首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据整合的网络安全状态分析的研究与实现

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-15页
   ·课题背景第10-13页
     ·计算机病毒第10-11页
     ·蠕虫第11-12页
     ·拒绝服务攻击第12-13页
   ·主要工作第13页
   ·论文结构第13-14页
   ·研究成果第14-15页
第2章 相关研究现状第15-25页
   ·常用技术研究第15-19页
     ·入侵检测系统第15-16页
     ·防火墙第16-17页
     ·主机完整性监测系统第17-19页
   ·混合型解决方案第19-20页
   ·解决方案的核心第20-21页
   ·应用需求研究第21-25页
     ·数据兼容性第21-22页
     ·功能可扩展性第22页
     ·灵活的可配置性第22-23页
     ·GB级数据指标第23页
     ·方便的实用性第23-25页
第3章 海量数据整合第25-41页
   ·关系模型第25-31页
     ·元数据模型第25-26页
     ·事件特征模型第26页
     ·分页模型第26-27页
     ·印章模型第27-31页
   ·分页整合第31-34页
     ·整合视图第31-33页
     ·跨页查询第33-34页
   ·特征模式第34-41页
     ·分布模式第34-36页
     ·时序模式第36-37页
     ·攻击模式第37-40页
     ·模式关系第40-41页
第4章 查询负载平衡第41-49页
   ·SQL模式第41-43页
     ·SQL Read第41页
     ·SQL Write第41-42页
     ·R&W TESTING第42-43页
   ·任务调度第43-45页
     ·随机调度算法第43页
     ·Round-Robin调度算法第43页
     ·Double-Robin调度算法第43-45页
   ·任务完整性第45-47页
     ·任务超时第45-46页
     ·任务重定向第46页
     ·数据服务器管理第46-47页
   ·调度协议第47-49页
第5章 原型系统实现第49-61页
   ·架构方案第49-50页
     ·架构组成第49页
     ·架构特点第49-50页
     ·性能扩展第50页
   ·数据录入第50-52页
     ·插件架构第50-51页
     ·双端录入第51-52页
   ·数据引擎第52-53页
     ·myisam数据引擎第52-53页
     ·innodb数据引擎第53页
     ·混合实现第53页
   ·数据维护第53-55页
     ·数据备份第53-54页
     ·灾难恢复第54-55页
     ·数据安全第55页
   ·数据拟合第55-57页
     ·模式距离第55-56页
     ·模式校正第56页
     ·拟合参数第56页
     ·攻击模式匹配第56-57页
   ·测试验证第57-61页
     ·测试方案第57页
     ·测试数据集第57页
     ·测试结果第57-61页
第6章 结束语第61-62页
   ·论文总结第61页
   ·工作展望第61-62页
致谢第62-63页
附录A: atanasis系统中主要数据表格表型定义第63-68页
附录B: 任务调度器接口第68-70页
附录C: 发表论文第70-71页
参考文献第71-72页

论文共72页,点击 下载论文
上一篇:网络犯罪问题研究
下一篇:排球运动员智能测试手段与方法的研制及其实证研究