首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于分布式流数据库系统的网络入侵检测

摘要第5-7页
Abstract第7-8页
第一章 绪论第11-16页
    1.1 背景及意义第11-12页
    1.2 研究现状第12-13页
    1.3 本文研究内容第13-14页
    1.4 组织结构第14-15页
    1.5 本章总结第15-16页
第二章 相关理论研究第16-38页
    2.1 现有计算平台和计算模型第16-34页
        2.1.1 Hadoop第16-22页
        2.1.2 Storm第22-26页
        2.1.3 Spark第26-30页
        2.1.4 Amazon Kinesis第30-34页
    2.2 数据流查询语言第34-35页
    2.3 现有特征选取算法和检测策略第35-37页
        2.3.1 现有的特征选取算法第35-37页
        2.3.2 现有的异常检测算法第37页
    2.4 本章小结第37-38页
第三章 IP Flows和Session Window第38-45页
    3.1 IP Flows第38页
    3.2 Session Window第38-40页
    3.3 Session Window数据集特征分布第40-44页
    3.4 本章小结第44-45页
第四章 系统详细设计与实现第45-63页
    4.1 整体设计第45-46页
    4.2 Spark Stream扩展第46-53页
        4.2.1 基于Stream的SQL第46-47页
        4.2.2 时间窗.滑动持续查询第47-53页
    4.3 数据包重放验证第53-55页
        4.3.1 指定重复间隔的定时任务第54页
        4.3.2 按照周期执行任务第54-55页
    4.4 One-class SVM算法第55页
    4.5 异常检测可视化第55-62页
        4.5.1 概念介绍第55-56页
        4.5.2 数据可视化第56-62页
    4.6 本章小结第62-63页
第五章 性能评估第63-68页
    5.1 实验环境第63页
    5.2 特征筛选算法验证第63-67页
        5.2.1 异常数据作为训练样本第64页
        5.2.2 特征选取算法分类效果验证第64-66页
        5.2.3 特征选取算法在异常流量占比变化时的表现第66-67页
    5.3 本章小结第67-68页
第六章 总结第68-69页
    6.1 本文总结第68页
    6.2 存在的问题与不足第68页
    6.3 未来工作展望第68-69页
致谢第69-70页
参考文献第70-74页

论文共74页,点击 下载论文
上一篇:基于CIS的高精度大幅面扫描仪软件系统的设计与实现
下一篇:基于Android系统的应用程序行为分析方法研究与实现