首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式网络安全预警系统研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 课题研究的背景第11-13页
    1.2 国内外研究进展与现状第13页
        1.2.1 国外研究现状第13页
        1.2.2 国内研究现状第13页
    1.3 研究的目的和意义第13-14页
    1.4 系统管理需求第14页
    1.5 功能需求分析第14-16页
    1.6 课题主要研究内容第16页
    1.7 本章小结第16-17页
第二章 原理与相关技术第17-30页
    2.1 网络攻击手段的介绍第17-18页
        2.1.1 网络攻击的具体过程第17页
        2.1.2 扫描分析第17-18页
        2.1.3 常用的攻击类型第18页
        2.1.4 系统支配程序分析第18页
    2.2 网络病毒分析第18-19页
        2.2.1 网络病毒第18页
        2.2.2 网络病毒的检测手段第18-19页
        2.2.3 蠕虫病毒简介第19页
    2.3 数据挖掘第19-21页
        2.3.1 数据挖掘的含义第19-20页
        2.3.2 数据挖掘的过程 8第20页
        2.3.3 数据挖掘算法第20-21页
        2.3.4 构建网络数据检测第21页
    2.4 入侵检测技术第21-24页
        2.4.1 IDWG简介第22-23页
        2.4.2 IDXP的简述第23-24页
    2.5 报警系统相关技术第24-28页
        2.5.1 事件关联性分析第24-26页
        2.5.2 关联检测技术的总体框架第26-28页
    2.6 网络安全防护体系模型第28-29页
    2.7 本章小结第29-30页
第三章 系统设计第30-54页
    3.1 预警系统的总体框架设计第30-34页
        3.1.1 预警系统的结构设计第30-32页
        3.1.2 分布式网络安全预警系统中各个模块的具体设计第32-34页
    3.2 采集数据模块与预处理设计第34-35页
        3.2.1 数据采集模块第34页
        3.2.2 数据预处理模块第34-35页
    3.3 数据关联分析算法和规则的建立第35-40页
        3.3.1 关联挖掘模块的设计第35-37页
        3.3.2 Apriori算法存在的缺陷第37页
        3.3.3 Apriori算法的升级和改进第37-39页
        3.3.4 利用改进型的算法建立关联规则集合第39-40页
    3.4 建立相应的分类规则集合第40-42页
        3.4.1 选取数据特征属性的具体方法第40-41页
        3.4.2 分类规则的数据挖掘技术第41-42页
    3.5 报警信息格式的具体设计第42-44页
        3.5.1 标准化报警信息格式的具体要求第42-43页
        3.5.2 常用的报警信息格式第43-44页
    3.6 报警信息建立数学模型第44-49页
        3.6.1 用Schema建立相应的数学模型的可行性分析第44-45页
        3.6.2 报警信息应该包含的具体内容第45页
        3.6.3 报警信息形式模型建立第45-48页
        3.6.4 报警信息的代码实现第48-49页
    3.7 报警信息的关联输出的设计第49-50页
        3.7.1 报警信息的具体描述第49-50页
        3.7.2 报警信息关联性输出的设计第50页
    3.8 攻击轨迹链的模型生成以及算法设计第50-53页
        3.8.1 攻击轨迹链的模型生成第50-51页
        3.8.2 攻击轨迹链相应算法的生成第51-53页
    3.9 本章小结第53-54页
第四章 系统实现第54-64页
    4.1 入侵检测模块的实现第54-58页
    4.2 网络预警模块的具体实现第58-60页
    4.3 系统追踪模块的实现第60-61页
    4.4 后台管理的具体实现第61-62页
    4.5 本章总结第62-64页
第五章 系统测试第64-67页
    5.1 测试使用的实验环境第64页
    5.2 经过改进后优先级算法的性能的测试第64-65页
    5.3 预警中心性能测试第65-66页
    5.4 本章总结第66-67页
第六章 总结与展望第67-69页
    6.1 总结第67-68页
    6.2 展望第68-69页
致谢第69-70页
参考文献第70-72页

论文共72页,点击 下载论文
上一篇:恶意网页智能检测技术研究与实现
下一篇:基于RIA与ArcGIS for Server的WebGIS研究与实现