首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向网络威胁发现的虚拟身份知识图谱构建研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·国内外研究现状第10-11页
   ·主要研究内容第11-12页
   ·论文结构安排第12-13页
第二章 虚拟身份知识图谱构建过程及信息采集方法第13-27页
   ·虚拟身份知识图谱构建过程第13-14页
   ·虚拟身份信息的采集途径及方法概述第14-17页
     ·采集虚拟身份信息的途径第14-16页
     ·采集虚拟身份信息方法概述第16-17页
   ·定向采集虚拟身份信息的方法与实现第17-23页
     ·CSDN网站用户个人资料采集方案与流程第17-18页
     ·天涯社区用户个人资料采集方案与流程第18页
     ·stack overflow网站用户个人资料采集方案与流程第18-21页
     ·微软学术搜索用户个人资料采集方案与流程第21-23页
   ·基于搜索引擎采集虚拟身份信息的方法与实现第23-24页
     ·论坛留言和博客评论中虚拟身份信息的采集方案与流程第23页
     ·包含个人虚拟身份信息表格的采集方案与流程第23-24页
   ·采集效率与程序稳定性问题研究第24-26页
   ·小结第26-27页
第三章 虚拟身份信息分析合并方法与实现第27-39页
   ·虚拟身份信息分析合并的方案设计第27-29页
     ·虚拟身份信息数据预处理第27-29页
     ·虚拟身份信息分析与合并方案第29页
   ·虚拟身份信息分析合并的算法设计与实现第29-37页
     ·第一轮合并的算法设计与程序流程第29-34页
     ·第二轮合并的算法设计与程序流程第34-37页
   ·小结第37-39页
第四章 虚拟身份信息数据存储研究与实现第39-49页
   ·虚拟身份信息数据存储面临的问题第39-40页
   ·虚拟身份信息数据设计第40-45页
     ·采集数据的结构设计第40-44页
     ·分析合并结果数据的结构设计第44-45页
   ·虚拟身份信息物理存储分析第45-47页
   ·小结第47-49页
第五章 原型系统及结果分析第49-55页
   ·虚拟身份知识图谱原型系统第49-50页
   ·数据采集结果第50-51页
   ·数据分析与合并结果第51-54页
   ·小结第54-55页
第六章 总结与展望第55-57页
   ·工作总结第55-56页
   ·展望第56-57页
参考文献第57-61页
致谢第61-63页
附录第63页

论文共63页,点击 下载论文
上一篇:科研项目查新及成果评价系统的设计与实现
下一篇:智能枪柜管理系统的设计与实现