首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于文件访问行为的内部威胁异常检测模型研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 绪论第10-18页
    1.1 引言第10-12页
        1.1.1 研究背景第10-11页
        1.1.2 研究的目的及意义第11-12页
    1.2 内部威胁研究的发展现状第12-15页
    1.3 本文主要工作及组织结构第15-18页
        1.3.1 主要工作及贡献第15-16页
        1.3.2 本文组织结构第16-18页
2 内部威胁检测相关方法研究第18-25页
    2.1 内部威胁概述第18-20页
        2.1.1 内部威胁的定义第18页
        2.1.2 内部威胁特点第18-19页
        2.1.3 内部威胁的表现方式第19-20页
    2.2 内部威胁的分类第20-21页
    2.3 内部威胁相关检测模型第21-24页
    2.4 本章小结第24-25页
3 文件访问行为检测关键技术研究第25-38页
    3.1 文件访问行为检测概述第25页
    3.2 文本分类研究第25-37页
        3.2.1 文本分类的特点第26-27页
        3.2.2 文本的表示第27-28页
        3.2.3 文本分词算法第28-31页
        3.2.4 文本特征提取算法第31-33页
        3.2.5 文本特征权重算法第33-34页
        3.2.6 文本分类算法第34-37页
    3.3 本章小结第37-38页
4 模型的实现与验证第38-49页
    4.1 数据预处理第39-41页
    4.2 行为模式分析第41-43页
        4.2.1 单用户行为模式第41-42页
        4.2.2 社团行为模式第42-43页
    4.3 异常检测模型第43-44页
        4.3.1 单用户模型异常检测第43-44页
        4.3.2 用户社区模型异常检测第44页
        4.3.3 个人行为与社团行为结合的异常检测模型第44页
    4.4 实验第44-48页
        4.4.1 文本分类第45页
        4.4.2 单用户行为模式检测实验第45-46页
        4.4.3 社区行为模式检测实验第46-47页
        4.4.4 个人行为与社团行为结合的模型检测实验第47-48页
    4.5 本章小结第48-49页
5 总结与展望第49-51页
    5.1 全文工作总结第49-50页
    5.2 对未来的展望第50-51页
参考文献第51-54页
作者简历第54-56页
学位论文数据集第56页

论文共56页,点击 下载论文
上一篇:TETRA数字集群网管代理服务器基站管理功能的研究与开发
下一篇:低散射平面天线研究