首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于大数据分析的网络安全审计技术的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-18页
    1.1 课题研究背景和意义第10-14页
        1.1.1 网络安全问题日益突出第10-11页
        1.1.2 目前DDoS攻击发展趋势第11-13页
        1.1.3 云计算平台的兴起第13页
        1.1.4 课题研究的意义第13-14页
    1.2 研究现状第14-16页
    1.3 本文的主要工作第16-17页
    1.4 本文的结构第17-18页
第二章 相关基础理论和关键技术第18-32页
    2.1 DDoS攻击概述第18-21页
        2.1.1 DDoS攻击的概念第18-19页
        2.1.2 DDoS攻击的过程第19-20页
        2.1.3 DDoS攻击分类第20-21页
    2.2 大数据技术第21-27页
        2.2.1 大数据处理的总体架构第21-23页
        2.2.2 大数据计算的核心技术第23-27页
    2.3 网络安全审计技术第27-30页
        2.3.1 网络安全审计系统架构第27-29页
        2.3.2 传统网络安全审计系统存在的问题第29-30页
    2.4 大数据技术在网络安全审计上的应用第30-31页
    2.5 本章小结第31-32页
第三章 基于Spark Streaming框架的DDoS攻击检测系统架构设计第32-50页
    3.1 整体系统方案设计第32-33页
    3.2 基于JPCAP中间件的数据采集模块第33-36页
        3.2.1 数据采集开发库第33-34页
        3.2.2 数据采集模块方案选择第34-35页
        3.2.3 数据采集程序流程图第35-36页
    3.3 数据预处理与格式转换第36-38页
    3.4 基于Kafka构建的数据流平台第38-41页
        3.4.1 Kafka系统架构第38-39页
        3.4.2 Kafka应用场景第39-40页
        3.4.3 基于Kafka构建的数据集成平台第40-41页
    3.5 基于超时机制的黑名单过滤模块第41-43页
    3.6 基于Spark Streaming流计算的TCP会话管理模块第43-47页
        3.6.1 Spark Streaming流计算框架第43页
        3.6.2 TCP会话管理第43-45页
        3.6.3 在Spark Streaming平台上构建的TCP会话管理机制第45-47页
    3.7 DDoS攻击检测模块第47-48页
        3.7.1 Spark MLlib介绍第47-48页
        3.7.2 DDoS攻击检测流程第48页
    3.8 异常流量响应模块第48-49页
    3.9 本章小结第49-50页
第四章 基于滑动平均算法与逻辑回归二分类算法相结合的DDoS攻击检测算法第50-64页
    4.1 问题的提出与分析第50页
    4.2 异常流量的特征提取第50-56页
        4.2.1 自信息与熵第51页
        4.2.2 归一化第51-52页
        4.2.3 特征提取第52-54页
        4.2.4 网络流量观察维度第54-56页
    4.3 基于滑动平均算法与逻辑回归二分类算法相结合的DDoS攻击检测算法第56-63页
        4.3.1 阶段一:检测系统是否遭受DDoS攻击第56-58页
        4.3.2 阶段二:从访问者中找出攻击主机信息第58-63页
    4.4 本章小结第63-64页
第五章 实验结果与分析第64-78页
    5.1 实验环境第64-65页
        5.1.1 软硬件环境第64页
        5.1.2 网络拓扑结构第64-65页
    5.2 检测模型的评估标准第65-68页
        5.2.1 准确率和召回率第65-67页
        5.2.2 AUC评价标准第67-68页
    5.3 实验数据集第68-69页
        5.3.1 模拟DDoS攻击第68页
        5.3.2 建立训练集及测试集第68-69页
    5.4 实验内容与结果分析第69-75页
        5.4.1 阶段一:检测系统是否遭受DDoS攻击实验结果第69-72页
        5.4.2 阶段二:从访问者中找出攻击主机信息实验结果第72-75页
    5.5 本章小结第75-78页
第六章 总结与展望第78-80页
    6.1 工作总结第78-79页
    6.2 工作展望第79-80页
参考文献第80-86页
致谢第86-88页
攻读学位期间发表的学术论文第88页

论文共88页,点击 下载论文
上一篇:基于体育赛事竞彩的交易平台原型系统的设计与实现
下一篇:基于内核旁路技术的工业控制系统网络审计产品的设计与实现