首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于安全审计记录的用户行为模式挖掘研究

摘要第1-5页
Abstract第5-6页
第一章 绪论第6-13页
   ·研究的背景及意义第6-8页
   ·安全审计研究现状第8-11页
   ·研究的内容及课题来源第11页
   ·论文组织结构第11-13页
第二章 安全审计及相关标准第13-25页
   ·安全审计第13-14页
     ·安全审计概述第13-14页
     ·安全审计与入侵检测及强审计第14页
   ·安全审计的相关标准第14-16页
     ·美国TCSEC(Trusted Computer System Evaluation Criteria)第14-15页
     ·通用评估准则CC(Common Criteria)第15页
     ·我国的安全审计标准第15-16页
   ·安全审计分类第16-21页
   ·安全审计系统关键技术第21-24页
     ·安全审计的通信机制第21-22页
     ·审计信息获取技术第22-23页
     ·安全审计系统自身安全技术第23-24页
     ·信息过滤技术第24页
   ·本章小结第24-25页
第三章 数据挖掘技术第25-29页
   ·数据挖掘概述第25页
   ·数据挖掘分类第25-26页
   ·数据挖掘的主要功能第26页
   ·关联规则挖掘第26-27页
   ·时间序列模式挖掘第27-28页
   ·本章小结第28-29页
第四章 基于用户行为异常的检测模型第29-51页
   ·安全审计系统的设计目标第29-30页
   ·安全审计系统模型第30-36页
     ·安全审计系统模型第31-33页
     ·集散模型第33-34页
     ·审计数据来源及格式第34-36页
   ·用户行为自动分析方法第36-38页
   ·用户关联模式挖掘第38-42页
   ·用户序列模式挖掘第42-46页
     ·数据预处理第42-43页
     ·序列模式挖掘算法第43-46页
   ·安全审计模式匹配第46-50页
     ·相似度算法第46-48页
     ·BM算法第48-50页
   ·本章小结第50-51页
第五章 一种改进的FP-growth算法第51-58页
   ·FP-growth算法的描述第51-54页
   ·FP-growth改进算法设计第54-56页
   ·改进算法与FP-growth算法对比第56-57页
   ·本章小结第57-58页
第六章 总结与后期工作第58-60页
   ·本文完成的主要工作第58-59页
   ·后期工作第59-60页
致谢第60-61页
参考文献第61-65页
附录第65-66页
图版第66-67页

论文共67页,点击 下载论文
上一篇:我国房价波动区制转移特征的实证研究
下一篇:基于NDIS中间层的Windows平台下包分类算法的研究