首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于日志挖掘的网络安全审计系统研究与实现

摘要第1-8页
Abstract第8-10页
第一章 研究概述第10-14页
   ·研究背景和意义第10页
   ·研究现状及趋势第10-11页
     ·研究现状第10-11页
     ·研究趋势第11页
   ·本文的主要工作及创新点第11-12页
   ·本文的组织结构第12-14页
第二章 关键技术第14-26页
   ·日志数据采集第14-18页
     ·分布式采集第14-15页
     ·主机日志第15-17页
     ·网络数据第17-18页
   ·关联规则挖掘第18-19页
     ·日志数据挖掘第19页
     ·关联分析第19页
   ·安全审计方法第19-20页
     ·基于先验库方法第20页
     ·基于数理统计方法第20页
     ·基于日志数据挖掘方法第20页
   ·系统安全保护第20-24页
     ·软件系统保护第21-22页
     ·安全信道第22-23页
     ·系统监测与文件保护第23-24页
   ·本章小结第24-26页
第三章 关联规则经典算法的改进及应用第26-37页
   ·审计规则的制定与生成第26-28页
     ·规则的制定第26-28页
     ·规则的生成第28页
   ·关联规则挖掘算法的优化第28-31页
     ·经典算法—Apriori 算法第28-29页
     ·Apriori 算法的优化第29页
     ·优化算法描述第29-30页
     ·优化算法分析第30-31页
   ·体系评价标准的优化第31-33页
     ·兴趣度的引入第32页
     ·兴趣度的计算第32页
     ·算法描述第32-33页
   ·关联规则应用分析第33-36页
     ·日志数据规整第33-34页
     ·事务数据库的优化改进第34-35页
     ·关联规则挖掘及分析第35-36页
   ·本章小结第36-37页
第四章 系统设计与实现第37-51页
   ·系统总体设计第37-38页
     ·总体设计第37-38页
     ·用户管理第38页
   ·日志数据采集与日志挖掘第38-44页
     ·日志数据采集第38-41页
     ·日志处理第41-43页
     ·日志挖掘关联与匹配第43-44页
   ·安全审计第44-50页
     ·审计事件行为第44-45页
     ·安全审计第45-49页
     ·审计事件响应第49页
     ·审计分析报告第49-50页
   ·本章小结第50-51页
第五章 系统测试与性能分析第51-56页
   ·实验环境第51-52页
   ·实验内容第52页
   ·实验分析第52-55页
     ·测试方式一——改变最小支持度第52-53页
     ·测试方式二——改变训练数据量第53-55页
   ·本章小结第55-56页
第六章 总结与展望第56-59页
   ·所做的主要工作第56-57页
   ·研究展望第57-59页
参考文献第59-63页
发表的学术论文及科研成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:P2P Grids环境下教育资源共享机制研究
下一篇:面向Web应用的测试适配技术研究