首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于入侵检测的APT防御平台的设计与实现

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-13页
    1.1 课题研究背景第8-11页
        1.1.1 主流安全防护技术第8-9页
        1.1.2 高级持续性威胁(APT)第9-10页
        1.1.3 大数据分析技术第10-11页
    1.2 主要研究工作第11-12页
    1.3 论文组织结构第12-13页
第二章 传统入侵检测平台的研究与实现第13-22页
    2.1 入侵检测基本原理第13页
    2.2 入侵检测系统结构第13-15页
        2.2.1 事件产生器第14页
        2.2.2 事件分析器第14页
        2.2.3 响应单元第14页
        2.2.4 事件数据库第14-15页
    2.3 以SNORT为核心的入侵检测系统第15-22页
        2.3.1 Snort概述第15-16页
        2.3.2 Snort的系统架构第16-17页
        2.3.3 Snort的部署第17-18页
        2.3.4 Snort规则第18-22页
第三章 分布式计算平台的研究与实现第22-38页
    3.1 分布式计算的发展第22-24页
        3.1.1 分布式计算研究背景第22-23页
        3.1.2 分布式计算现状第23-24页
    3.2 HADOOP的研究第24-38页
        3.2.1 HDFS分布式文件系统的研究第24-25页
        3.2.2 HDFS体系结构第25-26页
        3.2.3 Hadoop的部署第26-28页
        3.2.4 MapReduce分布式计算框架研究第28-38页
第四章 基于IDS告警日志的数据挖掘算法研究与实现第38-54页
    4.1 APT检测系统总体架构第38页
    4.2 数据挖掘算法研究第38-42页
        4.2.1 数据挖掘的过程第38-39页
        4.2.2 数据挖掘方法分类第39-41页
        4.2.3 传统Apriori算法研究第41-42页
    4.3 APRIORI在IDS中的应用第42-48页
    4.4 实验分析第48-50页
    4.5 APRIORI在分布式系统下的改进第50-54页
        4.5.1 分布式环境下Apriori算法的基本步骤第50页
        4.5.2 MapReduce实现过程伪码第50-51页
        4.5.3 分布式Apriori算法实例第51-53页
        4.5.4 实验结果与分析第53-54页
第五章 总结与展望第54-56页
参考文献第56-58页
致谢第58-59页
攻读学位期间发表的学术论文目录第59页

论文共59页,点击 下载论文
上一篇:政府部门行政成本控制体系研究
下一篇:环境会计信息披露质量与融资成本关系研究