首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘在计算机取证分析中的应用研究及系统设计

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
图索引第8-9页
表索引第9-10页
第一章 绪论第10-24页
   ·背景资料第10页
   ·计算机犯罪第10-13页
     ·计算机犯罪的种类第11-12页
     ·计算机犯罪的特点第12-13页
   ·计算机取证概况第13-17页
     ·计算机取证的提出第13-14页
     ·计算机取证的定义第14-15页
     ·计算机取证的目的第15页
     ·计算机证据的特点第15-16页
     ·计算机证据的获取与分析技术第16-17页
   ·计算机取证的研究现状第17-21页
     ·国外计算机取证研究概况第17-18页
     ·国内计算机取证研究概况第18-19页
     ·我国关于计算机证据的法律保障第19-20页
     ·计算机取证研究存在的不足第20页
     ·数据挖掘在防范和打击计算机犯罪应用中的研究现状第20-21页
   ·本文的研究目标、内容和方法第21-24页
     ·研究目的第21页
     ·主要内容第21-22页
     ·研究方法第22页
     ·论文的组织第22-24页
第二章 数据挖掘及其在计算机取证分析中的应用思路第24-37页
   ·数据挖掘简介第24-27页
     ·数据库中的知识发现第24-25页
     ·数据挖掘第25-27页
   ·计算机取证分析技术的特殊性和难点所在第27-30页
     ·电子证据与传统证据的区别第27-28页
     ·电子证据来源繁杂、格式不一第28-29页
     ·不同来源数据之间隐含的关联难以发现第29页
     ·办案人员的专家知识和法律意识第29-30页
   ·数据挖掘技术在计算机取证分析中的应用思路第30-33页
     ·为什么要采用数据挖掘技术第30-31页
     ·如何应用数据挖掘技术第31-32页
     ·采用数据挖掘技术的框架模型第32-33页
   ·计算机日志的收集和预处理第33-36页
     ·计算机日志简介第33-34页
     ·计算机日志的收集第34-35页
     ·计算机日志的预处理第35-36页
   ·小结第36-37页
第三章 关联分析挖掘在取证分析中的应用研究第37-52页
   ·关联规则挖掘第37-40页
     ·关联规则的形式化定义第37-38页
     ·关联规则挖掘算法第38-40页
   ·频繁序列模式挖掘第40-43页
     ·频繁序列模式的形式化定义第41-42页
     ·频繁序列模式挖掘算法第42-43页
   ·关联挖掘算法应用于计算机取证分析时的评估和改进第43-51页
     ·基本算法的评估第43-44页
     ·约束属性的引入第44-47页
     ·阈值参数选择对规则产生的影响及其解决方法第47-48页
     ·实验结果及分析第48-51页
   ·小结第51-52页
第四章 基于孤立点探测的分析方法第52-61页
   ·孤立点分析方法第52-57页
     ·基于统计的孤立点检测第52-54页
     ·基于距离的孤立点检测第54-55页
     ·基于偏离的孤立点检测第55-56页
     ·孤立点探测分析方法与计算机取证分析的应用结合第56-57页
   ·基于用户登录日志的孤立点检测第57-60页
     ·登录日志数据的提取第57-58页
     ·处理流程和算法描述第58-60页
   ·小结第60-61页
第五章 基于日志挖掘的计算机取证系统的分析与设计第61-71页
   ·原型系统的总体结构第61-62页
   ·数据预处理模块的设计第62-68页
     ·数据预处理方法第63-64页
     ·日志记录的预处理和特征提取第64-66页
     ·数据库的设计第66-68页
   ·挖掘与分析平台的设计第68-69页
   ·挖掘模式的评估与分析第69-70页
   ·小结第70-71页
第六章 总结与展望第71-73页
参考文献第73-76页
致谢第76-77页
攻读学位期间参与的科研项目与发表的论文第77页

论文共77页,点击 下载论文
上一篇:建设工程设备招标评标系统研究
下一篇:高速公路建设项目后评价的研究