网络安全日志流量特征的多视图可视分析方法研究
中文摘要 | 第3-4页 |
英文摘要 | 第4-5页 |
1 绪论 | 第10-16页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.3 本文主要研究内容 | 第13-14页 |
1.4 论文组织结构 | 第14-16页 |
2 可视化相关工作概述 | 第16-28页 |
2.1 可视化设计 | 第16-19页 |
2.1.1 可视化设计理念 | 第16页 |
2.1.2 可视化编码 | 第16-19页 |
2.1.3 交互设计 | 第19页 |
2.2 网络及层次结构可视化 | 第19-26页 |
2.2.1 网络结构可视化 | 第20-22页 |
2.2.2 层次结构可视化 | 第22-25页 |
2.2.3 网络及层次结构可视化方法总结 | 第25-26页 |
2.3 本章小结 | 第26-28页 |
3 可视化视图设计与方法研究 | 第28-46页 |
3.1 问题分析 | 第28-30页 |
3.2 视图设计及方法研究 | 第30-45页 |
3.3.1 蜂巢图 | 第30-39页 |
3.3.2 旭日图 | 第39-42页 |
3.3.3 时序图 | 第42-44页 |
3.3.4 环形图 | 第44-45页 |
3.3 本章小结 | 第45-46页 |
4 可视化实现 | 第46-58页 |
4.1 开发及运行环境 | 第46页 |
4.1.1 开发环境 | 第46页 |
4.1.2 运行环境 | 第46页 |
4.2 系统实现 | 第46-57页 |
4.2.1 数据采集和存储层 | 第48-50页 |
4.2.2 数据处理和变换层 | 第50-51页 |
4.2.3 可视化映射层 | 第51-56页 |
4.2.4 用户感知层 | 第56-57页 |
4.3 本章小节 | 第57-58页 |
5 案例研究和效果比较 | 第58-70页 |
5.1 案例分析 | 第58-65页 |
5.2 不同数据源效果分析 | 第65-66页 |
5.3 同类工作比较 | 第66-68页 |
5.4 本章小节 | 第68-70页 |
6 总结和展望 | 第70-72页 |
6.1 论文总结 | 第70页 |
6.2 展望 | 第70-72页 |
致谢 | 第72-74页 |
参考文献 | 第74-78页 |
附录 | 第78页 |
A.作者在攻读学位期间取得的研究成果目录 | 第78页 |
B.作者在攻读学位期间参与的科研项目目录 | 第78页 |