摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-16页 |
·数据挖掘中的关联规则 | 第9-13页 |
·数据挖掘的分类 | 第9-11页 |
·关联规则的发展现状 | 第11-13页 |
·弱点对Internet 的安全威胁 | 第13-14页 |
·本课题研究的目的和意义 | 第14-16页 |
第2章 基于弱点库的多维关联规则算法设计 | 第16-32页 |
·关联规则的基础知识 | 第16-19页 |
·关联规则的基本概念 | 第16-17页 |
·关联规则的类型 | 第17-18页 |
·关联规则的求解过程 | 第18-19页 |
·关联规则挖掘算法的分类 | 第19-23页 |
·多维关联规则挖掘算法的研究现状 | 第23-25页 |
·基于弱点数据库的算法设计 | 第25-30页 |
·Apriori 算法 | 第25-26页 |
·AprioriTid 算法 | 第26-27页 |
·AprioriTidList 算法 | 第27-28页 |
·本课题设计的AprioriTidList+算法 | 第28-30页 |
·AprioriTidList+算法的优点 | 第30页 |
·本章小结 | 第30-32页 |
第3章 AprioriTidList+算法在弱点库中的应用 | 第32-44页 |
·数据准备 | 第32-36页 |
·已有的工作基础 | 第32页 |
·弱点属性的选取及弱点更新 | 第32-34页 |
·弱点库中实验数据的选取 | 第34页 |
·量化属性的离散化处理 | 第34-36页 |
·算法在弱点数据库中的实现 | 第36-37页 |
·编程语言 | 第36页 |
·主要数据结构 | 第36-37页 |
·程序流程图 | 第37页 |
·实验结果及其分析 | 第37-43页 |
·实验结果 | 第37-42页 |
·规则分析 | 第42-43页 |
·存在问题 | 第43页 |
·本章小结 | 第43-44页 |
第4章 引入兴趣度的关联规则算法改进及其应用 | 第44-57页 |
·兴趣度的引入 | 第44-46页 |
·关联规则的评价标准 | 第44-45页 |
·兴趣度的基本类型 | 第45-46页 |
·典型的兴趣度模型 | 第46-49页 |
·基于差异思想的兴趣度模型 | 第46-47页 |
·基于概率相关性的兴趣度模型 | 第47页 |
·基于信息量的兴趣度模型 | 第47-48页 |
·基于综合的兴趣度模型 | 第48-49页 |
·利用兴趣度对挖掘所得规则的评价 | 第49-51页 |
·兴趣度参数的选取 | 第49页 |
·规则评价 | 第49-51页 |
·引入兴趣度的改进算法AprioriTidList++ | 第51-52页 |
·AprioriTidList++算法在弱点库中的应用 | 第52-55页 |
·数据准备 | 第52-54页 |
·AprioriTidList++算法的实现及实验结果 | 第54-55页 |
·算法改进前后的实验结果比较 | 第55-56页 |
·本章小结 | 第56-57页 |
结论 | 第57-58页 |
参考文献 | 第58-62页 |
攻读学位期间发表的学术论文 | 第62-63页 |
哈尔滨工业大学硕士学位论文原创性声明 | 第63页 |
哈尔滨工业大学硕士学位论文使用授权书 | 第63页 |
哈尔滨工业大学硕士学位涉密论文管理 | 第63-64页 |
致谢 | 第64页 |