首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测的日志综合分析模型研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·研究背景第9-15页
     ·常见网络攻击技术第9-12页
     ·传统网络防御技术及缺陷第12-15页
   ·入侵检测及其日志分析研究现状第15页
   ·研究目标及论文结构第15-17页
第二章 入侵检测及日志分析方法研究第17-26页
   ·入侵检测技术及其局限性第17-21页
     ·概述第17-18页
     ·常用检测方法第18-19页
     ·入侵检测系统举例第19-20页
     ·局限性分析第20-21页
   ·日志分析方法第21-25页
     ·入侵检测日志分析框架第21-23页
     ·数据挖掘在日志分析领域的应用研究第23-25页
   ·本章小结第25-26页
第三章 入侵检测系统日志综合分析模型第26-43页
   ·模型准备第26-27页
   ·模型描述第27-30页
   ·网络攻击分类及建模研究第30-32页
     ·网络攻击分类技术研究第30-31页
     ·网络攻击的阶段模型第31-32页
   ·日志预处理相关研究第32-36页
     ·日志过滤第33页
     ·日志规约第33-35页
     ·日志融合第35-36页
   ·知识库离线学习模块相关研究第36-40页
     ·聚类关联分析第37-39页
     ·因果关联分析第39-40页
   ·事件关联分析相关研究第40-42页
     ·攻击场景分析第40-42页
     ·攻击结果分析第42页
   ·本章小结第42-43页
第四章 模型验证系统设计第43-56页
   ·验证系统的整体设计第43-44页
   ·模块功能设计和实现第44-55页
     ·数据库设计第44-47页
     ·入侵检测工具的改进与配置第47-48页
     ·日志分析综合模型的实现第48-54页
     ·控制台的设计与实现第54-55页
   ·本章小结第55-56页
第五章 日志分析实验及结果分析第56-64页
   ·实验平台第56-57页
     ·数据源及工具第56页
     ·实验拓扑第56-57页
   ·实验方案第57-58页
     ·实验目的第57-58页
     ·实验过程及步骤第58页
   ·实验结果与分析第58-62页
     ·实验结果第58-62页
     ·结果分析第62页
   ·本章小结第62-64页
第六章 总结与展望第64-65页
参考文献第65-66页
致谢第66-67页
攻读学位期间发表的学术论文目录第67页

论文共67页,点击 下载论文
上一篇:我国城镇居民住房保障体系主要问题探析--公共政策分析的视角
下一篇:我国基础设施资产证券化融资模式研究