首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络安全审计技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·课题的研究背景第7-8页
   ·国内外研究现状第8-11页
   ·论文的结构及创新点第11-15页
     ·论文的结构第11-12页
     ·论文的创新点第12-15页
第二章 数据挖掘技术第15-35页
   ·数据挖掘技术概述第15-17页
     ·数据挖掘的功能第15-16页
     ·数据挖掘过程第16-17页
     ·数据挖掘的方法第17页
   ·分类数据挖掘第17-20页
     ·分类的目的第18页
     ·分类的步骤第18-19页
     ·分类方法的评估标准第19页
     ·几种分类算法的比较第19-20页
   ·决策树分类方法第20-25页
     ·常用的决策树算法第20-22页
     ·构建决策树的主要步骤第22-24页
     ·决策树分类的优缺点第24-25页
   ·网络安全审计数据的挖掘过程第25-35页
第三章 数据预处理中的关键技术研究第35-49页
   ·特征选择方法研究第35-38页
     ·属性子集的产生第35-36页
     ·评估准则第36-37页
     ·特征选择算法第37-38页
   ·离散化方法研究第38-45页
     ·离散化算法的分类第39-40页
     ·经典的离散化方法第40-43页
     ·基于熵的离散化评价标准研究第43页
     ·离散化算法的改进第43-45页
     ·离散化算法步骤第45页
   ·利用改进算法进行离散化的一个实例第45-47页
   ·本章小结第47-49页
第四章 数据分析中的关键技术研究第49-57页
   ·分裂属性选择标准研究第49-51页
     ·传统的分裂属性选择标准第49-50页
     ·分裂属性选择标准的改进第50-51页
   ·决策树修剪方法研究第51-54页
     ·剪枝时应考虑的问题第52页
     ·剪枝方法第52-54页
   ·数值试验第54-55页
   ·本章小结第55-57页
第五章 大规模审计数据挖掘方法的研究第57-67页
   ·决策树处理大规模审计数据时存在的问题及改进第57-60页
     ·存在的问题第57-58页
     ·改进方法第58-60页
   ·安全审计方法描述第60页
   ·数值试验第60-65页
   ·本章小结第65-67页
第六章 总结与展望第67-69页
   ·本文工作总结第67页
   ·后续工作展望第67-69页
致谢第69-71页
参考文献第71-75页
研究成果第75-76页

论文共76页,点击 下载论文
上一篇:个人电子支付方案研究
下一篇:多级安全网络研究