首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

威胁溯源系统的NoSQL存储方案设计

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 研究目的和意义第12-13页
    1.3 威胁溯源研究现状第13-14页
    1.4 数据存储研究现状第14-16页
2 威胁溯源第16-28页
    2.1 威胁分析第16-22页
        2.1.1 研究范围第16页
        2.1.2 信息威胁分类第16-18页
        2.1.3 信息威胁分析第18-22页
    2.2 溯源分析第22-26页
        2.2.1 溯源问题第22-25页
        2.2.2 溯源过程分析第25-26页
    2.3 溯源系统存储需求第26-28页
3 数据库选择第28-44页
    3.1 关系数据库分析第28页
    3.2 非关系数据库分析第28-37页
        3.2.1 NoSQL性能特点第28-30页
        3.2.2 NoSQL原理分析第30-34页
        3.2.3 数据库比较第34-37页
    3.3 MONGODB存储可行性分析第37-38页
    3.4 MONGODB基本操作第38-44页
        3.4.1 命名规则第38-39页
        3.4.2 CARD操作第39-41页
        3.4.3 索引种类与管理第41-43页
        3.4.4 自动分片机制第43-44页
4 存储结构设计第44-61页
    4.1 威胁信息处理第44-47页
        4.1.1 网络安全威胁特征整理第44-46页
        4.1.2 系统安全威胁第46-47页
    4.2 关系数据库存储第47-48页
        4.2.1 存储分析第47页
        4.2.2 存储实现第47页
        4.2.3 存储问题第47-48页
    4.3 MONGODB存储威胁特征数据集第48-54页
        4.3.1 环境配置第48-49页
        4.3.2 单条信息插入第49-51页
        4.3.3 多条信息插入第51-52页
        4.3.4 索引方案设计第52-54页
    4.4 MONGODB存储溯源过程数据集第54-61页
        4.4.1 场景设定第54-56页
        4.4.2 设计流程第56-57页
        4.4.3 环境部署第57-58页
        4.4.4 结果分析第58-59页
        4.4.5 完善特征库第59-61页
5 总结与展望第61-62页
参考文献第62-65页
作者简历及攻读硕士学位期间取得的研究成果第65-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:形态成分分解结合压缩感知理论的图像压缩
下一篇:基于NDN的无线传感网协议设计与节点休眠调度方法研究