首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于ELK的网络安全日志管理分析系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 研究工作第12-13页
    1.4 论文组织架构第13-14页
第二章 网络安全日志分析技术概述第14-30页
    2.1 网络安全日志概述第14-15页
    2.2 网络安全日志分类第15-17页
    2.3 日志系统技术综述第17-26页
        2.3.1 存储技术概述第18-21页
        2.3.2 日志工具概述第21-23页
        2.3.3 爬虫技术概述第23-25页
        2.3.4 消息队列概述第25-26页
    2.4 日志分析算法概述第26-29页
        2.4.1 降维算法第27页
        2.4.2 分类模型算法第27-29页
    2.5 本章小结第29-30页
第三章 基于ELK的网络安全日志管理分析系统的设计第30-40页
    3.1 网络安全日志管理分析系统的需求分析第30页
    3.2 系统总体架构设计第30-32页
    3.3 系统功能结构设计第32-38页
        3.3.1 日志收集模块设计第33页
        3.3.2 日志处理模块设计第33-35页
        3.3.3 日志检索模块设计第35-36页
        3.3.4 日志展示模块设计第36页
        3.3.5 日志存储模块设计第36-37页
        3.3.6 日志分析与告警模块设计第37-38页
    3.4 系统数据流程设计第38-39页
    3.5 本章小结第39-40页
第四章 基于ELK的网络安全日志管理分析系统的实现第40-62页
    4.1 日志收集模块实现第40-47页
        4.1.1 数据库表的实现第40-42页
        4.1.2 Scrapy子模块实现第42-46页
        4.1.3 Shipper子模块实现第46-47页
    4.2 日志处理模块实现第47-50页
        4.2.1 消息队列子模块实现第48页
        4.2.2 Indexer子模块实现第48-50页
    4.3 日志检索模块实现第50-51页
    4.4 日志展示模块实现第51页
    4.5 日志存储模块实现第51-55页
    4.6 日志分析与告警模块实现第55-61页
        4.6.1 监控和告警子模块实现第55-58页
        4.6.2 日志分析子模块实现第58-61页
    4.7 本章小结第61-62页
第五章 日志管理分析系统测试第62-74页
    5.1 系统搭建环境第62-64页
    5.2 日志文件管理测试第64-69页
        5.2.1 日志索引管理第65-67页
        5.2.2 日志索引查询第67-69页
    5.3 日志文件分析测试第69-71页
    5.4 日志系统监控测试第71-73页
    5.5 本章小结第73-74页
第六章 总结与展望第74-76页
    6.1 论文工作总结第74页
    6.2 问题和展望第74-76页
参考文献第76-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:移动应用软件推荐技术研究与实现
下一篇:DDoS攻击检测技术的研究与实现