基于Lucene的网络安全数据可视化系统研究与实现
摘要 | 第5-6页 |
abstract | 第6-7页 |
第1章 绪论 | 第10-18页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究发展趋势 | 第11-16页 |
1.2.1 学术界相关工作 | 第11-12页 |
1.2.2 工业界相关工作 | 第12-16页 |
1.3 本文主要工作 | 第16-18页 |
第2章 网络安全数据可视化 | 第18-31页 |
2.1 网络安全数据简介 | 第18-20页 |
2.2 网络安全日志简介 | 第20-26页 |
2.2.1 防火墙日志 | 第20-22页 |
2.2.2 IDS日志 | 第22-23页 |
2.2.3 主机日志 | 第23-25页 |
2.2.4 NetFlow日志 | 第25-26页 |
2.3 网络安全数据可视化方法 | 第26-30页 |
2.4 本章小结 | 第30-31页 |
第3章 Lucene算法的研究与改进 | 第31-42页 |
3.1 Lucene简介 | 第31-32页 |
3.2 Lucene的索引与检索 | 第32-35页 |
3.2.1 索引与检索的流程 | 第32-35页 |
3.3 Lucene核心算法研究 | 第35-38页 |
3.3.1 Lucene中的相似度计算方法 | 第36页 |
3.3.2 Lucene中的权重计算方法 | 第36-37页 |
3.3.3 Lucene中的文档相似度计算 | 第37-38页 |
3.4 算法的优化及测试 | 第38-41页 |
3.4.1 评分算法第优化的优化 | 第38-39页 |
3.4.2 优化评分算法的测试方法 | 第39页 |
3.4.3 测试常用指标 | 第39页 |
3.4.4 实验结果分析 | 第39-41页 |
3.5 本章小结 | 第41-42页 |
第4章 网络安全数据的可视化和可视分析 | 第42-53页 |
4.1 网络安全数据可视化 | 第42-48页 |
4.1.1 图布局算法 | 第42-45页 |
4.1.2 可视化的实体图标设计 | 第45页 |
4.1.3 常用统计视图 | 第45-46页 |
4.1.4 时间轴视图 | 第46-47页 |
4.1.5 空间地理信息 | 第47-48页 |
4.2 网络安全数据的交互 | 第48-49页 |
4.3 网络安全数据的可视分析 | 第49-52页 |
4.3.1 可视化查询 | 第49-51页 |
4.3.2 基于知识图谱的网络安全可视分析 | 第51-52页 |
4.4 本章小结 | 第52-53页 |
第5章 网络安全数据可视化系统实现 | 第53-63页 |
5.1 系统架构设计 | 第53-54页 |
5.2 数据预处理模块 | 第54-56页 |
5.3 系统核心模块架构 | 第56-58页 |
5.4 系统展示 | 第58-62页 |
5.5 本章小结 | 第62-63页 |
第6章 总结与展望 | 第63-65页 |
6.1 全文总结 | 第63页 |
6.2 未来展望 | 第63-65页 |
参考文献 | 第65-68页 |
致谢 | 第68页 |