| 摘要 | 第1-11页 |
| ABSTRACT | 第11-12页 |
| 第1章 引言 | 第12-15页 |
| ·研究背景 | 第12页 |
| ·研究意义 | 第12-13页 |
| ·国内外发展现状 | 第13-14页 |
| ·本文的贡献及组织 | 第14-15页 |
| 第2章 相关研究 | 第15-28页 |
| ·搜索引擎原理 | 第15-17页 |
| ·搜索器 | 第15-16页 |
| ·索引器 | 第16-17页 |
| ·检索器 | 第17页 |
| ·用户接口 | 第17页 |
| ·WEB挖掘分类 | 第17-18页 |
| ·中文分词技术 | 第18-21页 |
| ·基于字典、词库匹配的分词方法(机械分词法) | 第19-20页 |
| ·基于词的频度统计的分词方法(全切分) | 第20页 |
| ·基于知识理解的分词方法 | 第20-21页 |
| ·搜索策略 | 第21-23页 |
| ·广度优先搜索 BFS | 第21-22页 |
| ·深度优先算法 DFS | 第22-23页 |
| ·分类算法 | 第23-28页 |
| ·K-近邻KNN(k-Nearest Neighbour) | 第24-25页 |
| ·支持向量机(Support Vector Machines,SVM) | 第25-26页 |
| ·朴素贝叶斯分类算法NB(Naive Bayes) | 第26-28页 |
| 第3章 WEB信息与公共安全分析 | 第28-36页 |
| ·WEB信息安全概述 | 第28-30页 |
| ·网络信息安全定义 | 第28-29页 |
| ·网络信息安全 | 第29-30页 |
| ·信息内容安全 | 第30页 |
| ·互联网发展带来的社会问题 | 第30-32页 |
| ·网上不轨行为分析 | 第32-34页 |
| ·网络违法案件 | 第32-33页 |
| ·违法信息 | 第33页 |
| ·不良信息 | 第33-34页 |
| ·有害信息分类 | 第34-35页 |
| ·网络信息安全管理 | 第35-36页 |
| 第4章 公安信息监控系统设计 | 第36-46页 |
| ·设计思想 | 第36页 |
| ·总体架构设计 | 第36-37页 |
| ·信息获取设计 | 第37-39页 |
| ·信息抓取 | 第38页 |
| ·文本预处理 | 第38-39页 |
| ·信息挖掘设计 | 第39-40页 |
| ·信息服务设计 | 第40页 |
| ·数据库结构设计 | 第40-43页 |
| ·保存抓取的文章 | 第40-41页 |
| ·存放抽取后文本的表 | 第41页 |
| ·专业特征词表 | 第41-42页 |
| ·敏感信息分类表 | 第42页 |
| ·HTML标签库 | 第42页 |
| ·ISP登记表 | 第42-43页 |
| ·控制台功能设计 | 第43-46页 |
| ·IP扫描 | 第43-44页 |
| ·WWW搜索 | 第44页 |
| ·网页异常监测 | 第44-45页 |
| ·IP备案管理 | 第45-46页 |
| 第5章 信息监控系统PSIMS的实现 | 第46-72页 |
| ·系统功能模块组成 | 第46-47页 |
| ·信息抓取实现 | 第47-54页 |
| ·网页下载算法 | 第47-49页 |
| ·超链接提取算法 | 第49-51页 |
| ·信息抓取网页镜像的实现过程 | 第51-54页 |
| ·文本信息处理 | 第54-58页 |
| ·分词处理 | 第54-56页 |
| ·分类实现 | 第56-58页 |
| ·文本分类中特征项的抽取 | 第58-63页 |
| ·特征项抽取算法 | 第59-61页 |
| ·互信息量或信息增益量算法程序实现 | 第61-63页 |
| ·特征词权重计算 | 第63-69页 |
| ·相似度计算程序实现 | 第64-65页 |
| ·分类模块程序实现 | 第65-69页 |
| ·阈值的确定 | 第69页 |
| ·分类模型评估 | 第69-72页 |
| 总结及下一步工作 | 第72-74页 |
| 参考文献 | 第74-78页 |
| 致谢 | 第78-79页 |
| 学位论文评阅及答辩情况表 | 第79页 |