首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测异常数据的分类与可视化研究

摘要第5-6页
Abstract第6页
第1章 绪论第10-14页
    1.1 课题背景及研究的目的和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 课题研究内容及成果第12页
    1.4 论文组织结构第12-14页
第2章 相关技术与相关开发工具第14-19页
    2.1 相关技术第14-17页
        2.1.1 搜索引擎Elasticsearch技术第14页
        2.1.2 对象关系框架iBATIS第14-15页
        2.1.3 企业级框架Spring第15页
        2.1.4 模板引擎Velocity技术第15-16页
        2.1.5 Java Script可视化图表插件Highcharts第16页
        2.1.6 基于密度的聚类算法第16页
        2.1.7 Map Reduce编程模型第16-17页
    2.2 相关开发工具第17-19页
        2.2.1 Intelli J IDEA第17页
        2.2.2 My SQL数据库第17页
        2.2.3 Redis内存级数据库第17-19页
第3章 系统的总体设计第19-25页
    3.1 系统功能结构第19-20页
    3.2 系统模块设计第20-25页
        3.2.1 入侵检测数据采集模块第20页
        3.2.2 入侵检测异常数据统计分析模块第20-22页
        3.2.3 入侵检测数据可视化模块第22-23页
        3.2.4 系统管理模块第23-25页
第4章 基于Map Reduce改进的融合聚类算法的二叉树SVM多分类算法第25-34页
    4.1 引言第25-26页
        4.1.1 传统入侵检测方法的不足第25页
        4.1.2 利用Map Reduce进行入侵检测的优势第25-26页
    4.2 基于Map Reduce的改进二叉树SVM算法第26-28页
        4.2.1 多分类SVM算法第26-27页
        4.2.2 基于聚类算法的改进二叉树SVM算法第27-28页
        4.2.3 基于Map Redude的改进二叉树SVM算法第28页
    4.3 实验结果与分析第28-34页
        4.3.1 实验环境第28-29页
        4.3.2 实验数据集第29-31页
        4.3.3 正确性测试第31-32页
        4.3.4 性能测试第32-34页
第5章 系统的详细设计与实现第34-62页
    5.1 系统的设计第34-35页
    5.2 入侵检测数据采集模块的实现第35-45页
        5.2.1 日志结构分析第35-36页
        5.2.2 数据库的设计第36-38页
        5.2.3 Windows的数据采集实现第38-40页
        5.2.4 Snort的数据采集实现第40-43页
        5.2.5 定时采集第43-44页
        5.2.6 数据导入第44-45页
    5.3 入侵检测异常数据统计分析模块的实现第45-53页
        5.3.1 实时数据分析第50-52页
        5.3.2 数据审核分析第52-53页
    5.4 入侵检测数据可视化模块的实现第53-57页
        5.4.1 实时数据可视化第53-54页
        5.4.2 数据分类可视化第54-57页
    5.5 系统管理模块的实现第57-62页
        5.5.1 告警规则和报警配置第57-59页
        5.5.2 权限管理第59-62页
第6章 总结与展望第62-64页
    6.1 总结第62-63页
    6.2 展望第63-64页
参考文献第64-67页
致谢第67-68页
作者简介第68页

论文共68页,点击 下载论文
上一篇:基于衍生化氧化石墨烯液晶的残留偶极耦合定向介质
下一篇:钯催化(苯并)五元杂环化合物与芳基氯化物的C-H键芳基化