首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

校园网异常行为分析与威胁评估

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-13页
   ·课题研究的背景和目的第9-11页
   ·课题主要研究内容第11-12页
   ·本章小结第12-13页
第2章 研究对象及国内外研究现状第13-27页
   ·研究数据对象的选择第13-18页
     ·监测数据对象的确定第13-16页
     ·监测点的确定第16-17页
     ·监测数据的确定第17-18页
   ·评估方法第18-20页
     ·Delphi法第18-19页
     ·模糊综合评判法第19-20页
     ·基于神经元网络的评估方法第20页
     ·基于贝叶斯的威胁评估方法第20页
   ·网络异常识别第20-25页
     ·数据挖掘技术第21-23页
     ·小波变换技术第23-24页
     ·基于统计的数据分析技术第24-25页
     ·基于行为模式的网络流特征值分布方法第25页
   ·本章小结第25-27页
第3章 异常识别和评估体系建立第27-41页
   ·评估的原则和要求第27-28页
   ·评估对象描述和确定第28-30页
   ·威胁评估的影响因素第30-32页
   ·威胁评估函数第32-33页
   ·评估影响因素的权重确定第33-37页
     ·AHP方法基本原理第34-35页
     ·AHP方法计算因素权重值第35-37页
   ·评估影响因素取值与威胁度第37-39页
   ·本章小结第39-41页
第4章 原型系统设计和实现第41-51页
   ·系统结构设计第41-42页
   ·功能模块设计及实现第42-50页
     ·网络设备状态处理部分第43-44页
     ·网络异常行为提取部分第44-48页
     ·网络异常行为威胁评估部分第48-50页
   ·本章小结第50-51页
第5章 实验与结果分析第51-55页
   ·系统目标第51页
   ·实验环境第51页
   ·实验流程第51-52页
   ·实验结果及分析第52-54页
   ·本章小结第54-55页
结论第55-57页
参考文献第57-61页
攻读硕士学位期间所发表的学术论文第61-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:潍坊网通网络智能化与业务分析
下一篇:我国反黑社会性质组织的立法研究