首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘和融合技术在安全事件管理中的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-12页
   ·选题的背景和研究的意义第9页
   ·国内外研究的概况第9-10页
     ·国外研究概况第9-10页
     ·国内研究概况第10页
     ·小结第10页
   ·论文研究的内容和思路第10-11页
   ·论文的内容组织结构第11-12页
第二章 数据挖掘及融合技术介绍第12-20页
   ·数据挖掘技术介绍第12-17页
     ·数据挖掘的兴起第12页
     ·数据挖掘的基本概念第12-13页
     ·数据挖掘的方法和过程第13-15页
     ·数据挖掘技术分类第15-16页
     ·数据挖掘的发展趋势第16-17页
   ·数据融合技术介绍第17-20页
     ·融合技术相关概念第17-18页
     ·数据融合的方法第18-19页
     ·小结第19-20页
第三章 安全事件概述第20-24页
   ·安全事件的概念及特点第20-21页
     ·安全事件的概念第20页
     ·安全事件的特点第20-21页
   ·计算机常见安全事件第21-24页
     ·IDS 安全事件第21-22页
     ·Firewall 安全事件第22页
     ·Anti-Virus 安全事件第22-24页
第四章 数据挖掘和融合技术在安全事件管理中的研究第24-35页
   ·概述第24页
   ·统计可视化第24-25页
   ·关联分析第25-30页
     ·关联规则的基本概念第25-26页
     ·关联规则的分类第26页
     ·关联规则算法概述第26-27页
     ·多层关联规则挖掘第27-28页
     ·多维关联规则挖掘第28-29页
     ·关联挖掘中的相关分析第29-30页
   ·预测第30-33页
     ·相关知识介绍第30页
     ·病毒预测预报的非线模型及其机理第30-33页
   ·安全事件管理中各安全产品的日志数据融合第33-35页
     ·安全事件日志格式的统一和融合第33-34页
     ·小结第34-35页
第五章 基于数据挖掘和融合技术的安全事件管理系统设计第35-60页
   ·相关技术介绍第35-40页
     ·J2EE 技术第35-37页
     ·Struts 框架第37-38页
     ·Agent 技术第38-40页
       ·Agent 概念第38-39页
       ·Agent 技术的应用第39-40页
     ·正则表达式第40页
   ·系统体系结构第40-42页
     ·系统实现流程第40-41页
     ·系统体系结构第41-42页
   ·安全事件数据收集与整理第42-47页
     ·Agent 的设计模块第42-45页
       ·安全事件的获取第42-43页
       ·安全事件的解析第43-44页
       ·安全事件数据的提交第44-45页
     ·安全事件管理模块第45-47页
       ·通讯接口第46页
       ·数据整理和入库第46页
       ·数据简单融合第46-47页
     ·数据库数据汇总第47页
   ·数据挖掘算法的实现第47-58页
     ·统计模块第47-49页
     ·关联规则模块第49-58页
       ·算法的核心思想第50-55页
       ·算法的描述第55-58页
   ·挖掘结果的可视化呈现第58-59页
     ·基本概念第58-59页
     ·可视化方案第59页
     ·可视化流程第59页
   ·小结第59-60页
第六章 实验结果第60-68页
第七章 总结与展望第68-69页
   ·论文总结第68页
   ·进一步的工作第68-69页
参考文献第69-72页
攻读硕士学位期间参加的主要科研及开发项目第72-73页
攻读硕士学位期间发表的论文第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:燃煤炉内脱硫对汞形态转化影响的试验研究
下一篇:在文本中徘徊的“他者”--对福克纳小说的文化政治解读