首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于大数据分析的漏洞利用检测方法研究

摘要第3-4页
abstract第4页
第一章 绪论第6-11页
    1.1 研究背景第6-9页
        1.1.1 漏洞利用及其检测技术现状第6-7页
        1.1.2 大数据安全分析技术发展现状第7-9页
    1.2 研究意义第9页
    1.3 本文主要内容第9-10页
    1.4 论文结构第10-11页
第二章 漏洞利用及其检测技术第11-26页
    2.1 漏洞利用过程及分类第11-13页
        2.1.1 漏洞利用过程第11-12页
        2.1.2 漏洞利用分类第12-13页
    2.2 常见攻击及漏洞检测方法第13-18页
        2.2.1 扫描攻击第13-14页
        2.2.2 拒绝服务攻击第14-15页
        2.2.3 缓冲区溢出攻击第15-16页
        2.2.4 常见漏洞检测方法第16-18页
    2.3 大数据安全分析第18-25页
        2.3.1 大数据分析平台第18-22页
        2.3.2 大数据安全分析技术第22-24页
        2.3.3 大数据安全分析的应用第24-25页
    2.4 本章小结第25-26页
第三章 基于大数据分析的漏洞利用检测方案设计第26-39页
    3.1 基于大数据分析的检测方案第26-34页
        3.1.1 大数据安全分析检测方案概述第26-28页
        3.1.2 特征提取第28-32页
        3.1.3 决策树分类算法第32-34页
    3.2 基于Spark的安全检测方案实现第34-37页
        3.2.1 实验环境第34-36页
        3.2.2 实验数据和结果第36-37页
    3.3 本章小结第37-39页
第四章 安全设备路由方案第39-52页
    4.1 安全设备路由研究现状第39-40页
    4.2 改进的安全设备路由方案第40-47页
        4.2.1 路由方案概述第40-43页
        4.2.2 改进的安全设备路由算法第43-47页
    4.3 路由方案对比试验第47-51页
        4.3.1 实验环境第47页
        4.3.2 实验数据和结果第47-51页
    4.4 本章小结第51-52页
第五章 总结与展望第52-53页
参考文献第53-57页
附录1 攻读硕士学位期间撰写的论文第57-58页
附录2 攻读硕士学位期间参加的科研项目第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:干部教育培训评估系统研究
下一篇:NR2A亚基过表达对杏仁外侧核锥体神经元树突棘及突触可塑性的影响