首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络安全数据流的数据立方体技术的研究与实现

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-15页
   ·研究背景及意义第11-13页
   ·研究内容第13页
   ·论文结构第13-15页
第二章 相关技术研究第15-24页
   ·网络安全监控技术第15-16页
     ·网络安全监控的目标和任务第15页
     ·网络安全监控系统的结构和工作流程第15-16页
   ·联机分析处理技术第16-20页
   ·数据流处理技术第20-22页
   ·本章小结第22-24页
第三章 基于网络安全数据流的数据立方体研究第24-48页
   ·网络安全数据立方体第24-35页
     ·网络安全数据立方体模型第24-28页
     ·网络安全数据立方体形式化建模第28-30页
     ·网络安全数据立方体计算第30-34页
       ·网络安全数据立方体计算的优化技术第30-32页
       ·计算完全立方体第32页
       ·计算冰山立方体第32-34页
     ·网络安全数据立方体操作第34-35页
   ·网络安全数据流立方体模型第35-39页
     ·网络安全数据流上的联机分析处理第35-36页
     ·网络安全数据流立方体构建的关键技术第36-38页
       ·倾斜时间框架第36-37页
       ·网络安全数据流立方体的部分物化第37-38页
     ·网络安全数据流立方体模型的定义第38-39页
   ·网络安全数据流立方体的多维查询和维护第39-41页
     ·网络安全数据流立方体的查询第39-40页
     ·网络安全数据流立方体的增量更新第40-41页
   ·基于网络安全数据流的混合数据立方体模型第41-46页
     ·混合数据流立方体模型第41-43页
     ·混合数据流立方体的增量更新算法第43-44页
     ·在系统中的实现和测试第44-46页
   ·本章小结第46-48页
第四章 网络安全态势分析预测系统实现第48-58页
   ·YH-SOC简介第48-52页
     ·YH-SOC功能第48页
     ·YH-SOC工作流程第48-49页
     ·Agent的结构以及工作原理第49-52页
   ·YH-OLAP系统设计第52-55页
     ·YH-OLAP功能和结构第52-53页
     ·数据立方体模型的表示第53-54页
     ·部分物化数据立方体的生成第54-55页
     ·系统优化第55页
   ·YH-SOC功能测试第55-57页
   ·本章小结第57-58页
第五章 总结与展望第58-60页
   ·本文总结第58-59页
   ·下一步研究第59-60页
致谢第60-61页
参考文献第61-64页
作者在学期间取得的学术成果第64页

论文共64页,点击 下载论文
上一篇:基于攻击图的网络脆弱性分析技术研究
下一篇:Griden数据网格系统优化方案设计与实现