首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为模式的入侵检测系统的优化

摘要第4-5页
Abstract第5页
1 绪论第10-15页
    1.1 论文研究背景第10页
    1.2 研究目的和意义第10-11页
    1.3 国内外研究现状第11-13页
        1.3.1 国外研究现状第11-12页
        1.3.2 国内研究现状第12-13页
    1.4 论文结构安排第13-15页
2 相关技术第15-22页
    2.1 系统开发相关技术第15-16页
        2.1.1 程序设计语言第15页
        2.1.2 数据库相关技术第15-16页
    2.2 系统前端框架第16-21页
        2.2.1 Django(Python Web框架)第16-18页
        2.2.2 MTV设计模式第18-20页
        2.2.3 B/S架构第20-21页
    2.3 基于行为模式的入侵检测方法第21页
    2.4 本章小结第21-22页
3 系统需求分析和设计第22-34页
    3.1 需求分析第22-25页
        3.1.1 功能性需求分析第22-24页
        3.1.2 非功能性需求分析第24-25页
    3.2 系统业务功能设计第25-27页
    3.3 数据库设计第27-32页
        3.3.1.数据库概念模型设计第27-29页
        3.3.2.数据库表设计第29-32页
    3.4 本章小结第32-34页
4 数据分析第34-47页
    4.1 数据采集第34-37页
    4.2 数据预处理第37-40页
        4.2.1 源IP地址和目的IP地址变换第38-39页
        4.2.2 时间变换第39-40页
    4.3 基于关联规则挖掘的源端口与目的IP地址强关联对的发现第40-44页
        4.3.1 关联规则的引入第40-42页
        4.3.2 基于Apriori算法的源端口与目的IP地址强关联对的发现第42-44页
    4.4 基于K-Means聚类的事件日志典型类型划分第44-46页
    4.5 本章小结第46-47页
5 系统功能实现第47-60页
    5.1 登录第47-48页
    5.2 系统概览第48-52页
        5.2.1 版本信息第49页
        5.2.2 系统菜单第49页
        5.2.3 信息总览第49页
        5.2.4 系统状态第49-50页
        5.2.5 每日事件第50页
        5.2.6 事件分布第50页
        5.2.7 应急处理第50-51页
        5.2.8 处理方式第51页
        5.2.9 最近事件第51-52页
    5.3 系统管理第52页
    5.4 设备数据第52-54页
        5.4.1 交换机第52-53页
        5.4.2 安全设备第53-54页
        5.4.3 服务器第54页
    5.5 参数设置第54-57页
        5.5.1 动态阈值第54-55页
        5.5.2 网关MAC数据第55页
        5.5.3 链路检测数据第55-56页
        5.5.4 应急区域第56页
        5.5.5 白名单第56-57页
        5.5.6 IDS特征库第57页
    5.6 用户管理第57页
    5.7 日志第57-59页
        5.7.1 事件日志第57-58页
        5.7.2 CPU过载日志第58页
        5.7.3 连接过载日志第58-59页
    5.8 本章小结第59-60页
6 总结与展望第60-62页
    6.1 总结第60页
    6.2 展望第60-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:改进型杜邦分析体系在保利地产中的运用研究
下一篇:XX省医疗救助系统的设计与实现