首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于日志的网络安全态势感知传感器的设计与实现

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-18页
   ·网络安全现状第11-13页
   ·选题的目的和意义第13-14页
   ·日志分析的国内外研究现状第14-17页
     ·国外研究现状第15-16页
     ·国内研究现状第16-17页
   ·论文的研究内容和组织结构第17-18页
     ·研究内容第17页
     ·论文的组织结构第17-18页
第2章 日志及相关技术综述第18-30页
   ·NSSA相关概念第18-19页
   ·日志在NSSA中的重要性第19页
   ·日志相关概念第19-22页
     ·日志定义第20页
     ·日志特点第20-21页
     ·日志分类第21-22页
   ·日志格式第22-25页
     ·Syslog格式第22-23页
     ·Traffic Log格式第23-24页
     ·WELF格式第24-25页
   ·相关技术综述第25-28页
     ·CSV文件简介第25页
     ·正则表达式概述第25-26页
     ·Eventquery脚本简述第26-27页
     ·Snort概述第27-28页
   ·本章小结第28-30页
第3章 LOG-BASED NSSAS的体系结构设计第30-38页
   ·LOG-BASED NSSAS的定义第30-31页
   ·LOG-BASED NSSAS的体系结构设计第31-36页
     ·传感器部署第31-32页
     ·传感器结构设计第32-36页
       ·采集器结构设计第34-35页
       ·预处理器结构设计第35页
       ·日志关联分析结构设计第35-36页
   ·LOG-BASED NSSAS模块的功能描述第36-37页
   ·LOG-BASED NSSAS评价指标第37页
   ·本章小结第37-38页
第4章 日志数据采集第38-53页
   ·采集方式分类第38-39页
     ·文件型日志采集第38页
     ·安全设备的日志采集第38-39页
     ·基于网络协议的日志采集第39页
   ·WINDOWS系统日志采集第39-44页
     ·日志结构第39-40页
     ·采集的网络拓扑第40页
     ·采集实现第40-44页
   ·SNORT日志采集第44-52页
     ·日志的输出形式第44-45页
     ·采集的网络拓扑第45页
     ·SNORT的安装和配置第45-47页
     ·日志属性的完善第47-49页
     ·数据库设计第49-51页
     ·采集实现第51-52页
   ·本章小节第52-53页
第5章 基于WINDOWS系统日志的NSSAS实现第53-70页
   ·日志分析算法的选取及应用第53-57页
     ·关联规则算法APRIORI第53-55页
     ·频繁情节挖掘算法第55-57页
   ·WINDOWS日志分析的总体流程第57-67页
     ·正常和误用特征库的建立第57-65页
       ·无入侵特征的日志第57-58页
       ·异常日志第58-59页
       ·预处理第59-62页
       ·正常行为模式库的形成第62-64页
       ·入侵特征库的形成第64-65页
     ·基于数据挖掘的主机日志检测第65-67页
       ·日志的误用检测第66页
       ·日志的异常检测第66-67页
   ·实验结果第67-68页
   ·实验中出现的问题第68-69页
     ·子集寻找第68-69页
     ·日志预处理第69页
   ·本章小结第69-70页
结论第70-71页
参考文献第71-75页
攻读硕士学位期间发表的论文和取得的科研成果第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:多元系统理论在《简·爱》不同译本中的运用
下一篇:基于应变模态变化率的钢筋砼框架损伤研究