首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

特异型数据挖掘及其在Web服务安全中的应用研究

摘要第1-5页
Abstract第5-9页
第一章 前言第9-13页
   ·研究背景第9-10页
   ·研究现状第10-11页
   ·研究内容及主要工作第11-13页
第二章 Web服务安全问题第13-17页
   ·Web服务第13页
   ·web服务安全第13-14页
   ·入侵检测第14-15页
     ·入侵检测技术第14页
     ·入侵检测分类第14-15页
   ·研究安全检测对服务安全有重要意义第15-17页
第三章 Web挖掘第17-23页
   ·网络信息挖掘技术第17-19页
     ·网络信息挖掘的步骤第18页
     ·网络信息挖掘分类第18-19页
   ·Web数据挖掘第19页
   ·Web挖掘的特性第19-20页
   ·Web挖掘的分类第20-22页
   ·Web日志挖掘对网络安全有重要作用第22-23页
第四章 特异型知识的挖掘第23-40页
   ·数据挖掘知识的类型第23-25页
     ·广义知识第23页
     ·关联知识第23-24页
     ·类知识第24页
     ·预测知识第24-25页
   ·特异型知识第25-26页
     ·特异型知识的概念第25页
     ·孤立点第25-26页
   ·特异型知识的挖掘方法第26-40页
     ·孤立点分析第26-39页
       ·基于统计检测孤立点第27-30页
       ·基于距离检测孤立点第30-37页
       ·基于偏差检侧孤立点第37-39页
     ·序列异常分析第39页
     ·特异性规则发现第39-40页
第五章 特异型知识的挖掘在Web服务安全中的应用第40-49页
   ·数据准备第40-46页
     ·数据收集第40-43页
     ·数据预处理第43-45页
     ·数据转换第45-46页
   ·数据挖掘第46-48页
     ·基于统计的算法第46-47页
     ·基于距离的算法第47-48页
   ·结果分析与知识同化第48-49页
第六章 Web服务安全检测系统测试实验第49-57页
   ·测试系统开发环境第49页
     ·测试系统开发运行环境第49页
     ·测试系统的数据要求第49页
   ·测试环境第49-50页
   ·测试系统框架结构第50-52页
     ·系统流程第50页
     ·系统结构第50-52页
   ·日志挖掘分析第52-54页
   ·测试结果分析第54-57页
第七章 总结第57-59页
   ·结论第57页
   ·今后的研究方向第57-59页
学习期间发表论文情况第59-60页
参考文献第60-62页
后记(致谢)第62页

论文共62页,点击 下载论文
上一篇:提高农村劳动力外出就业能力问题研究
下一篇:论索尔·贝娄的《赫索格》中美国犹太知识子的异化与回归