免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨基于距离孤立点挖掘在计算机取证中应用

最后更新时间:2024-01-21 作者:用户投稿原创标记本站原创 点赞:21894 浏览:95848
论文导读:
基于距离的孤立点挖掘在计算机取证中的应用论文相关文献陈卫东,刘计划;关于完善我国刑事证明标准体系的若干深思[J];法律科学.西北政法学院学报;、徐勉,王景光;孤立点挖掘技术在入侵检测中的应用研究[J];计算机安全;、赵海波,郁迅,杨宇航;IP网络地址映射技术的分析和实现[J];电子技术应用;1999年05期、李建江;崔健;王聃;严林;黄义双-MapReduce并行编程模型研究综述[J];电子学报;、谢毓湘;栾悉道;陈丹雯;张芯-一种基于局部不变特征的图像特定场景检测策略[J];国防科技大学学报;、黄斌;许榕生;邓小鸿-一种基于孤立点挖掘的计算机取证技术[J];江南大学学报(自然科学版);、陆声链,林士敏;基于距离的孤立点检测研究[J];计算机工程与应用;、岳峰;邱保志-基于反向K近邻的孤立点检测算法[J];计算机工程与应用;、赵艳;翟伟斌;杨泽明;许榕生-基于Web Services接口的信息安全综合审计系统[J];计算机工程;、孙国梓;耿伟明;陈丹伟;申涛-基于可信概率的电子数据取证有效性模型[J];计算机学报;【共引文献】 中国期刊全文数据库唐晓峰-刑事诉讼的证明标准[J];安庆师范学院学报(社会科学版);、谢小剑-提起公诉证据标准之内在机理[J];比较法研究;、张宾-集成SH架构中多数据源理由的研究[J];成都信息工程学院学报;、范登峰;易慧琳;何志远-构建我国多元化量刑证明标准[J];武陵学刊;、李晶晶;李光强;赵地;肖昕-基于变点的时空异常模式研究[J];测绘科学;、王海起,王劲峰;空间数据挖掘技术研究进展[J];地理与地理信息科学;、尚遵义,崔立军;多出口路由策略实现及相关理由研究[J];大连铁道学院学报;、连凤娜;吴锦林;唐琦-一种改善的K-means聚类算法[J];电脑与信息技术;、林甲祥;陈崇成;樊明辉;郑旻琦-基于MST聚类的空间数据离群挖掘算法[J];地球信息科学;、姚明经;林甲祥;陈崇成;马亨冰-网格环境下分布式空间离群挖掘体系的设计与应用[J];地球信息科学学报; 前4条 刘启亮;邓敏;李光强;王佳璆;彭东亮-基于层次聚类的多尺度空间异常探测策略[A];中国测绘学会第九次全国会员代表大会暨学会成立50周年纪念大会论文集[C];刊全文数据库梁波,吴俊峰,舒华英;移动通信客户保持及其决定因素实证研究[J];北京邮电大学学报(社会科学版);、戴江山,肖军模,张增军;分布式网络实时取证系统研究与设计[J];电子科技大学学报;、蔡豪;李娜-基于WinPcap的网络数据包捕获的研究[J];电脑知识与技术;、宁焕生;张瑜;刘芳丽;刘文明;渠慎丰-中国物联网信息服务系统研究[J];电子学报;、廖名学;范植华-MPI程序同步通信基本模型死锁检测[J];电子学报;、宁焕生;徐群玉-全球物联网发展及中国物联网建设若干深思[J];电子学报;、陈海光;刑事证据法热点理由新探——、陈光平;叶东毅-一种改善的离群点检测策略[J];福州大学学报(自然科学版);、丁丽萍;论计算机取证的原则和步骤[J];中国人民大学学报(自然科学版);、史国川;张璐璐-进程隐藏技术的研究和实现[J];合肥学院学报(自然科学版); 前1条 邵峰晶;孙仁诚;于忠清-基于单元的孤立点发现改善算法[A];全面建设小康社会:中国科技工作者的历史责任——中国科协刊全文数据库彭玲;徐汀荣-一种基于属性相似度的孤立点挖掘策略[J];计算机应用与软件;、周爱武;于亚飞-K-Means聚类算法的研究[J];计算机技术与发展;、闫宗奎;石冰-基于网格模型的孤立点检测算法[J];山东大学学报(理学版);、彭红毅;蒋春福;朱思铭-基于ICA与MViSOM的孤立点挖掘模型[J];计算机科学;、向娴;汤建龙-一种基于网格密度聚类的雷达信号分选[J];火控雷达技术;、陈宝国;荀小苗-基于改善CLARANS算法的孤立点检测[J];计算机与数字工程;、田银磊;王亚利-一种改善的聚类和孤立点检测算法[J];科学技术与工程;、邵峰晶;孙仁诚;郭振波-基于孤立点发现的彩像人脸边缘提取算法[J];计算机科学;、张忠平;宋少英;宋晓辉-ISAD:一种新的基于属性距离和的孤立点检测算法[J];计算机工程与科学;、张忠平;宋少英;宋晓辉-基于PCA及属性距离和的孤立点检测算法[J];计算机工程与应用; 巩俊;马晓红-一种基于孤立点检测的欠定盲辨识策略[A];通信理论与信号处理学术年会论文集[C];、廖国琼;李晶-基于距离的分布式RFID数据流孤立点检测[A];第26届中国数据库学术会议论文集(A辑)[C];、原忠义;唐文忠;许小林-基于孤立点检测策略对于数据库异常入侵的分析[A];会论文集[C];、郑健;皮德常-基于共享最近邻的聚类和孤立点检测算法[A];第一届中国高校通信类院系学术研讨会论文集[C];、蔡利栋;傅瑜-稳健的孤立点检测——从中位数求方差[A];全国理论计算机科学学术年会论文集[C];、李文波;孙乐-在查询反馈中改善文档聚类效果的策略研究[A];NCIRCS、许珂;姜山-数据挖掘策略在科技产出分布可视化研究中的运用[A];第二届中国科技哲学及交叉学科研究生论坛论文集(硕士卷)[C];、王珺;刘希玉-基于BIRCH算法和K-MEANS算法相结合的数据挖掘聚类技术[A];山东省计算机学会信息技术与信息化研讨会论文集(二)[C];、吴琼;李国辉;涂丹;孙韶杰-基于对角扩展精确定位的图像鉴别数字水印技术[A];第三届和谐人机环境联合学术会议(HHME、王仲君;莫春玲-视觉原理的FCM聚类算法在复杂网络中的应用[A];
论文目录
摘要6-7
Abstract7-8
第一章绪论8-12

1.1研究背景与作用8-9

1.1课题研究背景8

1.2课题研究作用8-9

1.2研究目前状况9-论文导读:30-324.3.3算法的准确率及性能分析32-334.4本章小结33-34第五章基于孤立点挖掘的计算机取证模型设计与实现34-425.1计算机日志的搜集与处理345.1.1计算机日志内容345.1.2日志数据预处理技术345.2取证挖掘模型的构建34-375.2.1取证模型的整体结构355.2.2取证前端数据采集35-365.2.3取证后端数据挖掘与分析平台设计36-375.3取证
10

1.2.1国外研究目前状况9-10

1.2.2国内研究目前状况10

1.3论文主要研究工作10

1.4论文组织结构10-12

第二章孤立点挖掘及计算机取证的相关知识12-18

2.1孤立点挖掘算法12-14

2.

1.1数据挖掘及孤立点的概念12-13

2.

1.2孤立点数据挖掘的过程13

2.

1.3孤立点挖掘算法的主要类型13-14

2.2计算机取证技术14-17

2.1计算机取证基本概念14-15

2.2计算机取证的特点及原则15

2.3计算机取证的分类15-16

2.4计算机取证的步骤16-17

2.3本章小结17-18

第三章基于距离的反向K近邻孤立点检测算法及其改善18-26

3.1算法基本思想及其存在的理由18-20

3.

1.1相关概念18-19

3.

1.2基于反向K近邻的孤立点检测算法基本思想19

3.

1.3基于反向K近邻的孤立点检测算法存在的理由19-20

3.2改善的基于反向K近邻的孤立点检测算法20-22
3.

2.1通过样本计算自适应的选取k值20

3.

2.2对数据集进行剪枝操作20-21

3.

2.3改善算法总体流程21-22

3.3实验结果及分析22-23

3.1有效性分析22-23

3.2算法的准确率与执行效率分析23

3.4本章小结23-26

第四章基于MapReduce的孤立点检测26-34

4.1Hadoop概述26-27

4.

1.1HDFS介绍26-27

4.

1.2MapReduce语言27

4.2Hadoop平台的搭建27-29
4.

2.1平台资源需求及配置流程27-28

4.

2.2集群搭建28-29

4.3基于MapReduce的孤立点挖掘算法29-33
4.

3.1基于MapReduce的孤立点挖掘算法思想29-30

4.

3.2基于MapReduce的孤立点挖掘算法流程30-32

4.

3.3算法的准确率及性能分析32-33

4.4本章小结33-34
第五章基于孤立点挖掘的计算机取证模型设计与实现34-42

5.1计算机日志的搜集与处理34

5.

1.1计算机日志内容34

5.

1.2日志数据预处理技术34

5.2取证挖掘模型的构建34-37
5.

2.1取证模型的整体结构35

5.

2.2取证前端数据采集35-36

5.

2.3取证后端数据挖掘与分析平台设计36-37

5.3取证实例分析37-40
5.

3.1基于用户登录日志的取证模型分析37-38

5.

3.2实验结果分析38-40

5.4本章小结40-42
第六章总结和展望42-43

6.1主要研究内容42

6.2下一步工作42-43

参考文献43-46
发表的学术论文及参与的科研项目46-48
致谢48
孤立点计算机取证取证模型分布式计算证据分析数据挖掘
参考文献
孙宝民;死刑检察监督制度研究[D];武汉大学;刊全文数据库梁波,吴俊峰,舒华英;移动通信客户保持及其决定因素实证研究[J];北京邮电大学学报(社会科学版);、戴江山,肖军模,张增军;分布式网络实时取证系统研究与设计[J];电子科技大学学报;、蔡豪;李娜-基于WinPcap的网络数据包捕获的研究[J];电脑知识与技术;、宁焕生;张瑜;刘芳丽;刘文明;渠慎丰-中国物联网信息服务系统研究[J];电子学报;、廖名学;范植华-MPI程序同步通信基本模型死锁检测[J];电子学报;、宁焕生;徐群玉-全球物联网发展及中国物联网建设若干深思[J];电子学报;、陈海光;刑事证据法热点理由新探——、陈光平;叶东毅-一种改善的离群点检测策略[J];福州大学学报(自然科学版);、丁丽萍;论计算机取证的原则和步骤[J];中国人民大学学报(自然科学版);、史国川;张璐璐-进程隐藏技术的研究和实现[J];合肥学院学报(自然科学版); 前1条 邵峰晶;孙仁诚;于忠清-基于单元的孤立点发现改善算法[A];全面建设小康社会:中国科技工作者的历史责任——中国科协刊全文数据库彭玲;徐汀荣-一种基于属性相似度的孤立点挖掘策略[J];计算机应用与软件;、周爱武;于亚飞-K-Means聚类算法的研究[J];计算机技术与发展;、闫宗奎;石冰-基于网格模型的孤立点检测算法[J];山东大学学报(理学版);、彭红毅;蒋春福;朱思铭-基于ICA与MViSOM的孤立点挖掘模型[J];计算机科学;、向娴;汤建龙-一种基于网格密度聚类的雷达信号分选[J];火控雷达技术;、陈宝国;荀小苗-基于改善CLARANS算法的孤立点检测[J];计算机与数字工程;、田银磊;王亚利-一种改善的聚类和孤立点检测算法[J];科学技术与工程;、邵峰晶;孙仁诚;郭振波-基于孤立点发现的彩像人脸边缘提取算法[J];计算机科学;、张忠平;宋少英;宋晓辉-ISAD:一种新的基于属性距离和的孤立点检测算法[J];计算机工程与科学;、张忠平;宋少英;宋晓辉-基于PCA及属性距离和的孤立点检测算法[J];计算机工程与应用; 巩俊;马晓红-一种基于孤立点检测的欠定盲辨识策略[A];待破晓时分[N];人民邮电; 中国博士学位论文全文数据库安金龙;支持向量机若干理由的研究[D];天津大学;、白爱民;基于客户集群和拓扑理论的CRM模型与算法研究[D];天津大学;、杨燕;基于计算智能的聚类组合算法研究[D];西南交通大学;、蒋红星;图的几类制约参数研究[D];上海大学;、高增安;基于交易的可疑洗钱行为模式与反洗钱策略研究[D];西南交通大学;、何洁月;面向蛋白质结构预测的计算生物学技术研究[D];东南大学;、陈树;聚类算法模型的研究及应用[D];江南大学;、杨超;乘积图的连通度和容错直径的研究[D];中国科学技术大学;、胡彩平;基于空间自相关的空间数据挖掘若干关键技术的研究[D];南京航空航天大学;、夏骄雄;数据资源聚类预处理及其应用研究[D];上海大学; 中国硕士学位论文全文数据库顾新财;面向多维数据的孤立点挖掘策略研究[D];辽宁工业大学;、刘世杰;基于孤立系数的孤立点检测研究[D];中南大学;、苗润华;基于聚论文导读:3
类和孤立点检测的数据预处理策略的研究[D];北京交通大学;、高可;面向数据流的局部异常孤立点动态挖掘算法研究及应用[D];青岛大学;、谢方方;基于距离的孤立点挖掘在计算机取证中的应用研究[D];山东师范大学;、Nassir Abdullah Nassir(那西尔);[D];中南大学;、郑灵芝;基于最近邻相似度的孤立点检测及半监督聚类算法[D];浙江工业大学;、陈谦;一种基于PageRank算法的孤立点检测策略及应用[D];暨南大学;、黑重程;Web敏感信息监测优化策略研究[D];西安科技大学;、周永锋;基于密度的海量数据增量式挖掘技术研究[D];中国人民解放军国防科学技术大学;