首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐的网络防御模型的研究与设计

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-16页
    1.1 研究背景与意义第11-12页
    1.2 前人研究成果第12-14页
    1.3 本文主要工作第14-15页
    1.4 论文组织结构第15-16页
第二章 关键技术的研究第16-33页
    2.1 入侵检测技术第16-19页
        2.1.1 入侵检测的基本介绍第16-17页
        2.1.2 常见的入侵检测方法第17-18页
        2.1.3 入侵检测技术的缺陷第18-19页
    2.2 蜜罐第19-24页
        2.2.1 蜜罐的基本介绍第19页
        2.2.2 蜜罐的分类第19-22页
        2.2.3 蜜罐的关键技术第22-23页
        2.2.4 蜜罐技术发展现状第23-24页
    2.3 数据挖掘第24-32页
        2.3.1 数据挖掘的基本介绍第24-26页
        2.3.2 常用数据挖掘算法的介绍第26-32页
        2.3.3 数据挖掘在蜜罐分析中的应用第32页
    2.4 本章小结第32-33页
第三章 基于蜜罐的K-MEANS算法的研究第33-44页
    3.1 问题的提出第33-34页
    3.2 基于GRIDBSCAN改进K-MEANS算法的研究第34-38页
        3.2.1 改进的K-means算法的基本思想第34页
        3.2.2 改进的K-means算法设计第34-38页
    3.3 蜜罐捕获的数据预处理第38-41页
        3.3.1 蜜罐数据的获取第38-40页
        3.3.2 数据预处理第40-41页
    3.4 GDK-MEANS算法性能测试第41-43页
    3.5 本章小结第43-44页
第四章 基于蜜罐的网络防御模型的设计与实现第44-60页
    4.1 模型总体架构第44-46页
        4.1.1 模型设计思想第44页
        4.1.2 模型结构设计第44-46页
    4.2 模型工作流程第46-47页
    4.3 模型主要模块的分析与设计第47-49页
        4.3.1 数据控制模块的分析与设计第47页
        4.3.2 数据捕获模块的分析与设计第47-48页
        4.3.3 数据分析模块的分析与设计第48-49页
        4.3.4 规则提取模块的分析与设计第49页
    4.4 模型网络拓扑图设计第49-50页
    4.5 模型主要模块的实现第50-59页
        4.5.1 数据控制模块的实现第50-51页
        4.5.2 数据捕获模块的实现第51-53页
        4.5.3 数据分析模块的实现第53-57页
        4.5.4 规则提取模块的实现第57-59页
    4.6 本章小结第59-60页
第五章 基于蜜罐的网络防御模型的测试及分析第60-66页
    5.1 模型测试环境搭建第60-61页
    5.2 测试过程第61-65页
        5.2.1 标记算法阈值比例λ的选取第61-62页
        5.2.2 主要模块功能测试第62-64页
        5.2.3 模型性能验证第64-65页
    5.3 测试结果分析第65页
    5.4 本章小结第65-66页
第六章 结束语第66-68页
    6.1 工作总结第66页
    6.2 问题和展望第66-68页
参考文献第68-70页
致谢第70-71页
攻读学位期间发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:基于OpenDaylight的虚拟网络QoS控制系统的设计与实现
下一篇:基于Web的中药作用机理的网络可视化研究