首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络安全态势分析

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-19页
   ·研究背景及意义第12-13页
   ·相关研究现状分析第13-16页
     ·网络安全关键支撑技术第14-15页
     ·网络安全管控设备第15页
     ·公共互联网安全监控第15-16页
   ·技术难点及创新第16-17页
   ·章节内容安排第17-19页
第二章 网络安全威胁分析第19-33页
   ·网络安全威胁第19-20页
   ·网络木马第20-21页
   ·僵尸网络第21-23页
   ·拒绝服务攻击第23-29页
     ·攻击实施第23-27页
     ·攻击类型和工具第27-28页
     ·攻击防范第28-29页
   ·结合 P2P 的 DoS 攻击第29-33页
     ·基于 P2P 网络的攻击第29-30页
     ·P2P 技术的僵尸网络第30-32页
     ·小结第32-33页
第三章 网络安全数据分析方法及技术第33-46页
   ·常见数据分析方法第33-35页
     ·数据总结第33页
     ·数据分类第33-34页
     ·数据聚类第34页
     ·关联分析第34页
     ·偏差分析第34-35页
     ·其他第35页
   ·数据挖掘方法第35-36页
     ·基本概念第35-36页
     ·与统计的关系第36页
   ·数据挖掘的对象第36-38页
     ·关系数据库第36-37页
     ·数据仓库第37页
     ·事务数据库第37页
     ·文本数据库第37页
     ·多媒体数据库第37-38页
   ·数据挖掘的实施过程第38-39页
     ·确定挖掘目标第38页
     ·数据准备第38-39页
     ·数据挖掘第39页
     ·评估与表示第39页
   ·经典数据挖掘算法第39-42页
     ·决策树归纳法第39-40页
     ·神经网络方法第40页
     ·遗传算法第40-41页
     ·粗集方法第41-42页
   ·数据挖掘技术的应用第42-45页
     ·传统行业应用第42-43页
     ·互联网行业应用第43-45页
   ·发展趋势与小结第45-46页
第四章 网络安全分析模型设计第46-60页
   ·网络安全数据实例分析第46-47页
     ·静态网络木马数据第46页
     ·动态城域网流量数据第46-47页
   ·静态网络安全数据分析方法第47-49页
     ·数据关联分析第47-48页
     ·事件数量趋势第48页
     ·受控数量趋势模型第48页
     ·事件处置分析模型第48-49页
   ·静态网络安全数据分析模型算法设计第49-56页
     ·高级事件数量模型第49-50页
     ·高级事件扩散模型第50-52页
     ·热点验证模型第52-54页
     ·三元组分析模型第54页
     ·新增感染主机模型第54-55页
     ·事件处置验证模型第55-56页
   ·动态流量数据分析指标设计第56-58页
     ·数据特点分析第56-57页
     ·安全事件数量指标第57页
     ·地址熵指标第57页
     ·安全事件扩散指标第57-58页
     ·建立指标统计模型第58页
   ·动态流量数据及态势分析算法第58-60页
     ·异常检测方式第58-59页
     ·假设检验方式第59-60页
第五章 网络安全态势分析系统设计与应用第60-72页
   ·系统结构第60-62页
     ·网络结构第60-61页
     ·逻辑结构及数据流第61-62页
   ·数据处理方式第62-66页
     ·数据来源第62-63页
     ·数据处理第63-66页
   ·分析结果展示第66-72页
     ·网络安全事件数据趋势第66-68页
     ·网络木马感染趋势第68页
     ·热点事件趋势验证第68-69页
     ·重点安全事件扩散趋势第69-70页
     ·城域网动态事件预警第70-72页
第六章 总结与展望第72-75页
   ·全文总结第72-73页
   ·未来发展展望第73-75页
参考文献第75-77页
致谢第77-78页
硕士期间发表的论文第78页

论文共78页,点击 下载论文
上一篇:灾难备份系统的数据同步技术研究及应用
下一篇:数据灾难恢复软件系统的设计与实现