首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络安全审计技术的研究与实现

摘要第1-6页
Abstract第6-11页
1 绪论第11-14页
   ·课题背景第11-12页
   ·课题内容第12页
   ·课题意义第12-14页
2 研究现状及发展趋势第14-22页
   ·目前的网络安全产品第14-16页
   ·当前在安全审计过程中存在的不足第16-17页
   ·国内外发展趋势第17-19页
   ·基于数据挖掘的网络安全审计技术的优点第19-22页
3 相关知识介绍第22-33页
   ·网络安全审计技术第22-23页
   ·各种国际国内标准中对网络安全审计的描述第23-26页
   ·网络安全审计技术与入侵检测技术的关系第26-28页
   ·数据挖掘技术第28-33页
     ·数据挖掘的功能及内容第29-31页
     ·数据挖掘的应用第31-32页
     ·数据挖掘技术面临的挑战第32-33页
4 基于数据挖掘的网络安全审计系统的方案设计第33-38页
   ·通过数据挖掘技术发现知识的过程第33页
   ·基于数据挖掘的网络安全审计系统的方案第33-34页
   ·基于数据挖掘的网络安全审计系统模型图第34-38页
5 基于数据挖掘的网络安全审计技术的实现第38-83页
   ·数据源的选择与数据采集第38-46页
     ·基于网络的数据源第39-43页
     ·基于主机的数据源第43-46页
   ·数据的预处理与存储第46-48页
   ·数据分析第48-56页
     ·确定需要重点分析的内容第48-49页
     ·分析实际数据第49-56页
   ·建立数据模型第56-59页
     ·建立数据仓库第56-57页
     ·建立数据表第57-58页
     ·建立数据立方体第58-59页
   ·进行数据挖掘并检测入侵第59-81页
     ·进行OLAP操作第59-61页
     ·利用分类技术得出入侵规则第61-71页
     ·利用关联和序列技术发现异常第71-79页
     ·利用聚类技术发现潜在或未知攻击第79-81页
   ·规则学习第81-83页
6 运行结果及分析比较第83-86页
   ·实验环境第83页
   ·实验内容第83页
   ·实验结果第83-85页
   ·结果分析第85-86页
结论第86-89页
参考文献第89-93页
附录A 各种数据包结构第93-95页
附录B 以文本格式存储的抓取得到的网络数据包(5帧)第95-107页
在学研究成果第107-108页
致谢第108页

论文共108页,点击 下载论文
上一篇:契丹史若干问题研究
下一篇:原发性肾病综合征激素冲击治疗前后白细胞介素13及白细胞介素18基因表达