首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的网络入侵取证系统研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-12页
第一章 绪论第12-18页
   ·选题背景第12页
   ·计算机犯罪及其特点第12-14页
     ·计算机犯罪的定义第12页
     ·计算机犯罪的特点第12-14页
   ·国内外研究现状第14-17页
     ·国外研究现状第14-16页
     ·国内研究现状第16-17页
   ·论文的工作第17-18页
第二章 计算机取证概述第18-23页
   ·计算机取证的概念第18页
   ·计算机取证的步骤第18-20页
     ·保护目标计算机第18-19页
     ·获取电子证据第19页
     ·电子证据的运输和保存第19页
     ·电子证据的分析第19-20页
     ·电子证据的提交第20页
   ·电子证据第20-23页
     ·电子证据的概念第20页
     ·电子证据的特点第20-21页
     ·电子证据的来源第21-23页
第三章 计算机取证技术第23-32页
   ·数据获取技术第23-26页
     ·网络数据截获技术第23-25页
     ·数据恢复技术第25页
     ·解密和口令获取技术第25-26页
   ·数据传输和保存技术第26-30页
     ·安全传输技术第26-28页
     ·数据加密技术第28页
     ·数据完整性技术第28-29页
     ·数字签名技术第29页
     ·数字时间戳技术第29-30页
   ·数据分析技术第30-32页
     ·关键词查找第30页
     ·文件属性分析技术第30页
     ·文件数字摘要分析技术第30-31页
     ·缩略图分析第31页
     ·数据挖掘分析第31-32页
第四章 基于数据挖掘的取证分析第32-60页
   ·数据挖掘概述第32-33页
     ·数据挖掘的概念第32页
     ·数据挖掘过程第32-33页
   ·数据挖掘的方法第33-44页
     ·关联规则挖掘第33-38页
     ·频繁序列挖掘第38-40页
     ·孤立点分析第40-42页
     ·聚类分析第42-43页
     ·分类分析第43-44页
   ·数据挖掘在取证分析中的应用介绍第44-45页
     ·采用数据挖掘技术的原因第44页
     ·与其他取证分析技术的比较第44-45页
   ·基于数据挖掘的取证分析过程第45-54页
     ·数据预处理第46-49页
     ·取证分析模型的建立第49-51页
     ·数据分析过程第51-54页
   ·数据挖掘算法的具体应用第54-60页
     ·利用关联规则挖掘第54-57页
     ·利用频繁序列挖掘第57-58页
     ·利用孤立点挖掘第58-60页
第五章 计算机取证系统模型第60-70页
   ·计算机取证系统的基本架构第60-61页
   ·分布式代理动态取证系统模型第61-70页
     ·计算机动态取证第61页
     ·分布式取证模型第61-63页
     ·监控器第63-66页
     ·中心分析器第66-69页
     ·信息证据库第69页
     ·控制台第69-70页
第六章 基于数据挖掘的网络入侵取证系统的实现第70-76页
   ·监控器的实现第70-71页
   ·中心分析器的实现第71-74页
   ·信息证据库的实现第74-76页
结束语第76-78页
参考文献第78-81页
攻读硕士学位期间发表的论文第81-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:我国就业增长缓慢的原因探析--基于劳动力市场分割的角度
下一篇:山东鲁能建设集团有限公司人力资源战略规划研究