首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在计算机取证的研究

摘要第1-6页
Abstract第6-10页
绪论第10-13页
 1 课题研究的背景及意义第10-11页
 2 本文的主要工作第11页
 3 论文章节安排第11-13页
第一章 计算机取证技术第13-26页
   ·计算机取证的定义第13页
   ·计算机取证案例分析第13-15页
   ·计算机证据的特点第15-17页
   ·计算机取证的基本原则第17-18页
   ·计算机取证技术的分类第18-22页
     ·计算机静态取证第19-21页
     ·计算机动态取证第21-22页
   ·计算机取证技术研究现状第22-23页
   ·计算机取证存在的问题和发展趋势第23-25页
     ·计算机取证存在的问题第23-24页
     ·计算机取证技术的发展趋势第24-25页
 本章小结第25-26页
第二章 数据挖掘及相关算法简介第26-34页
   ·数据挖掘第26页
   ·数据挖掘算法分类第26-29页
     ·关联规则分析方法第27-28页
     ·分类分析方法第28-29页
     ·聚类分析方法第29页
   ·PageRank算法第29-30页
   ·云模型第30-33页
     ·云模型简介第30-31页
     ·正向云和逆向云第31-32页
     ·前件云发生器和后件云发生器第32-33页
 本章小结第33-34页
第三章 CWFM系统设计第34-39页
   ·CWFM设计原则第34页
   ·CWFM模型第34-36页
   ·取证信息源的获取第36-38页
     ·取证信息源第36-38页
     ·计算机证据的本体表示第38页
 本章小结第38-39页
第四章 取证信息的保护及预处理第39-53页
   ·日志的特点第39-40页
   ·常见数据源日志第40-44页
   ·日志的保护第44-48页
     ·数字签名简介第44-45页
     ·数字签名基本方法第45-46页
     ·DSA数字签名第46-48页
   ·日志预处理第48-52页
     ·日志预处理基本步骤第48-49页
     ·连续数据的离散化第49-52页
 本章小结第52-53页
第五章 取证信息的分析第53-65页
   ·实验数据第53-54页
   ·数据场算法在计算机取证中的应用第54-57页
     ·数据场第54页
     ·数据场聚类的思想第54-55页
     ·数据场聚类算法在计算机取证的应用第55-57页
   ·基于云模型的入侵数据相似性度量方法第57-61页
     ·误用检测库第57-58页
     ·基于云模型的入侵数据相似度计算第58-59页
     ·基于云模型的协同过滤推荐算法方法第59-61页
   ·PageRank算法在计算机取证中的应用第61-64页
     ·PageRank第61页
     ·PageRank算法的思想第61-62页
     ·PageRank算法在计算机取证中的应用第62-64页
   ·结果分析第64页
 本章小结第64-65页
结论第65-66页
 未来的研究方向第65页
 本文所做的具体工作第65-66页
参考文献第66-68页
致谢第68-69页
攻读硕士学位期间发表的学术论文及科研项目第69-70页

论文共70页,点击 下载论文
上一篇:基于玻莫合金磁阻传感器的三维磁场测量系统的设计
下一篇:改进的K-means算法在入侵检测系统中的应用研究