首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的自适应网络安全审计系统的研究与实现

摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-13页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·本文的研究内容和创新点第11-12页
     ·研究内容第11页
     ·创新点第11-12页
   ·本文的组织结构第12-13页
第二章 网络安全审计相关知识第13-23页
   ·网络安全审计第13-17页
     ·安全审计概念第13页
     ·安全审计的功能第13页
     ·国内外安全评估准则对审计的描述第13-16页
     ·网络安全审计的模型第16-17页
   ·数据挖掘基本原理第17-20页
     ·数据挖掘与知识发现第17页
     ·数据挖掘的过程第17-18页
     ·数据挖掘的基本方法第18-20页
   ·基于数据挖掘的网络安全审计第20-22页
     ·数据挖掘在安全审计中的应用第20-21页
     ·基于关联规则挖掘的网络安全审计的优点第21-22页
   ·本章小结第22-23页
第三章 关联规则算法的改进及应用第23-45页
   ·关联规则概述第23-27页
     ·关联规则的相关概念第23-25页
     ·关联规则挖掘的步骤第25-26页
     ·关联规则挖掘的分类第26-27页
   ·改进算法提出背景第27-32页
     ·Apriori 算法第27-28页
     ·多最小支持度算法MS-Apriori 算法第28-31页
     ·最大值约束下的多最小支持度算法MSC-Apriori 算法第31-32页
   ·基于有向图的最大值约束下的多最小支持度的优化算法第32-39页
     ·有向项集图的定义和生成算法第32-34页
     ·剪枝策略第34页
     ·改进算法描述第34-36页
     ·实例分析第36-38页
     ·算法性能分析第38-39页
   ·改进算法实验分析第39-41页
     ·算法效率的比较第40页
     ·规则的有效率的比较第40-41页
   ·改进关联规则应用分析第41-43页
     ·日志数据规整第41-42页
     ·关联规则挖掘及分析第42-43页
   ·本章小结第43-45页
第四章 系统设计与实现第45-53页
   ·系统总体设计第45-46页
   ·系统实现第46-51页
     ·日志数据采集第46-47页
     ·安全审计第47-51页
   ·系统测试第51-52页
     ·系统测试环境第51页
     ·实验内容第51-52页
     ·结果分析第52页
   ·本章小结第52-53页
第五章 总结与展望第53-55页
   ·所做的主要工作第53页
   ·研究展望第53-55页
参考文献第55-58页
发表的学术论文及科研成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:无线传感器网络中信任管理研究与应用
下一篇:P2P系统中的信息检索理论及应用研究