| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 1 绪论 | 第10-15页 |
| 1.1 论文研究背景 | 第10页 |
| 1.2 研究目的和意义 | 第10-11页 |
| 1.3 国内外研究现状 | 第11-13页 |
| 1.3.1 国外研究现状 | 第11-12页 |
| 1.3.2 国内研究现状 | 第12-13页 |
| 1.4 论文结构安排 | 第13-15页 |
| 2 相关技术 | 第15-22页 |
| 2.1 系统开发相关技术 | 第15-16页 |
| 2.1.1 程序设计语言 | 第15页 |
| 2.1.2 数据库相关技术 | 第15-16页 |
| 2.2 系统前端框架 | 第16-21页 |
| 2.2.1 Django(Python Web框架) | 第16-18页 |
| 2.2.2 MTV设计模式 | 第18-20页 |
| 2.2.3 B/S架构 | 第20-21页 |
| 2.3 基于行为模式的入侵检测方法 | 第21页 |
| 2.4 本章小结 | 第21-22页 |
| 3 系统需求分析和设计 | 第22-34页 |
| 3.1 需求分析 | 第22-25页 |
| 3.1.1 功能性需求分析 | 第22-24页 |
| 3.1.2 非功能性需求分析 | 第24-25页 |
| 3.2 系统业务功能设计 | 第25-27页 |
| 3.3 数据库设计 | 第27-32页 |
| 3.3.1.数据库概念模型设计 | 第27-29页 |
| 3.3.2.数据库表设计 | 第29-32页 |
| 3.4 本章小结 | 第32-34页 |
| 4 数据分析 | 第34-47页 |
| 4.1 数据采集 | 第34-37页 |
| 4.2 数据预处理 | 第37-40页 |
| 4.2.1 源IP地址和目的IP地址变换 | 第38-39页 |
| 4.2.2 时间变换 | 第39-40页 |
| 4.3 基于关联规则挖掘的源端口与目的IP地址强关联对的发现 | 第40-44页 |
| 4.3.1 关联规则的引入 | 第40-42页 |
| 4.3.2 基于Apriori算法的源端口与目的IP地址强关联对的发现 | 第42-44页 |
| 4.4 基于K-Means聚类的事件日志典型类型划分 | 第44-46页 |
| 4.5 本章小结 | 第46-47页 |
| 5 系统功能实现 | 第47-60页 |
| 5.1 登录 | 第47-48页 |
| 5.2 系统概览 | 第48-52页 |
| 5.2.1 版本信息 | 第49页 |
| 5.2.2 系统菜单 | 第49页 |
| 5.2.3 信息总览 | 第49页 |
| 5.2.4 系统状态 | 第49-50页 |
| 5.2.5 每日事件 | 第50页 |
| 5.2.6 事件分布 | 第50页 |
| 5.2.7 应急处理 | 第50-51页 |
| 5.2.8 处理方式 | 第51页 |
| 5.2.9 最近事件 | 第51-52页 |
| 5.3 系统管理 | 第52页 |
| 5.4 设备数据 | 第52-54页 |
| 5.4.1 交换机 | 第52-53页 |
| 5.4.2 安全设备 | 第53-54页 |
| 5.4.3 服务器 | 第54页 |
| 5.5 参数设置 | 第54-57页 |
| 5.5.1 动态阈值 | 第54-55页 |
| 5.5.2 网关MAC数据 | 第55页 |
| 5.5.3 链路检测数据 | 第55-56页 |
| 5.5.4 应急区域 | 第56页 |
| 5.5.5 白名单 | 第56-57页 |
| 5.5.6 IDS特征库 | 第57页 |
| 5.6 用户管理 | 第57页 |
| 5.7 日志 | 第57-59页 |
| 5.7.1 事件日志 | 第57-58页 |
| 5.7.2 CPU过载日志 | 第58页 |
| 5.7.3 连接过载日志 | 第58-59页 |
| 5.8 本章小结 | 第59-60页 |
| 6 总结与展望 | 第60-62页 |
| 6.1 总结 | 第60页 |
| 6.2 展望 | 第60-62页 |
| 参考文献 | 第62-66页 |
| 致谢 | 第66页 |