首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

网络安全日志可视化取证分析系统设计与实现

摘要第5-6页
abstract第6-7页
第1章 绪论第10-14页
    1.1 课题背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文研究内容第12-13页
    1.4 论文结构安排第13-14页
第2章 网络日志取证相关技术第14-25页
    2.1 网络取证技术第14-19页
        2.1.1 网络取证流程第15-17页
        2.1.2 网络取证证据第17-18页
        2.1.3 网络取证应用技术第18-19页
    2.2 网络日志取证第19-22页
        2.2.1 日志概述第19-20页
        2.2.2 常见网络安全日志第20-21页
        2.2.3 日志分析方法第21-22页
    2.3 可视化技术第22-24页
    2.4 本章小结第24-25页
第3章 基于Apriori算法的日志分析技术第25-35页
    3.1 关联规则挖掘算法第25-28页
        3.1.1 关联规则挖掘算法概述第25-27页
        3.1.2 关联规则挖掘算法优势第27-28页
    3.2 基于Apriori算法的日志分析第28-30页
    3.3 基于优化Apriori算法的日志分析技术第30-32页
        3.3.1 基本定义第30-32页
        3.3.2 算法流程第32页
    3.4 本章小结第32-35页
第4章 基于取证分析的可视化技术第35-43页
    4.1 取证分析第35页
    4.2 图数据库第35-39页
        4.2.1 图数据库概述第35-36页
        4.2.2 图数据库的优势第36-39页
    4.3 基于图数据库的数据可视化技术第39-41页
    4.4 本章小结第41-43页
第5章 基于可视化技术的网络取证系统设计与实现第43-56页
    5.1 系统整体设计第43-46页
        5.1.1 数据采集预处理模块第44-45页
        5.1.2 日志及告警数据存储模块第45页
        5.1.3 网络取证数据分析模块第45页
        5.1.4 可视化展示与取证交互模块第45-46页
    5.2 功能实现第46-52页
        5.2.1 数据预处理第47-49页
        5.2.2 数据关联分析第49-50页
        5.2.3 数据可视化展示第50-51页
        5.2.4 取证分析第51-52页
    5.3 系统实现第52-53页
    5.4 结果分析第53-54页
    5.5 本章小结第54-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表的论文和取得的科研成果第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:恶意PDF文档检测技术研究与实现
下一篇:基于LMS无线通信系统功率校准的研究及实现