首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全审计模型的设计与实现

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-15页
   ·研究背景第10-11页
   ·数据挖掘的发展及其应用第11-12页
   ·课题的提出第12-14页
   ·本文的组织第14-15页
第二章 相关理论和技术第15-23页
   ·信息系统审计第15-17页
   ·数据挖掘技术第17-19页
   ·关联规则第19-21页
   ·序列模式第21-23页
第三章 信息安全审计模型的分析和设计第23-44页
   ·系统研究背景第23-24页
   ·模型架构研究和设计第24-27页
     ·审计模型的分析和研究第24-25页
     ·模型的体系架构组成第25-27页
     ·模型的实现目标第27页
   ·数据采集系统设计第27-34页
     ·设计思想和处理流程第27页
     ·关键技术第27-31页
     ·审计事件记录的格式第31-34页
   ·数据挖掘系统的设计第34-44页
     ·设计概述第34页
     ·系统框架结构第34-35页
     ·审计规则第35-36页
     ·数据分析和规则挖掘第36-44页
第四章 信息安全审计模型的实现和应用第44-61页
   ·模型系统组成第44-46页
     ·概述和物理组成第44-45页
     ·分布式对象调用机制第45-46页
   ·模型组成部分的实现第46-55页
     ·数据采集系统第46-48页
     ·数据挖掘系统实现及应用第48-54页
     ·用户控制台第54-55页
   ·模型的特点第55-56页
   ·模型性能测试和评估第56-61页
     ·测试环境第56页
     ·测试方案第56-57页
     ·测试评估第57-61页
第五章 结束语第61-63页
致谢第63-64页
在攻读硕士研究生期间发表的论文第64-65页
参考文献第65-67页

论文共67页,点击 下载论文
上一篇:基于Multi-Agent技术的个性化协同学习系统的研究与实现
下一篇:酸性蛋白酶基因的克隆及表达