首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的移动互联网数据包安全检测技术研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 研究现状第10-12页
        1.2.1 恶意软件检测系统第10-11页
        1.2.2 恶意软件检测方法第11-12页
    1.3 论文结构第12-13页
    1.4 小结第13-15页
第二章 相关理论基础第15-21页
    2.1 聚类算法第15-16页
    2.2 朴素贝叶斯算法第16-17页
    2.3 决策树算法第17-19页
    2.4 小结第19-21页
第三章 移动互联网数据包检测系统第21-31页
    3.1 应用场景第21-22页
    3.2 系统架构第22-23页
    3.3 恶意软件检测流程第23-28页
        3.3.1 工作过程第23-25页
        3.3.2 核心工作流第25-28页
    3.4 分析第28-29页
    3.5 小结第29-31页
第四章 基于先验知识的缩点聚类算法第31-37页
    4.1 算法描述第31-34页
        4.1.1 团的提取第31-32页
        4.1.2 数据集缩点第32-33页
        4.1.3 缩点聚类第33-34页
    4.2 分析第34-35页
        4.2.1 正确性证明第34-35页
        4.2.2 性能分析第35页
    4.3 Map-Reduce模型第35-36页
    4.4 小结第36-37页
第五章 基于密度的缩点聚类算法第37-49页
    5.1 基本算法描述第37-40页
        5.1.1 数据缩点第38-39页
        5.1.2 缩点后数据集聚类第39-40页
        5.1.3 增量缩点第40页
    5.2 可扩展性调整第40-45页
        5.2.1 数据划分第41-42页
        5.2.2 均值计算第42-43页
        5.2.3 相似度计算第43-44页
        5.2.4 小组构建第44页
        5.2.5 组内相似度第44-45页
    5.3 分析与证明第45-48页
        5.3.1 基于密度的缩点聚类的复杂度第46页
        5.3.2 可扩展性问题第46-47页
        5.3.3 数据的稀疏性第47页
        5.3.4 基于密度的缩点算法的正确性第47-48页
    5.4 小结第48-49页
第六章 系统实现第49-51页
第七章 实验结果第51-65页
    7.1 缩点聚类算法实验第51-59页
        7.1.1 聚类的正确性第51-54页
        7.1.2 聚类算法性能测试第54-55页
        7.1.3 阈值选择第55-56页
        7.1.4 基于密度缩点聚类的效率第56页
        7.1.5 减小稀疏度第56-57页
        7.1.6 可扩展性测试第57-59页
    7.2 数据包安全检测系统实验第59-62页
        7.2.1 多模块检测准确性测试第59-61页
        7.2.2 系统并行性测试第61-62页
    7.3 小结第62-65页
第八章 结论第65-67页
参考文献第67-71页
致谢第71-73页
攻读学位期间发表的学术论文目录第73页

论文共73页,点击 下载论文
上一篇:大数据产品应用商店的设计与实现
下一篇:基于kinect设备的三维分割技术的虚拟试衣系统