首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关联规则算法研究及其在网络安全审计系统中的应用

第1章 引言第9-17页
    1.1 课题背景第9-10页
    1.2 课题目的和意义第10-11页
    1.3 课题的研究状况和进展第11-15页
        1.3.1 传统安全审计过程中存在的不足第11-12页
        1.3.2 国内外发展趋势第12-14页
        1.3.3 基于数据挖掘的网络安全审计系统第14-15页
        1.3.4 关联规则算法第15页
    1.4 论文各部分的主要内容第15-17页
第2章 相关知识介绍第17-35页
    2.1 网络信息安全概述第17-19页
        2.1.1 网络安全目标第17-18页
        2.1.2 信息安全模型第18页
        2.1.3 常用的网络安全机制第18-19页
    2.2 安全审计概述第19-27页
        2.2.1 安全审计的概念第19-20页
        2.2.2 安全审计系统要考虑的问题第20-21页
        2.2.3 网络安全审计系统的主要功能第21-22页
        2.2.4 安全审计系统模型第22-24页
        2.2.5 国内外标准中对安全审计的描述第24-27页
        2.2.6 国内外安全审计技术的现状第27页
    2.3 数据挖掘技术第27-31页
        2.3.1 建立适合的数据环境第28页
        2.3.2 数据挖掘的功能及内容第28-31页
        2.3.3 数据挖掘技术面临的挑战第31页
    2.4 基于数据挖掘的网络安全审计系统第31-33页
        2.4.1 研究现状第31-32页
        2.4.2 基于数据挖掘的网络安全审计系统的优点第32-33页
    2.5 本章小结第33-35页
第3章 关联规则算法研究第35-51页
    3.1 关联规则的定义和属性第35-37页
        3.1.1 可信度(Confidence)第35-36页
        3.1.2 支持度(Support)第36页
        3.1.3 期望可信度(Expected confidence)第36页
        3.1.4 作用度(Lift)第36-37页
    3.2 关联规则的挖掘第37-38页
    3.3 关联规则种类第38-40页
        3.3.1 多层关联规则挖掘第38-39页
        3.3.2 多维关联规则挖掘第39-40页
    3.4 算法综述第40-42页
        3.4.1 Apriori 算法第40-41页
        3.4.2 FP-Growth 算法第41-42页
    3.5 逆向FP-合并算法及实现第42-50页
        3.5.1 构造逆向FP-树第43-44页
        3.5.2 挖掘逆向FP-树第44-46页
        3.5.3 算法实现第46-47页
        3.5.4 算法的正确性第47-48页
        3.5.5 算法的效率第48-50页
    3.6 本章小结第50-51页
第4章 基于数据挖掘的网络安全审计系统第51-59页
    4.1 通过数据挖掘技术发现知识的过程第51-52页
    4.2 系统设计方案第52-53页
    4.3 系统模型图第53-55页
    4.4 系统的实现第55-59页
        4.4.1 系统的标准事件第55页
        4.4.2 数据采集第55-56页
        4.4.3 关联规则分析第56-59页
第5章 系统测试第59-61页
    5.1 测试环境第59页
    5.2 测试结果第59-61页
第6 章 结论第61-63页
    6.1 工作总结第61页
    6.2 未来研究展望第61-63页
参考文献第63-66页
致谢第66页
声明第66-67页
个人简历、在学期间发表的学术论文与研究成果第67页

论文共67页,点击 下载论文
上一篇:矿区下游土壤典型重金属的积累规律研究
下一篇:肺癌患者中miRNA转录水平变化及其运用CT-PRFA方法治疗探究