首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

应用协议支撑系统AIS的可视化支持

摘要第5-6页
Abstract第6页
专业术语解释第7-11页
第一章 绪论第11-15页
    1.1 论文研究背景及意义第11-12页
    1.2 国内外研究现状第12-14页
    1.3 课题研究目的第14-15页
    1.4 论文主要工作第15页
    1.5 论文组织结构第15页
第二章 网络安全可视化相关技术第15-22页
    2.1 网络安全可视化定义第15-16页
    2.2 网络安全可视化流程第16-18页
        2.2.1 数据源选择第16-17页
        2.2.2 数据预处理第17页
        2.2.3 可视化结构选取第17-18页
        2.2.4 交互操作第18页
    2.3 网络安全可视化技术分类第18-20页
        2.3.1 基于网络数据流量的网络安全可视化第18-19页
        2.3.2 基于端口信息的网络安全可视化第19页
        2.3.3 基于入侵检测技术的网络安全可视化第19页
        2.3.4 基于网络防火墙事件的网络安全可视化第19-20页
        2.3.5 其他的安全可视化第20页
    2.4 Web的可视化技术第20-21页
    2.5 本章小结第21-22页
第三章 系统分析及设计第22-53页
    3.1 系统需求分析第22-23页
        3.1.1 系统目标与定位第22页
        3.1.2 功能需求分析第22-23页
        3.1.3 性能需求分析第23页
    3.2 系统概要设计第23-26页
        3.2.1 系统框架设计第23-25页
        3.2.2 系统的软件架构设计第25-26页
        3.2.3 系统的工作流程第26页
    3.3 可视化模块详细设计第26-52页
        3.3.1 IP流数据存储子模块第26-28页
        3.3.2 初始化子模块第28-33页
        3.3.3 格式化数据获取子模块第33-43页
        3.3.4 可视化子模块第43-52页
    3.4 本章小结第52-53页
第四章 系统实现及测试第53-67页
    4.1 系统实现第53-59页
        4.1.1 系统开发环境第53页
        4.1.2 数据库表设计第53-57页
        4.1.3 基于D3库的实现第57-58页
        4.1.4 基于ECharts库的实现第58-59页
    4.2 系统性能测试第59-61页
        4.2.1 测试方案设计第59页
        4.2.2 测试结果分析第59-61页
    4.3 系统功能验证第61-66页
        4.3.1 测试数据来源第61页
        4.3.2 测试数据方法第61-66页
        4.3.3 测试结果结论第66页
    4.4 本章小结第66-67页
第五章 总结及展望第67-69页
    5.1 论文工作总结第67页
    5.2 未来进一步工作第67-69页
致谢第69-70页
参考文献第70-72页

论文共72页,点击 下载论文
上一篇:基于FPGA的快速检索算法研究与实现
下一篇:中频磁控溅射以及ECR-CVD制备DLC薄膜的新工艺研究