|
|
|
网络安全日志数据可视分析系统的研究与实现 |
|
论文目录 |
|
摘要 | 第1-5页 | ABSTRACT | 第5-9页 | 第一章 绪论 | 第9-16页 | ·网络安全现状 | 第9-10页 | ·信息可视化简介 | 第10-11页 | ·网络安全信息可视化研究现状 | 第11-15页 | ·论文结构 | 第15-16页 | 第二章 网络安全日志分析技术 | 第16-23页 | ·网络安全日志介绍 | 第16-17页 | ·常见的网络安全日志 | 第17-20页 | ·防火墙日志 | 第17-19页 | ·入侵检测日志 | 第19-20页 | ·网络安全日志分析工具 | 第20-22页 | ·Firewall Analyzer | 第20-21页 | ·SNARE | 第21-22页 | ·本章小结 | 第22-23页 | 第三章 网络安全信息可视化技术 | 第23-34页 | ·可视化描述 | 第23-25页 | ·可视化的定义及分类 | 第23页 | ·信息可视化流水线 | 第23-25页 | ·信息可视化描述 | 第25页 | ·网络安全日志可视化技术 | 第25-30页 | ·网络安全日志可视化 | 第25-27页 | ·网络安全日志可视化技术分类 | 第27-30页 | ·网络安全可视化工具 | 第30-33页 | ·VizAlert | 第30-32页 | ·VisFlowConnect | 第32-33页 | ·本章小结 | 第33-34页 | 第四章 网络安全日志可视化系统设计 | 第34-42页 | ·需求与背景分析 | 第34-38页 | ·数据源分析 | 第35-37页 | ·数据提取 | 第37页 | ·可视化建模 | 第37-38页 | ·系统框架设计 | 第38-41页 | ·系统整体架构 | 第38-39页 | ·数据预处理 | 第39页 | ·数据操作层 | 第39-40页 | ·业务逻辑层 | 第40页 | ·表示层 | 第40-41页 | ·系统开发环境 | 第41页 | ·系统运行环境 | 第41页 | ·本章小结 | 第41-42页 | 第五章 网络安全日志可视化系统实现与测试 | 第42-52页 | ·系统实现 | 第42-45页 | ·数据库实现 | 第42-43页 | ·系统案例 | 第43-45页 | ·系统运行 | 第45-49页 | ·系统测试分析 | 第49-51页 | ·本章小结 | 第51-52页 | 第六章 总结与展望 | 第52-54页 | ·全文工作总结 | 第52页 | ·未来展望 | 第52-54页 | 参考文献 | 第54-56页 | 致谢 | 第56页 |
|
|
|
|
论文编号BS1802981,这篇论文共56页 会员购买按0.35元/页下载,共需支付19.6元。 直接购买按0.5元/页下载,共需要支付28元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|