采用B/S架构的网络安全检测分析模式的研究与实现
发布时间:2024-05-20 01:25
随着互联网技术在当今社会地位的逐渐提高,网络安全已经成为人们普遍关注的问题。由于Internet是一个开放的平台,具有受众多样化、连接形式多样化等特点,使得互联网络很容易遭受外部入侵,其安全性受到很大威胁。 由于企业信息化发展的过程中,很多应用系统采用B/S架构,因此研究基于B/S架构系统具有重要的意义。针对现有的网络安全检测技术存在的缺点和不足,本文将数据挖掘技术引入到系统中,开发出一种采用B/S架构的分布式网络安全检测分析模式,借此增强互联网安全检测系统的准确性、实时性。 本文首先介绍了目前常用的入侵检测技术的分类、系统结构,并介绍了当前主流的评价网络安全检测系统性能的几大要素。之后阐述了数据挖掘技术的基本原理和过程,并对挖掘的系统结构进行详细介绍。在此基础上将数据挖掘算法引入网络安全检测系统中,重点介绍了K-means算法和遗传算法并对其进行改进,从应用方面完善了安全检测系统后台检测的效率。 在理论及算法的基础上,本论文设计出基于B/S架构的互联网网络安全检测分析模式系统架构,详细描述了网络安全检测系统的设计思想,并对安全检测系统关键技术进行详细设计,之后对本系统主要功能模块进行...
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 引言
1.2 计算机网络安全技术背景
1.2.1 网络安全检测现有技术手段
1.2.2 当前安全检测技术存在的问题
1.3 网络安全检测技术内容及研究意义
1.4 本文所做的工作及创新点
1.5 论文的结构与内容安排
1.6 本章总结
第二章 基础理论与关键技术
2.1 网络入侵攻击行为分类
2.2 入侵检测技术分类
2.2.1 误用检测技术
2.2.2 异常检测技术
2.2.3 混合检测技术
2.3 网络安全检测系统架构
2.3.1 集中式系统架构
2.3.2 分布式系统架构
2.4 网络安全检测系统性能分析
2.5 B/S架构理念
2.6 本章总结
第三章 基于数据挖掘的网络安全检测算法
3.1 数据挖掘与知识发现
3.2 数据挖掘的系统结构
3.3 数据挖掘算法在网络安全检测中的应用
3.3.1 聚类算法简介
3.3.2 K-means算法及改进
3.3.3 遗传算法(Genetic algorithms,GAs)及改进
3.4 本章总结
第四章 基B/S架构的网络安全检测分析模式的研究实现
4.1 分布式网络安全检测技术研究
4.1.1 系统设计思想
4.1.2 关键技术实现方案
4.2 主要功能模块的设计
4.2.1 底层检测阶段
4.2.2 数据标准化阶段
4.2.3 改进的K-means聚类阶段
4.2.4 改进的遗传优化阶段
4.3 本章总结
第五章 实现方案和实现结果
5.1 仿真实验
5.1.1 仿真实验的工具及实验数据集
5.1.2 实验结果及分析
5.2 对比传统的网络安全检测技术
5.3 本章总结
第六章 总结与展望
6.1 本文的工作
6.2 进一步工作与展望
参考文献
致谢
攻读硕士学位期间发表的学术论文
本文编号:3978744
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 引言
1.2 计算机网络安全技术背景
1.2.1 网络安全检测现有技术手段
1.2.2 当前安全检测技术存在的问题
1.3 网络安全检测技术内容及研究意义
1.4 本文所做的工作及创新点
1.5 论文的结构与内容安排
1.6 本章总结
第二章 基础理论与关键技术
2.1 网络入侵攻击行为分类
2.2 入侵检测技术分类
2.2.1 误用检测技术
2.2.2 异常检测技术
2.2.3 混合检测技术
2.3 网络安全检测系统架构
2.3.1 集中式系统架构
2.3.2 分布式系统架构
2.4 网络安全检测系统性能分析
2.5 B/S架构理念
2.6 本章总结
第三章 基于数据挖掘的网络安全检测算法
3.1 数据挖掘与知识发现
3.2 数据挖掘的系统结构
3.3 数据挖掘算法在网络安全检测中的应用
3.3.1 聚类算法简介
3.3.2 K-means算法及改进
3.3.3 遗传算法(Genetic algorithms,GAs)及改进
3.4 本章总结
第四章 基B/S架构的网络安全检测分析模式的研究实现
4.1 分布式网络安全检测技术研究
4.1.1 系统设计思想
4.1.2 关键技术实现方案
4.2 主要功能模块的设计
4.2.1 底层检测阶段
4.2.2 数据标准化阶段
4.2.3 改进的K-means聚类阶段
4.2.4 改进的遗传优化阶段
4.3 本章总结
第五章 实现方案和实现结果
5.1 仿真实验
5.1.1 仿真实验的工具及实验数据集
5.1.2 实验结果及分析
5.2 对比传统的网络安全检测技术
5.3 本章总结
第六章 总结与展望
6.1 本文的工作
6.2 进一步工作与展望
参考文献
致谢
攻读硕士学位期间发表的学术论文
本文编号:3978744
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3978744.html