大型专网异常流量分析系统的设计与实践
| 摘要 | 第4-5页 |
| ABSTRACT | 第5-6页 |
| 第1章 引言 | 第9-12页 |
| 1.1 课题背景 | 第9-10页 |
| 1.2 课题任务和目标 | 第10页 |
| 1.3 论文结构 | 第10-12页 |
| 第2章 网络安全的现状 | 第12-18页 |
| 2.1 网络安全的基本概念 | 第12页 |
| 2.2 网络安全现状 | 第12-14页 |
| 2.3 安全产品研究现状 | 第14-15页 |
| 2.4 网络安全发展趋势及网络流量监测分析技术 | 第15-17页 |
| 2.5 本章小结 | 第17-18页 |
| 第3章 应用安全监测与异常流量分析系统的需求分析 | 第18-25页 |
| 3.1 适用用户分析 | 第18页 |
| 3.2 适用环境分析 | 第18-19页 |
| 3.3 异常流量类型分析 | 第19-20页 |
| 3.4 假定和约束 | 第20页 |
| 3.5 功能需求 | 第20-22页 |
| 3.6 性能需求 | 第22-23页 |
| 3.7 其他需求 | 第23页 |
| 3.7.1 可靠性 | 第23页 |
| 3.7.2 可用性 | 第23页 |
| 3.7.3 可维护性 | 第23页 |
| 3.7.4 可扩展性 | 第23页 |
| 3.8 本章小结 | 第23-25页 |
| 第4章 应用安全监测与异常流量分析系统的方案设计 | 第25-54页 |
| 4.1 系统设计目标 | 第25页 |
| 4.2 设计思想与工作原理 | 第25-27页 |
| 4.3 架构设计 | 第27-28页 |
| 4.3.1 基本设计概念 | 第27页 |
| 4.3.2 部署方式 | 第27-28页 |
| 4.4 系统特点分析及设计要点 | 第28-37页 |
| 4.4.1 系统特点 | 第28页 |
| 4.4.2 设计要点 | 第28-30页 |
| 4.4.3 核心技术 | 第30-35页 |
| 4.4.4 主要功能 | 第35-37页 |
| 4.5 系统工作流程 | 第37-39页 |
| 4.5.1 工作流程 | 第37-38页 |
| 4.5.2 层次结构 | 第38-39页 |
| 4.6 模块划分 | 第39-51页 |
| 4.6.1 流量数据处理功能模块 | 第40-41页 |
| 4.6.2 页面交互功能模块 | 第41-45页 |
| 4.6.3 异常事件管理功能模块 | 第45-51页 |
| 4.7 系统性能 | 第51页 |
| 4.8 其它注意事项 | 第51页 |
| 4.9 应用方案 | 第51-53页 |
| 4.10 本章小结 | 第53-54页 |
| 第5章 应用安全监测与异常流量分析系统的测试 | 第54-60页 |
| 5.1 测试目的 | 第54页 |
| 5.2 测试项目和计划 | 第54-55页 |
| 5.3 测试环境 | 第55-57页 |
| 5.4 测试内容 | 第57-59页 |
| 5.4.1 需求复审 | 第57页 |
| 5.4.2 集成测试 | 第57-58页 |
| 5.4.3 功能测试 | 第58页 |
| 5.4.4 性能测试 | 第58-59页 |
| 5.5 本章小结 | 第59-60页 |
| 第6章 结束语 | 第60-63页 |
| 6.1 系统实践总结 | 第60页 |
| 6.2 论文工作总结 | 第60-61页 |
| 6.3 存在的问题 | 第61页 |
| 6.4 改进及展望 | 第61-63页 |
| 附录1:名词解释 | 第63-64页 |
| 参考文献 | 第64-65页 |
| 致谢 | 第65页 |