首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Lucene的网络安全数据可视化系统研究与实现

摘要第5-6页
abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究发展趋势第11-16页
        1.2.1 学术界相关工作第11-12页
        1.2.2 工业界相关工作第12-16页
    1.3 本文主要工作第16-18页
第2章 网络安全数据可视化第18-31页
    2.1 网络安全数据简介第18-20页
    2.2 网络安全日志简介第20-26页
        2.2.1 防火墙日志第20-22页
        2.2.2 IDS日志第22-23页
        2.2.3 主机日志第23-25页
        2.2.4 NetFlow日志第25-26页
    2.3 网络安全数据可视化方法第26-30页
    2.4 本章小结第30-31页
第3章 Lucene算法的研究与改进第31-42页
    3.1 Lucene简介第31-32页
    3.2 Lucene的索引与检索第32-35页
        3.2.1 索引与检索的流程第32-35页
    3.3 Lucene核心算法研究第35-38页
        3.3.1 Lucene中的相似度计算方法第36页
        3.3.2 Lucene中的权重计算方法第36-37页
        3.3.3 Lucene中的文档相似度计算第37-38页
    3.4 算法的优化及测试第38-41页
        3.4.1 评分算法第优化的优化第38-39页
        3.4.2 优化评分算法的测试方法第39页
        3.4.3 测试常用指标第39页
        3.4.4 实验结果分析第39-41页
    3.5 本章小结第41-42页
第4章 网络安全数据的可视化和可视分析第42-53页
    4.1 网络安全数据可视化第42-48页
        4.1.1 图布局算法第42-45页
        4.1.2 可视化的实体图标设计第45页
        4.1.3 常用统计视图第45-46页
        4.1.4 时间轴视图第46-47页
        4.1.5 空间地理信息第47-48页
    4.2 网络安全数据的交互第48-49页
    4.3 网络安全数据的可视分析第49-52页
        4.3.1 可视化查询第49-51页
        4.3.2 基于知识图谱的网络安全可视分析第51-52页
    4.4 本章小结第52-53页
第5章 网络安全数据可视化系统实现第53-63页
    5.1 系统架构设计第53-54页
    5.2 数据预处理模块第54-56页
    5.3 系统核心模块架构第56-58页
    5.4 系统展示第58-62页
    5.5 本章小结第62-63页
第6章 总结与展望第63-65页
    6.1 全文总结第63页
    6.2 未来展望第63-65页
参考文献第65-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于多重特征的Android恶意应用检测方法研究与实现
下一篇:肝脏图像智能分割技术的研究