首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量日志的分析与安全审计

摘要第1-7页
ABSTRACT第7-8页
第1章 引言第8-10页
   ·当前网络安全状况第8页
   ·选题背景第8-9页
   ·论文概述第9-10页
第2章 相关技术和背景的介绍与研究第10-16页
   ·GS系统介绍第10-12页
     ·GS网关版第10-11页
     ·GS网桥版第11-12页
   ·LINUX平台的特点第12-13页
   ·JAVA语言的优势第13-14页
   ·ORACLE9I数据库及数据仓库第14-16页
第3章 数据挖掘及其算法分析第16-27页
   ·数据挖掘概念及技术第16-17页
   ·数据挖掘的模式类型第17-24页
     ·特征化和区分第17-18页
     ·关联分析第18-20页
     ·分类和预测第20-21页
     ·聚类分析第21-24页
   ·模式评估第24-25页
   ·WEKA软件介绍第25-27页
第4章 审计系统分析与设计第27-43页
   ·GS系统的日志解析第27-29页
     ·文本日志解析第27-28页
     ·数据库日志解析第28-29页
   ·日志的查询第29-33页
     ·文本日志的查询第29-33页
     ·数据库日志的查询第33页
   ·数据库日志的统计分析第33-34页
   ·日志的安全审计第34-43页
     ·基于规则的自动报警第34-39页
     ·基于数据挖掘的用户行为分析第39-43页
第5章 日志查询及统计分析的实现第43-54页
   ·文本日志的查询第43-49页
     ·名称规范第44页
     ·结果文件的定期清理第44页
     ·Socket通信协议第44-46页
     ·系统的在各方的具体实现第46-49页
   ·数据库日志的查询第49-50页
   ·数据库日志的统计分析第50-54页
     ·单个帐号费用与流量统计第51页
     ·全局统计第51-54页
第6章 日志安全审计的实现第54-79页
   ·自动报警的实现第54-63页
     ·GS内核实时触发报警第54-59页
     ·事后数据库触发报警第59-63页
   ·基于数据挖掘的用户行为分析第63-79页
     ·流量与费用分析第63-72页
     ·帐号相关信息的分析第72-79页
第7章 结束语第79-81页
攻读学位期间公开发表的论文第81-82页
致谢第82-83页
参考文献第83-84页

论文共84页,点击 下载论文
上一篇:钢板感应加热及热弹塑性变形的数值模拟研究
下一篇:苏州市社区卫生服务工作调查与评价