首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于云计算平台的网络安全入侵场景重建技术研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-13页
   ·研究背景和意义第8-9页
   ·研究现状第9-11页
     ·网络安全入侵场景重建研究现状第9-10页
     ·云计算现状第10-11页
   ·论文主要工作第11-12页
   ·论文内容安排第12-13页
2 云计算与入侵场景重建方法的分析研究第13-19页
   ·Hadoop云计算平台第13-15页
   ·入侵场景重建的方法及存在的问题第15-17页
   ·本文采用的入侵场景重建方法第17-18页
   ·本章小结第18-19页
3 基于MapReduce的入侵场景重建第19-37页
   ·MapReduce编程模型第19-22页
   ·因果关联分析方法的相关概念第22-25页
     ·攻击的前提和后果第22-23页
     ·超告警类型第23-24页
     ·超告警关联图第24-25页
   ·基于MapReduce的因果关联方法并行化设计及整体架构模块实现第25-36页
     ·告警融合模块设计与实现第26-30页
     ·因果关联分析方法并行化设计与实现第30-34页
     ·关联归属决策以及其他模块第34-36页
   ·本章小结第36-37页
4 流计算及基于流计算的入侵场景重建第37-49页
   ·流计算背景及Storm平台介绍第37-41页
   ·基于流计算模型的入侵场景重建方法第41-46页
   ·基于流计算的入侵场景重建可行性验证第46-47页
   ·本章小结第47-49页
5 基于云计算的入侵场景重建实验与结果分析第49-62页
   ·实验数据和环境第49-53页
     ·实验数据说明第49页
     ·实验平台环境搭建第49-53页
   ·实验过程与结果第53-57页
     ·Hadoop集群实验过程第53-54页
     ·实验结果展示第54-57页
   ·实验结果分析第57-61页
   ·本章小结第61-62页
6 总结与展望第62-64页
致谢第64-65页
参考文献第65-68页

论文共68页,点击 下载论文
上一篇:增强智能CPU卡电子钱包安全的研究
下一篇:网络化制造环境中面向协同项目的访问控制模型研究