首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Syslog日志高效解析和异常检测

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-20页
   ·网络安全概述第8-12页
     ·IP 协议第8-10页
     ·网络应用和服务第10-11页
     ·内部攻击第11页
     ·威胁小结第11-12页
   ·入侵检测技术第12-17页
     ·入侵检测技术的产生和发展第12-13页
     ·入侵检测系统的分类第13-14页
     ·数据源的获取第14-16页
     ·数据分析技术第16-17页
     ·建模方法第17页
     ·响应技术第17页
   ·入侵检测技术现状第17-18页
   ·本文工作第18-19页
   ·论文结构第19-20页
第二章 数据采集第20-30页
   ·防火墙系统第20-21页
   ·通信模式第21-23页
   ·通信过程第23-24页
   ·通信接口设计第24-25页
     ·Socket 监听第24页
     ·监听关键算法第24-25页
   ·包缓冲区第25-28页
     ·包缓冲区数据结构第25-27页
     ·包缓冲区算法第27-28页
   ·小结第28-30页
第三章 日志分析第30-40页
   ·Syslog 日志结构分析第30-34页
     ·优先级部分第31-32页
     ·包头部分第32-33页
     ·消息部分第33-34页
   ·日志数据预处理第34-36页
     ·数据清理第34-35页
     ·基本分类第35-36页
     ·日志预统计第36页
   ·包解析设计第36-38页
     ·主要数据结构第37-38页
     ·主要算法第38页
   ·小结第38-40页
第四章 异常处理第40-50页
   ·整体框架第40-41页
   ·规则库的建立第41-44页
   ·入侵行为的检测第44-47页
   ·规则处理设计第47-48页
   ·小结第48-50页
第五章 用户模块设计第50-60页
   ·总体框架第50-52页
   ·界面设计第52-54页
     ·主界面第52-53页
     ·规则配置第53-54页
     ·报警配置第54页
   ·文件及用户管理第54-57页
     ·日志文件管理第54-55页
     ·用户管理第55-57页
     ·其他文件管理第57页
   ·小结第57-60页
第六章 结束语第60-62页
   ·论文总结第60-61页
   ·技术展望第61-62页
致谢第62-64页
参考文献第64-66页

论文共66页,点击 下载论文
上一篇:维甲酸对高糖培养肾小球系膜细胞增殖及分泌TGF-β的实验研究
下一篇:基于ArcObjects的居民地自动综合