Syslog日志高效解析和异常检测
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第一章 绪论 | 第8-20页 |
| ·网络安全概述 | 第8-12页 |
| ·IP 协议 | 第8-10页 |
| ·网络应用和服务 | 第10-11页 |
| ·内部攻击 | 第11页 |
| ·威胁小结 | 第11-12页 |
| ·入侵检测技术 | 第12-17页 |
| ·入侵检测技术的产生和发展 | 第12-13页 |
| ·入侵检测系统的分类 | 第13-14页 |
| ·数据源的获取 | 第14-16页 |
| ·数据分析技术 | 第16-17页 |
| ·建模方法 | 第17页 |
| ·响应技术 | 第17页 |
| ·入侵检测技术现状 | 第17-18页 |
| ·本文工作 | 第18-19页 |
| ·论文结构 | 第19-20页 |
| 第二章 数据采集 | 第20-30页 |
| ·防火墙系统 | 第20-21页 |
| ·通信模式 | 第21-23页 |
| ·通信过程 | 第23-24页 |
| ·通信接口设计 | 第24-25页 |
| ·Socket 监听 | 第24页 |
| ·监听关键算法 | 第24-25页 |
| ·包缓冲区 | 第25-28页 |
| ·包缓冲区数据结构 | 第25-27页 |
| ·包缓冲区算法 | 第27-28页 |
| ·小结 | 第28-30页 |
| 第三章 日志分析 | 第30-40页 |
| ·Syslog 日志结构分析 | 第30-34页 |
| ·优先级部分 | 第31-32页 |
| ·包头部分 | 第32-33页 |
| ·消息部分 | 第33-34页 |
| ·日志数据预处理 | 第34-36页 |
| ·数据清理 | 第34-35页 |
| ·基本分类 | 第35-36页 |
| ·日志预统计 | 第36页 |
| ·包解析设计 | 第36-38页 |
| ·主要数据结构 | 第37-38页 |
| ·主要算法 | 第38页 |
| ·小结 | 第38-40页 |
| 第四章 异常处理 | 第40-50页 |
| ·整体框架 | 第40-41页 |
| ·规则库的建立 | 第41-44页 |
| ·入侵行为的检测 | 第44-47页 |
| ·规则处理设计 | 第47-48页 |
| ·小结 | 第48-50页 |
| 第五章 用户模块设计 | 第50-60页 |
| ·总体框架 | 第50-52页 |
| ·界面设计 | 第52-54页 |
| ·主界面 | 第52-53页 |
| ·规则配置 | 第53-54页 |
| ·报警配置 | 第54页 |
| ·文件及用户管理 | 第54-57页 |
| ·日志文件管理 | 第54-55页 |
| ·用户管理 | 第55-57页 |
| ·其他文件管理 | 第57页 |
| ·小结 | 第57-60页 |
| 第六章 结束语 | 第60-62页 |
| ·论文总结 | 第60-61页 |
| ·技术展望 | 第61-62页 |
| 致谢 | 第62-64页 |
| 参考文献 | 第64-66页 |