘要
符号说明
缩略语列表
第一章 绪论
1.1 网络流量研究的意义
1.2 研究现状及发展趋势
1.2.1 网络流量分形研究现状及发展趋势
1.2.2 异常检测技术研究现状及发展趋势
1.3 主要研究工作和内容安排
1.4 本文的创新
第二章 网络流量自相似分析
2.1 自相似概述
2.2 自相似定义
2.2.1 自相似连续时间定义
2.2.2 自相似离散时间定义
2.2.3 严格自相似与渐近自相似
2.3 自相似性质
2.3.1 长相关性
2.3.2 慢衰减方差
2.3.3 重尾分布
2.3.4 1/f噪声
2.4 自相似指数估计
2.4.1 时域估计法
2.4.2 频域估计法
2.4.3 小波分析估计法
2.4.4 自相似指数估计方法比较
2.5 本章小结
第三章 非平稳网络流量自相似建模
3.1 网络流量模型概述
3.2 非平稳网络流量分割
3.2.1 Schwarz信息准则
3.2.2 基于小波的非平稳流量分割
3.2.3 流量自相似变化点实时检测
3.3 自相似网络流量模型
3.3.1 分形高斯噪声模型
3.3.2 ON/OFF模型
3.3.3 基于小波的模型
3.3.4 自相似模型评价
3.4 非平稳网络流量自相似模型
3.5 实验及性能分析
3.5.1 实验数据
3.5.2 实验结果
3.5.3 实验分析
3.6 本章小结
第四章 基于Hurst指数的DDoS攻击检测
4.1 DDoS攻击概述
4.2 DDoS攻击检测技术
4.2.1 异常检测技术
4.2.2 误用检测技术
4.2.3 混合型检测技术
4.3 基于Hurst指数的DDoS攻击检测
4.3.1 检测原理
4.3.2 检测方法
4.3.3 检测阈值
4.3.4 检测流程
4.4 实验及性能分析
4.4.1 实验数据
4.4.2 实验结果
4.4.3 实验分析
4.5 本章小结
第五章 基于GC模型的DDoS攻击检测
5.1 GC模型
5.1.1 GC模型概述
5.1.2 GC模型特点
5.2 基于GC模型的DDoS攻击检测技术
5.2.1 检测原理
5.2.2 检测方法
5.2.3 检测阈值
5.3 基于Dempster-Shafer证据理论的检测结果融合
5.3.1 Dempster-Shafer证据理论
5.3.2 D检测子与H检测子检测结果融合
5.4 基于GC模型的DDoS攻击检测流程
5.5 实验及性能分析
5.5.1 实验数据
5.5.2 实验结果
5.5.3 实验分析
5.6 本章小结
第六章 基于模糊逻辑的DDoS攻击检测及强度判断
6.1 模糊逻辑
6.1.1 模糊逻辑系统
6.1.2 模糊量化处理单元
6.1.3 模糊推理规则
6.1.4 模糊推理机制
6.2 基于模糊逻辑的DDoS攻击检测及强度判断
6.2.1 攻击检测及强度判断的实现机制
6.2.2 攻击检测及强度判断的实现流程
6.3 实验及性能分析
6.3.1 实验数据
6.3.2 实验结果
6.3.3 实验分析
6.4 本章小结
第七章 总结与展望
7.1 研究工作总结
7.2 展望
参考文献
致谢
攻读博士学位期间完成的学术论文和科研工作