首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于规则树的大规模网络入侵可视化

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究背景第10-12页
     ·网络安全概述第10-11页
     ·安全可视化概述第11-12页
   ·研究现状第12-13页
   ·本文意义第13页
   ·论文组织结构第13-15页
第2章 相关技术研究第15-27页
   ·网络安全技术第15-16页
   ·入侵检测技术第16-18页
   ·安全可视化第18-19页
   ·安全可视化分类第19-26页
     ·简单几何第19-21页
     ·平行坐标系第21-23页
     ·放射法第23-24页
     ·散列点第24页
     ·向量法第24-25页
     ·层次方法第25-26页
   ·本章小结第26-27页
第3章 基于规则树的多步攻击检测及安全可视化方法第27-40页
   ·多步攻击第27-29页
     ·基本概念第27页
     ·多步攻击特征分析第27-29页
   ·规则树的多步攻击检测第29-31页
     ·理论思想第29页
     ·规则树方法第29-31页
   ·安全可视化第31-39页
     ·设计原则第31-35页
     ·基于向量的可视化第35-36页
     ·基于层次的可视化第36-38页
     ·基于全球图的可视化第38-39页
   ·本章小结第39-40页
第4章 基于规则树多步关联安全可视化实现第40-53页
   ·系统整体模型第40-42页
   ·规则树的多步攻击检测第42-44页
     ·模板库结构第42-43页
     ·内存映射结构第43页
     ·实现过程第43-44页
   ·多步攻击检测实验结果与分析第44-47页
     ·实验环境第44-45页
     ·关联结果分析第45-47页
   ·可视化实验结果与分析第47-52页
     ·基于向量的可视化第48-49页
     ·基于层次可视化第49-50页
     ·全球图的可视化第50-52页
   ·本章小结第52-53页
第5章 工作总结与展望第53-55页
   ·工作总结第53页
   ·展望第53-55页
参考文献第55-58页
科研成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:一种支持IOS-HTML5规范的游戏引擎的设计与实现
下一篇:基于MATLAB的神经网络在货物进出口数据中的应用