首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全取证的应用研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·网络犯罪与网络取证第7-8页
   ·网络取证的研究现状第8-9页
   ·主要研究内容第9页
   ·论文的组织结构第9-11页
第二章 网络安全取证综述第11-21页
   ·计算机取证和网络取证第11-12页
   ·电子证据第12-14页
   ·网络取证的原则及取证过程第14-15页
   ·取证的模型第15-17页
     ·计算机取证模型第15-16页
     ·网络取证模型第16-17页
   ·与网络取证密切相关的传统防御技术第17-18页
     ·入侵检测技术第17页
     ·蜜罐第17页
     ·计算机取证第17-18页
   ·网络取证的发展趋势第18-19页
   ·本章小结第19-21页
第三章 数据的预处理第21-33页
   ·数据预处理的意义第21页
   ·数据清洗第21-23页
     ·遗漏数据处理第21-22页
     ·噪声数据处理第22-23页
     ·实现数据一致性第23页
   ·数据集成与转换第23-24页
   ·数据降维第24-27页
     ·主成分分析第24-25页
     ·局部线性嵌入算法第25-26页
     ·基于粗糙集理论的属性约简算法第26-27页
   ·属性离散化算法第27-31页
     ·等距离和等频率算法第29-30页
     ·基于信息熵的离散化算法第30页
     ·基于统计量X~2 的算法第30-31页
   ·不平衡数据的预处理第31页
   ·本章小结第31-33页
第四章 一种在网络入侵检测基础上的取证模型和方法第33-45页
   ·引言第33页
   ·基于量子聚类的入侵检测方法第33-39页
     ·MDQC 算法简介第33-36页
     ·基于MDQC 算法的异常入侵检测方法第36页
     ·入侵检测的实验结果及分析第36-39页
   ·基于入侵检测的取证模型第39-40页
   ·一种基于入侵检测的取证方法第40-41页
   ·模型的取证效果分析第41-44页
   ·本章小结第44-45页
第五章 一种基于离群数据规则挖掘的网络取证方法第45-57页
   ·引言第45-46页
   ·决策分类方法第46-50页
     ·决策树生成算法第46-48页
     ·决策树修剪算法第48页
     ·ID3 算法与C4.5 算法第48-50页
   ·模糊决策树生成方法FDTM第50-52页
     ·离群数据的标记第50-51页
     ·决策树生成方法第51页
     ·算法对不平衡数据集的处理分析第51-52页
   ·基于FDTM 的网络取证仿真试验及分析第52-55页
     ·样本的预处理第52-53页
     ·仿真实验及结果分析第53-55页
   ·本章小结第55-57页
第六章 结束语第57-58页
致谢第58-59页
参考文献第59-64页
附录:作者在攻读硕士学位期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:P2P技术研究及应用
下一篇:基于owl-s的语义web服务发现算法的研究