统一网络安全管理系统中数据采集关键技术的研究
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-14页 |
·概述 | 第8-9页 |
·课题背景和意义 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·国内研究现状 | 第10页 |
·国外研究现状 | 第10-11页 |
·存在的问题 | 第11-12页 |
·研究工作介绍 | 第12-13页 |
·论文章节安排 | 第13-14页 |
第二章 统一网络安全管理系统概述 | 第14-21页 |
·传统网络安全管理的局限性 | 第14-15页 |
·统一网络安全管理系统的必要性 | 第15-16页 |
·统一网络安全管理系统的功能和网络部署 | 第16-18页 |
·统一网络安全管理系统的一般组成 | 第18-20页 |
·统一网络安全管理系统中的关键技术 | 第20-21页 |
·数据采集技术 | 第20页 |
·关联分析技术 | 第20-21页 |
第三章 数据采集指导思想 | 第21-25页 |
·数据采集要考虑的问题 | 第21-22页 |
·关联分析技术 | 第22-24页 |
·基于规则的关联 | 第22页 |
·规则关联的原理 | 第22-24页 |
·关联分析对数据采集的影响 | 第24-25页 |
第四章 数据采集关键技术 | 第25-53页 |
·数据采集方式 | 第25-29页 |
·基于主机和基于网络的数据采集 | 第25-27页 |
·基于协议的数据采集方式 | 第27-29页 |
·插件技术 | 第29-38页 |
·相关概念 | 第30-31页 |
·插件配置 | 第31-35页 |
·添加新插件示例 | 第35-38页 |
·数据预处理 | 第38-48页 |
·采样 | 第38-39页 |
·错误检测 | 第39-40页 |
·事件类型 | 第40-41页 |
·标准化 | 第41-44页 |
·优先级预置 | 第44-45页 |
·资产值预置 | 第45-46页 |
·可信度预置 | 第46页 |
·策略定义 | 第46-48页 |
·通信机制 | 第48-52页 |
·统一的数据交换格式 | 第48-50页 |
·数据加密 | 第50-51页 |
·远程传输 | 第51-52页 |
·小结 | 第52-53页 |
第五章 数据采集模型的设计 | 第53-59页 |
·总体设计思想和目标 | 第53页 |
·总体体系结构 | 第53-54页 |
·采集层体系结构改进 | 第54-55页 |
·主要功能模块设计 | 第55-58页 |
·采集模块 | 第55-56页 |
·数据预处理模块 | 第56-57页 |
·传输通信模块 | 第57-58页 |
·本章小结 | 第58-59页 |
第六章 结论与展望 | 第59-61页 |
·全文总结 | 第59页 |
·展望 | 第59-61页 |
参考文献 | 第61-64页 |
硕士期间发表的论文/著作 | 第64页 |
硕士期间参与的项目 | 第64-65页 |
致谢 | 第65页 |