| 摘要 | 第10-12页 |
| ABSTRACT | 第12-13页 |
| 第1章 绪论 | 第14-20页 |
| 1.1 网络安全热点分析系统的研究背景及意义 | 第14页 |
| 1.2 国内外技术开发现状 | 第14-16页 |
| 1.2.1 爬取数据技术进展 | 第15页 |
| 1.2.2 主题建模技术进展 | 第15-16页 |
| 1.2.3 主题链和趋势分析技术进展 | 第16页 |
| 1.2.4 可视化技术进展 | 第16页 |
| 1.3 论文术语定义 | 第16-17页 |
| 1.4 论文的主要工作 | 第17-18页 |
| 1.5 论文的组织结构 | 第18-20页 |
| 第2章 网络安全分析系统相关技术与研究 | 第20-30页 |
| 2.1 基于爬虫爬取数据技术与研究 | 第20页 |
| 2.2 主题模型技术与研究 | 第20-26页 |
| 2.2.1 基于LSA的主题模型 | 第20-21页 |
| 2.2.2 基于PLSA的主题模型 | 第21页 |
| 2.2.3 基于LDA的主题模型与基于N-gram的主题模型 | 第21-26页 |
| 2.2.4 基于Labeled-LDA的主题模型 | 第26页 |
| 2.3 建造主题链和趋势分析技术与研究 | 第26-28页 |
| 2.4 可视化方法技术与研究 | 第28-30页 |
| 第3章 系统需求分析 | 第30-39页 |
| 3.1 系统总体业务描述 | 第30页 |
| 3.2 系统实现目标与主要解决问题 | 第30-31页 |
| 3.3 系统需求分析 | 第31-37页 |
| 3.3.1 系统功能性需求 | 第32-37页 |
| 3.4 系统非功能性需求 | 第37-39页 |
| 3.4.1 系统性能要求 | 第37页 |
| 3.4.2 可靠性要求 | 第37-38页 |
| 3.4.3 维护性要求 | 第38页 |
| 3.4.4 扩展性要求 | 第38页 |
| 3.4.5 适应性要求 | 第38-39页 |
| 第4章 系统概要设计 | 第39-46页 |
| 4.1 系统架构设计 | 第39-41页 |
| 4.2 系统功能架构与系统流程 | 第41-46页 |
| 4.2.1 系统管理模块 | 第43页 |
| 4.2.2 数据获取模块 | 第43-44页 |
| 4.2.3 数据处理模块 | 第44页 |
| 4.2.4 主题建模模块 | 第44-45页 |
| 4.2.5 可视化模块 | 第45-46页 |
| 第5章 系统详细设计 | 第46-66页 |
| 5.1 系统静态结构设计 | 第46-49页 |
| 5.1.1 系统包图设计 | 第46-49页 |
| 5.1.2 系统核心类图设计 | 第49页 |
| 5.2 系统模块详细设计 | 第49-64页 |
| 5.2.1 系统管理 | 第49-52页 |
| 5.2.2 数据获取 | 第52-55页 |
| 5.2.3 数据处理 | 第55-58页 |
| 5.2.4 主题建模 | 第58-62页 |
| 5.2.5 可视化 | 第62-64页 |
| 5.3 系统数据库设计 | 第64-66页 |
| 第6章 系统实现与实验结果 | 第66-81页 |
| 6.1 系统实现 | 第66-73页 |
| 6.1.1 数据获取 | 第66-67页 |
| 6.1.2 数据处理 | 第67-69页 |
| 6.1.3 主题建模 | 第69-72页 |
| 6.1.4 可视化 | 第72-73页 |
| 6.2 实验结果 | 第73-81页 |
| 6.2.1 实验运行环境 | 第74页 |
| 6.2.2 实验参数设置 | 第74页 |
| 6.2.3 主题结果 | 第74-76页 |
| 6.2.4 主题链结果 | 第76-78页 |
| 6.2.5 主题趋势分析结果 | 第78-81页 |
| 第7章 总结与展望 | 第81-82页 |
| 参考文献 | 第82-84页 |
| 致谢 | 第84-85页 |
| 附件 | 第85页 |