首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于大数据技术的网络异常行为检测系统设计与实现

摘要第11-12页
Abstract第12页
1 绪论第13-16页
    1.1 研究背景第13页
    1.2 研究内容第13-14页
    1.3 研究现状第14页
    1.4 研究意义第14-16页
2 相关技术简介第16-19页
    2.1 采集技术第16页
    2.2 分布式技术第16页
    2.3 ETL技术第16-17页
    2.4 数据处理技术第17页
    2.5 全文检索技术第17页
    2.6 数据仓库技术第17页
    2.7 实时数据处理技术第17-18页
    2.8 机器学习技术第18-19页
3 系统总体架构设计第19-24页
    3.1 总体设计与实现思路第19-20页
    3.2 系统功能框架设计与实现第20页
    3.3 概述第20页
    3.4 开放能力的意义第20-24页
        3.4.1 系统架构设计与实现第21-23页
        3.4.2 系统架构设计与实现解耦性第23-24页
4 异常行为精确感知模块设计与实现第24-33页
    4.1 异常行为精确感知概述第24页
    4.2 异常行为精确感知关键理论和技术概述第24-25页
        4.2.1 基于异常行为的数据采集和分析第24-25页
        4.2.2 基于资产健康度的风险值计算第25页
        4.2.3 基于异常行为的实时定位和智能感知第25页
        4.2.4 基于异常行为的动态交互和可视化第25页
    4.3 异常行为精确感知设计第25-27页
        4.3.1 数据采集及处理第26页
        4.3.2 异常行为及计算第26-27页
        4.3.3 风险感知可视化第27页
    4.4 异常行为精确感知实现第27-33页
        4.4.1 风险要素模型第27-28页
        4.4.2 安全需求分析数据获取过程第28页
        4.4.3 异常行为分析与安全防护措施分析过程第28-29页
        4.4.4 脆弱性分析过程第29页
        4.4.5 风险计算过程第29页
        4.4.6 异常行为的展现第29-33页
5 异常行为检测分析模块设计与实现第33-47页
    5.1 异常行为检测分析概述第33页
    5.2 异常行为检测分析理论和技术概述第33-37页
        5.2.1 安全异常行为机读格式第33-34页
        5.2.2 网络爬虫技术第34页
        5.2.3 自然语言处理技术第34页
        5.2.4 异常行为分析技术第34-37页
    5.3 异常行为检测分析设计第37-38页
    5.4 异常行为检测分析实现第38-44页
        5.4.1 安全异常行为门户第38-40页
        5.4.2 外部异常行为采集第40页
        5.4.3 内部异常行为信息采集第40-42页
        5.4.4 安全异常行为分析第42-43页
        5.4.5 安全异常行为库第43-44页
    5.5 应用实例第44-47页
        5.5.1 案例一:内外结合、快速消除软件漏洞造成的安全隐患第44-46页
        5.5.2 案例二:通过安全异常行为实现恶意网络的攻击防御第46-47页
6 异常行为攻击路径溯源模块设计与实现第47-59页
    6.1 异常行为攻击路径溯源概述第47页
    6.2 异常行为攻击路径溯源关键理论和技术概述第47-50页
        6.2.1 APT攻击推演第47-48页
        6.2.2 杀伤链模型第48-49页
        6.2.3 网络拓扑还原技术第49-50页
        6.2.4 基于攻击图的网络异常行为计算第50页
        6.2.5 主机攻击图的网络安全性第50页
        6.2.6 基于规划方法的最小攻击图生成与分析第50页
    6.3 异常行为攻击路径溯源设计第50-52页
        6.3.1 攻击过程溯源框架第51-52页
        6.3.2 攻击网络溯源框架第52页
    6.4 异常行为攻击路径溯源实现第52-55页
        6.4.1 还原网络拓扑第53页
        6.4.2 安全事件告警获取第53-55页
    6.5 应用案例第55-59页
7 异常行为感知计算模块设计与实现第59-88页
    7.1 异常行为感知计算模块概述第59页
    7.2 异常行为感知计算模块关键理论和技术概述第59-65页
        7.2.1 数据挖掘CRISP-DM方法第59-60页
        7.2.2 数据挖掘步骤第60-61页
        7.2.3 画像技术第61页
        7.2.4 聚类分析第61-64页
        7.2.5 关联分析第64页
        7.2.6 时间数据挖掘第64-65页
    7.3 异常行为感知计算模块设计第65-68页
    7.4 异常行为感知计算模块实现第68-71页
        7.4.1 数据来源第68-69页
        7.4.2 数据准备第69-70页
        7.4.3 数据分析第70页
        7.4.4 统计分析第70页
        7.4.5 统计指标第70-71页
    7.5 应用案例第71-88页
        7.5.1 画像图谱第71页
        7.5.2 人员画像第71-75页
        7.5.3 终端画像第75-78页
        7.5.4 业务系统异常访问行为第78-82页
        7.5.5 异常邮件识别第82-88页
8 基于大数据的网络异常行为检测系统测试第88-105页
    8.1 系统测试概述第88-90页
        8.1.1 测试组网方案说明第88页
        8.1.2 设备配置方案说明第88-89页
        8.1.3 服务器功能说明第89-90页
    8.2 系统功能测试第90-94页
        8.2.1 测试模型第90-91页
        8.2.2 功能测试结果第91-94页
    8.3 系统性能测试第94-104页
        8.3.1 测试预期第94-95页
        8.3.2 基准测试第95-101页
        8.3.3 负载测试第101-102页
        8.3.4 稳定性测试第102-104页
    8.4 本章小结第104-105页
小结第105-106页
参考文献第106-109页
致谢第109-110页

论文共110页,点击 下载论文
上一篇:网络电信诈骗侦防问题研究
下一篇:高校信访案件管理系统的设计与实施