首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于大数据分析的网络攻击场景重建系统

摘要第4-5页
Abstract第5页
第一章 绪论第8-12页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 主要研究内容及创新点第10-11页
    1.4 论文的内容安排第11-12页
第二章 相关技术与理论第12-19页
    2.1 入侵检测系统第12-13页
    2.2 攻击场景重建第13-14页
    2.3 大数据平台第14-17页
        2.3.1 Hadoop生态圈第14-16页
        2.3.2 Apache Spark第16-17页
    2.4 可视化工具第17-18页
        2.4.1 Graphviz第17-18页
        2.4.2 D3第18页
    2.5 本章小结第18-19页
第三章 攻击场景重建方法研究第19-26页
    3.1 因果关联方法第19-21页
        3.1.1 攻击的前提和结果第19-20页
        3.1.2 超告警类型和超告警第20页
        3.1.3 知识库描述第20-21页
    3.2 基于属性相似度的概率关联方法第21-25页
        3.2.1 属性相似度计算第22-23页
        3.2.2 属性相似度权重第23-24页
        3.2.3 最小相似度期望第24页
        3.2.4 整体相似度计算第24-25页
    3.3 本章小结第25-26页
第四章 系统设计与实现第26-37页
    4.1 平台整体架构第26-30页
        4.1.1 数据采集与传输第27-28页
        4.1.2 数据存储层第28-29页
        4.1.3 数据处理层第29-30页
        4.1.4 展示层第30页
    4.2 攻击场景重建算法实现第30-36页
        4.2.1 告警去冗余第30-32页
        4.2.2 告警聚合第32-34页
        4.2.3 告警关联第34-36页
    4.3 本章小结第36-37页
第五章 系统验证与结果分析第37-51页
    5.1 实验环境第37页
    5.2 数据处理流程设计第37-38页
    5.3 测试数据第38-39页
        5.3.1 DARPA数据集第38页
        5.3.2 天津理工大学校园网IDS告警日志第38-39页
    5.4 数据预处理第39-41页
    5.5 各模块统计数据分析第41-42页
    5.6 实验结果分析第42-47页
        5.6.1 因果关联方法第42-44页
        5.6.2 基于属性相似度的概率关联方法第44-47页
    5.7 系统功能展示第47-50页
    5.8 本章小结第50-51页
第六章 总结与展望第51-53页
    6.1 本文研究工作总结第51页
    6.2 展望第51-53页
参考文献第53-56页
发表论文和科研情况说明第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:我国财政分权法律问题研究
下一篇:审级视野下证据失权制度研究