首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信息安全漏洞本体的数据挖掘技术研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·研究背景第9页
   ·国内外研究现状第9-11页
     ·对漏洞、漏洞库的研究第9-10页
     ·基于本体的漏洞库研究第10-11页
   ·论文研究的内容和目标第11-12页
   ·论文的组织结构第12-13页
第2章 数据挖掘和本体相关理论第13-26页
   ·数据挖掘第13-21页
     ·数据挖掘理论第13-14页
     ·数据预处理技术第14-16页
     ·数据挖掘任务第16-17页
     ·数据挖掘算法第17-20页
     ·关联规则评估第20-21页
   ·本体及本体论第21-23页
     ·本体的概念第21-22页
     ·本体的组成第22页
     ·本体的分类第22-23页
   ·本体的构建第23-25页
     ·本体构建的原则第23-24页
     ·本体构建的方法第24-25页
     ·本体构建的工具第25页
   ·本章小结第25-26页
第3章 信息安全漏洞本体的构建第26-32页
   ·信息安全漏洞第26-27页
     ·漏洞的定义第26页
     ·漏洞的分类第26-27页
   ·信息安全漏洞库介绍第27-28页
     ·NVD漏洞库第27页
     ·Secunia漏洞库第27-28页
     ·CNNVD漏洞库第28页
   ·信息安全漏洞本体的构建第28-31页
     ·信息安全漏洞本体的构建方法和步骤第28-30页
     ·信息安全漏洞本体的存储第30-31页
   ·本章小结第31-32页
第4章 信息安全漏洞数据挖掘第32-37页
   ·使用关联规则算法挖掘Secunia漏洞数据库第32-34页
     ·建立关联规则挖掘模型第32-33页
     ·关联规则挖掘结果第33-34页
   ·使用时序算法挖掘Secunia漏洞数据库第34-36页
     ·建立时序挖掘模型第34-35页
     ·时序分析预测结果第35-36页
   ·本章小结第36-37页
第5章 基于信息安全漏洞本体的数据挖掘第37-52页
   ·基于信息安全漏洞本体的关联规则挖掘第37-43页
     ·受影响软件关联分析工程第37-40页
     ·漏洞类型关联分析工程第40-43页
   ·基于信息安全漏洞本体的关联规则评估第43-51页
     ·关联规则陈述结构相关概念第44页
     ·ADARF设计与实现第44-49页
     ·RDARF设计与实现第49-51页
   ·本章总结第51-52页
第6章 本文总结与展望第52-54页
   ·本文总结第52页
   ·工作展望第52-54页
参考文献第54-58页
致谢第58-59页
攻读硕士学位期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:基于混沌量子粒子群算法的流水线调度
下一篇:大型工件焊接双目视觉测量及精度研究