首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全流数据可视化技术研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-15页
    1.1 课题研究背景、目的及意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 本文主要工作和创新点第12-14页
    1.4 论文结构第14-15页
第二章 相关技术及基础理论第15-33页
    2.1 网络安全可视化定义第15-17页
    2.2 数据可视化基本表示方法第17-23页
        2.2.1 图形元素属性信息第17-18页
        2.2.2 简单图表第18-19页
        2.2.3 堆叠图表第19-20页
        2.2.4 直方图第20-21页
        2.2.5 散点图第21页
        2.2.6 平行坐标图第21-22页
        2.2.7 连接图第22页
        2.2.8 树图第22-23页
        2.2.9 地图映射第23页
    2.3 网络安全可视化流程第23-27页
        2.3.1 获取数据源第24-25页
        2.3.2 数据分析第25-26页
        2.3.3 数据过滤与预处理第26页
        2.3.4 数据分析与挖掘第26页
        2.3.5 可视化表示第26页
        2.3.6 可视化修饰第26-27页
        2.3.7 人机交互第27页
    2.4 网络安全流数据第27-32页
        2.4.1 网络流定义及基本知识第27-28页
        2.4.2 网络流的获取第28-29页
        2.4.3 流技术详细信息第29-32页
    2.5 本章小结第32-33页
第三章 网络安全流可视化系统模型设计第33-45页
    3.1 需求分析第33-38页
        3.1.1 数据源分析第33-35页
        3.1.2 流数据捕获分析第35-36页
        3.1.3 数据可视化表达分析第36-38页
    3.2 系统模型框架介绍第38-39页
    3.3 数据采集及接收第39-40页
    3.4 数据预处理第40-41页
    3.5 数据存储操作第41-42页
    3.6 数据操作第42-43页
    3.7 数据结构化第43页
    3.8 可视化及人机交互第43-44页
    3.9 本章小结第44-45页
第四章 基于NetFlow的网络扫描可视分析系统的实现第45-57页
    4.1 异常可视监测模块第46-51页
        4.1.1 网络扫描异常检测方法第46-47页
        4.1.2 可视方法设计第47-51页
    4.2 异常流记录的深入分析模块第51-52页
        4.2.1 特定源IP与目的IP的分析第51页
        4.2.2 特定源IP的分析第51-52页
        4.2.3 特定目的主机的分析第52页
    4.3 异常地理分布可视模块第52-53页
    4.4 系统测试及分析第53-56页
    4.5 本章小结第56-57页
第五章 基于TcpFlow的网络可视分析系统的实现第57-66页
    5.1 网络结构分析第58-61页
    5.2 服务器类型分析第61-63页
    5.3 通信模式分析第63-64页
    5.4 系统测试及分析第64-65页
    5.5 本章小结第65-66页
第六章 总结与展望第66-68页
    6.1 全文总结第66页
    6.2 研究展望第66-68页
参考文献第68-71页
发表论文和科研情况说明第71-72页
致谢第72-73页

论文共73页,点击 下载论文
上一篇:基于椭圆概率集的随机系统预测控制器设计
下一篇:商业银行信贷管理系统的设计与实现