首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

信息安全等级保护测评的数据挖掘算法研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-13页
    1.1 论文的研究背景和意义第9-10页
        1.1.1 课题的背景第9-10页
        1.1.2 课题的意义第10页
    1.2 国内外研究现状第10-11页
    1.3 论文的主要工作第11-12页
    1.4 论文的组织结构第12-13页
第2章 信息安全等级保护测评的数据挖掘可行性分析第13-23页
    2.1 信息安全等级保护测评概况第13-17页
        2.1.1 等级测评工作流程第13-14页
        2.1.2 等级测评基本内容第14-16页
        2.1.3 等级保护测评数据形式第16-17页
    2.2 数据挖掘技术研究第17-20页
        2.2.1 数据挖掘的定义第17页
        2.2.2 数据挖掘系统及流程第17-18页
        2.2.3 数据挖掘的任务类型第18-20页
    2.3 等级保护测评数据的数据挖掘模式及方向分析第20-21页
        2.3.1 当前等保测评工作存在的问题第20页
        2.3.2 等级保护测评数据挖掘模式分析第20-21页
    2.4 本章小结第21-23页
第3章 测评数据关联规则挖掘及算法研究第23-37页
    3.1 关联规则挖掘概况第23-26页
        3.1.1 关联规则挖掘的基本概念第23-25页
        3.1.2 关联规则类型划分第25-26页
    3.2 关联规则挖掘算法分类第26-27页
    3.3 经典关联规则挖掘算法分析第27-34页
        3.3.1 Apriori算法第27-31页
        3.3.2 Fp-Growth算法第31-34页
    3.4 测评数据的关联规则挖掘算法分析第34-35页
        3.4.1 等级保护测评数据特点分析第34-35页
        3.4.2 经典算法应用于测评数据的分析第35页
    3.5 本章小结第35-37页
第4章 基于二叉前缀树的测评数据关联规则挖掘算法第37-51页
    4.1 二叉前缀树的结构特点第37-39页
    4.2 BFPM算法流程第39-46页
        4.2.1 二叉前缀树的建立第39-42页
        4.2.2 频繁模式的生成第42-46页
    4.3 BFPM算法的实现细节及优化第46-48页
    4.4 BFPM算法的时空复杂度分析第48-49页
    4.5 本章小结第49-51页
第5章 实验设计和结果分析第51-61页
    5.1 实验平台第51-53页
        5.1.1 IBM超市购物篮数据生成器第51-52页
        5.1.2 Java监控和管理控制台JConsole第52-53页
    5.2 实验设计第53-54页
    5.3 算法实现关键分析第54-56页
    5.4 实验和结果分析第56-59页
    5.5 本章小结第59-61页
结论第61-63页
参考文献第63-67页
攻读硕士学位期间发表的论文及取得的科研成果第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:一种基于聚类的语义l-多样性隐私保护算法
下一篇:基于动态信任域的单点登录系统的研究与实现