摘要 | 第4-5页 |
Abstract | 第5页 |
1 绪论 | 第10-15页 |
1.1 论文研究背景 | 第10页 |
1.2 研究目的和意义 | 第10-11页 |
1.3 国内外研究现状 | 第11-13页 |
1.3.1 国外研究现状 | 第11-12页 |
1.3.2 国内研究现状 | 第12-13页 |
1.4 论文结构安排 | 第13-15页 |
2 相关技术 | 第15-22页 |
2.1 系统开发相关技术 | 第15-16页 |
2.1.1 程序设计语言 | 第15页 |
2.1.2 数据库相关技术 | 第15-16页 |
2.2 系统前端框架 | 第16-21页 |
2.2.1 Django(Python Web框架) | 第16-18页 |
2.2.2 MTV设计模式 | 第18-20页 |
2.2.3 B/S架构 | 第20-21页 |
2.3 基于行为模式的入侵检测方法 | 第21页 |
2.4 本章小结 | 第21-22页 |
3 系统需求分析和设计 | 第22-34页 |
3.1 需求分析 | 第22-25页 |
3.1.1 功能性需求分析 | 第22-24页 |
3.1.2 非功能性需求分析 | 第24-25页 |
3.2 系统业务功能设计 | 第25-27页 |
3.3 数据库设计 | 第27-32页 |
3.3.1.数据库概念模型设计 | 第27-29页 |
3.3.2.数据库表设计 | 第29-32页 |
3.4 本章小结 | 第32-34页 |
4 数据分析 | 第34-47页 |
4.1 数据采集 | 第34-37页 |
4.2 数据预处理 | 第37-40页 |
4.2.1 源IP地址和目的IP地址变换 | 第38-39页 |
4.2.2 时间变换 | 第39-40页 |
4.3 基于关联规则挖掘的源端口与目的IP地址强关联对的发现 | 第40-44页 |
4.3.1 关联规则的引入 | 第40-42页 |
4.3.2 基于Apriori算法的源端口与目的IP地址强关联对的发现 | 第42-44页 |
4.4 基于K-Means聚类的事件日志典型类型划分 | 第44-46页 |
4.5 本章小结 | 第46-47页 |
5 系统功能实现 | 第47-60页 |
5.1 登录 | 第47-48页 |
5.2 系统概览 | 第48-52页 |
5.2.1 版本信息 | 第49页 |
5.2.2 系统菜单 | 第49页 |
5.2.3 信息总览 | 第49页 |
5.2.4 系统状态 | 第49-50页 |
5.2.5 每日事件 | 第50页 |
5.2.6 事件分布 | 第50页 |
5.2.7 应急处理 | 第50-51页 |
5.2.8 处理方式 | 第51页 |
5.2.9 最近事件 | 第51-52页 |
5.3 系统管理 | 第52页 |
5.4 设备数据 | 第52-54页 |
5.4.1 交换机 | 第52-53页 |
5.4.2 安全设备 | 第53-54页 |
5.4.3 服务器 | 第54页 |
5.5 参数设置 | 第54-57页 |
5.5.1 动态阈值 | 第54-55页 |
5.5.2 网关MAC数据 | 第55页 |
5.5.3 链路检测数据 | 第55-56页 |
5.5.4 应急区域 | 第56页 |
5.5.5 白名单 | 第56-57页 |
5.5.6 IDS特征库 | 第57页 |
5.6 用户管理 | 第57页 |
5.7 日志 | 第57-59页 |
5.7.1 事件日志 | 第57-58页 |
5.7.2 CPU过载日志 | 第58页 |
5.7.3 连接过载日志 | 第58-59页 |
5.8 本章小结 | 第59-60页 |
6 总结与展望 | 第60-62页 |
6.1 总结 | 第60页 |
6.2 展望 | 第60-62页 |
参考文献 | 第62-66页 |
致谢 | 第66页 |