首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联规则的安全威胁感知方法研究

摘要第3-4页
Abstract第4页
1 绪论第7-17页
    1.1 研究背景与意义第7-9页
    1.2 国内外研究现状第9-14页
        1.2.1 安全威胁态势感知第9页
        1.2.2 关联规则研究现状第9-13页
        1.2.3 基于关联规则的安全威胁感知研究第13-14页
    1.3 本文主要研究内容和创新第14-15页
    1.4 论文组织结构第15-17页
2 关联规则方法第17-32页
    2.1 布尔关联规则第17-24页
        2.1.1 基于频繁项集的方法第18-19页
        2.1.2 基于非频繁项集的方法第19-23页
        2.1.3 基于事务向量的方法第23-24页
    2.2 序列关联规则第24-31页
        2.2.1 序列模式关联规则第24-28页
        2.2.2 序列情节发现第28-31页
    2.3 本章小结第31-32页
3 基于关联规则的安全威胁感知方法第32-37页
    3.1 数据采集第32页
    3.2 数据预处理第32-33页
    3.3 关联规则挖掘第33-35页
        3.3.1 布尔关联规则第33-34页
        3.3.2 序列模式关联规则第34页
        3.3.3 序列情节发现第34-35页
    3.4 威胁感知第35-36页
    3.5 本章小结第36-37页
4 基于事务向量改进的关联规则告警挖掘第37-46页
    4.1 问题转化第37-38页
    4.2 改进思想第38-39页
    4.3 算法流程第39-41页
    4.4 改进分析第41页
    4.5 实验与分析第41-45页
    4.6 本章小结第45-46页
5 基于动态规划的序列情节关联规则挖掘第46-68页
    5.1 问题背景第46页
    5.2 分析第46-51页
    5.3 算法实现第51-61页
        5.3.1 算法流程第55-56页
        5.3.2 算法分析第56-61页
    5.4 实验与分析第61-67页
        5.4.1 数据预处理第62-63页
        5.4.2 实验内容第63-66页
        5.4.3 安全威胁分析第66-67页
    5.5 本章小结第67-68页
6 总结与展望第68-70页
    6.1 论文总结第68-69页
    6.2 未来展望第69-70页
致谢第70-71页
参考文献第71-76页
附录第76页

论文共76页,点击 下载论文
上一篇:生物信息学中的不平衡学习新方法研究
下一篇:基于机器学习的图像质量评价研究