首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于用户数据流的分布式网络安全审计系统的研究

摘要第1-4页
ABSTRACT第4-8页
1 引言第8-13页
   ·研究背景和意义第8-9页
   ·国内外研究现状第9-11页
   ·研究内容第11-12页
   ·研究的技术路线第12-13页
2 异常流量第13-21页
   ·异常流量定义第13页
   ·异常流量分类第13-14页
     ·拒绝服务攻击第13页
     ·端口扫描第13-14页
     ·网络蠕虫第14页
     ·其他异常第14页
   ·各种异常流量的工作原理及特性第14-20页
     ·拒绝服务攻击第14-17页
     ·端口扫描第17-18页
     ·网络蠕虫第18-20页
     ·其他异常第20页
   ·异常流量特征分析第20-21页
3 网络安全审计第21-29页
   ·网络安全审计的概念第21页
   ·网络安全审计方法分类第21-22页
     ·误用检测第21页
     ·异常检测第21-22页
   ·常用异常检测方法第22-29页
     ·基于统计分析的异常检测方法第22-24页
     ·基于模式预测的异常检测方法第24-25页
     ·基于神经网络的异常检测方法第25页
     ·基于数据挖掘的异常检测方法第25-29页
4 用户数据流抽样第29-37页
   ·检测指标的定义第29页
   ·用户数据流抽样统计算法第29-33页
   ·用户数据流抽样统计算法设计第33-37页
     ·初次抽样程序的核心代码第35-36页
     ·确定检测指标阈值的核心代码第36-37页
5 基于用户数据流的分布式网络安全审计系统的实现第37-56页
   ·总体结构第37-38页
   ·流量采集与预处理模块第38-43页
     ·流量采集与预处理模块体系结构第38-39页
     ·Libpcap 函数库第39-41页
     ·采集与预处理模块的实现第41-42页
     ·核心函数第42-43页
   ·网络安全审计模块第43-52页
     ·指标统计检测第44-49页
     ·特征匹配检测第49-52页
   ·WEB 查询与报警模块第52-56页
     ·Email 报警第52页
     ·Web 查询子系统第52-56页
6 系统配置与测试第56-67页
   ·运行环境第56-57页
     ·网络结构第56-57页
     ·环境设置第57页
   ·系统配置及运行操作第57-60页
     ·交换机上配置端口镜像第57-58页
     ·用户数据流抽样统计第58-59页
     ·检测系统的配置及运行第59-60页
   ·异常流量报警信息显示第60-65页
     ·Email 报警通知第61-62页
     ·Web 查询界面第62-65页
   ·异常流量检测结果检验第65-67页
7 结果与讨论第67-69页
   ·研究结果第67-68页
   ·讨论与展望第68-69页
参考文献第69-72页
个人简介第72-73页
第一导师简介第73-74页
第二导师简介第74-75页
获得成果目录清单第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:奥运会成绩信息服务体系运行模式的实证分析
下一篇:运营商CLM和BOSS互动交叉销售系统的分析与设计