首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向终端用户网络安全感知的可视分析方法

中文摘要第3-4页
英文摘要第4-5页
1 绪论第10-16页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文主要研究内容第12-14页
    1.4 论文组织结构第14-16页
2 可视化背景知识及相关工作第16-28页
    2.1 网络安全可视分析方法第16-21页
        2.1.1 网络安全可视化结构第16-19页
        2.1.2 安全事件可视分析模式第19-21页
    2.2 传统网络安全管理解决方案第21-22页
    2.3 网络拓扑自动布局算法第22-25页
        2.3.1 基于简单网络的力引导算法第22-23页
        2.3.2 基于多维尺度的布局算法第23-24页
        2.3.3 基于层次的布局算法第24-25页
        2.3.4 基于特定约束的布局算法第25页
    2.4 可视化开发平台工具第25-26页
    2.5 本章小结第26-28页
3 可视化视图结构与算法设计第28-48页
    3.1 终端用户网络安全可视分析第28-31页
        3.1.1 网络安全管理需求调查第28-30页
        3.1.2 基于终端网络可视化特征分析第30-31页
    3.2 安全态势可视化视图结构第31-36页
        3.2.1 堆叠图视图第31-32页
        3.2.2 平行坐标视图第32-35页
        3.2.3 网络拓扑和力导向图第35-36页
    3.3 可视化视图算法设计第36-47页
        3.3.1 非均匀对比堆叠流图算法第36-38页
        3.3.2 平行坐标曲线布局算法第38-40页
        3.3.3 基于ForceAtlas2连续图布局扩展算法第40-45页
        3.3.4 社区探测算法第45-47页
    3.4 本章小结第47-48页
4 网络安全可视分析方法实现第48-60页
    4.1 针对终端用户的网络安全可视分析流程第48-49页
    4.2 可视分析数据处理第49-53页
        4.2.1 数据采集第50页
        4.2.2 数据预处理第50-52页
        4.2.3 数据存储与访问第52-53页
    4.3 可视分析视图生成第53-56页
        4.3.1 可视化开发环境第53页
        4.3.2 可视化视图生成和参数配置第53-56页
    4.4 多图联动分析第56-59页
    4.5 本章小结第59-60页
5 案例研究和评估分析第60-80页
    5.1 案例数据集第60-61页
    5.2 案例分析第61-71页
        5.2.1 恶意代码传播案例分析第61-67页
        5.2.2 China Vis数据案例分析第67-71页
    5.3 终端用户需求回归分析第71-73页
    5.4 可视化效果对比分析第73-78页
    5.5 本章小结第78-80页
6 总结及展望第80-82页
    6.1 全文工作总结第80-81页
    6.2 未来工作展望第81-82页
致谢第82-84页
参考文献第84-90页
附录第90-91页
    A. 作者在攻读学位期间取得的研究成果第90页
    B. 作者在攻读学位期间参与的科研项目第90-91页
附件第91页

论文共91页,点击 下载论文
上一篇:基于SDN的广域网流量调度系统中路由算法模块的设计与实现
下一篇:基于SDN和机器学习的恶意域名检测与防护的研究