首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络安全审计技术研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-12页
   ·课题背景及意义第8-9页
   ·国内外研究现状及发展趋势第9-10页
   ·课题所作的主要工作第10-11页
   ·论文结构第11-12页
第二章 网络安全审计与数据挖掘技术研究第12-28页
   ·网络安全审计技术研究第12-18页
     ·国际国内标准中对网络安全审计的描述第13-16页
     ·网络安全审计技术分析第16-17页
     ·基于数据挖掘的网络安全审计技术的优点第17-18页
   ·数据挖掘技术研究第18-23页
     ·数据挖掘过程第19页
     ·数据预处理第19-21页
     ·数据分析第21-23页
   ·基于聚类分析的网络安全审计方法第23-27页
     ·总体思想第23-24页
     ·数据预处理第24-26页
     ·聚类分析方法第26-27页
   ·小结第27-28页
第三章 审计数据的特征子集选择方法第28-34页
   ·引言第28页
   ·特征子集选择方法分析第28-29页
   ·混合特征子集选择方法第29-33页
     ·基于ReliefF的特征选择去不相关特征第30-31页
     ·基于互信息的特征选择去冗余特征第31-32页
     ·混合特征子集选择步骤第32-33页
   ·小结第33-34页
第四章 基于模糊动态聚类的审计数据分析方法第34-46页
   ·总体思想第34-35页
   ·聚类的初始化第35页
   ·模糊聚类第35-44页
     ·模糊理论第35-36页
     ·经典动态聚类算法KM算法第36-37页
     ·FKHM算法分析第37-38页
     ·RFKHM算法第38-44页
     ·基于RFKHM算法的聚类实现过程第44页
   ·聚类结果的划分和判定第44-45页
   ·小结第45-46页
第五章 实验仿真和结果分析第46-51页
   ·实验环境及实验数据第46-47页
   ·混合特征子集选择实验第47-48页
   ·RFKHM算法实验第48-49页
   ·基于混合特征子集选择和RFKHM算法的聚类分析实验第49-50页
   ·小结第50-51页
第六章 基于数据挖掘的网络安全审计系统模型的设计第51-58页
   ·系统设计思路第51页
   ·系统模型第51-52页
   ·系统流程第52-54页
   ·系统的实现方法第54-57页
     ·数据采集第54-55页
     ·数据预处理第55-56页
     ·对异常行为的检测第56-57页
   ·小结第57-58页
第七章 总结与展望第58-60页
   ·工作总结第58页
   ·未来研究展望第58-60页
参考文献第60-62页
作者简历 攻读硕士学位期间完成的主要工作第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:遮荫对雪茄外包皮烟生长发育和生理特性的影响
下一篇:通用网络管理采集系统的设计与实现