摘要4-5
ABSTRACT5-9
第1章 绪论9-13
1.1 课题探讨的来源9-10
1.2 课题探讨的目的和作用10
1.3 国内外探讨近况10-12
1.3.1 网络安全审计系统探讨近况10-11
1.3.2 关联规则挖掘算法探讨近况11-12
1.4 论文内容和组织结构12-13
第2章 相关知识介绍13-28
2.1 网络安全审计系统13-17
2.1.1 网络安全系统的概念13-14
2.1.2 网络安全审计中的重点不足14
2.1.3 网络安全审计系统的功能14-15
2.1.4 网络安全审计系统的系统结构15-16
2.1.5 网络安全审计的标准规则16-17
2.2 数据挖掘技术17-25
2.2.1 数据挖掘的定义17-18
2.2.2 数据挖掘的总体结构18-20
2.2.3 数据挖掘的功能和分类20-23
2.2.4 数据挖掘的运用和前景23-25
2.3 基于数据挖掘的网络安全审计系统25-27
2.3.1 探讨近况:25-26
2.3.2 基于数据挖掘的网络安全审计系统的优点26-27
2.4 本章小结27-28
第3章 关联规则挖掘的基本论述和算法28-44
3.1 关联规则的基本论述28-32
3.1.1 关联规则的定义及性质28-30
3.1.2 关联规则的分类30-31
3.1.3 关联规则的挖掘步骤31-32
3.2 关联规则挖掘的基本算法32-43
3.2.1 Apiroir 算法32-37
3.2.2 FP Growth 算法37-43
3.3 本章小结43-44
第4章 改善的关联规则算法44-53
4.1 基于标记域的FP-tree算法概述44-46
4.1.1 基于标记域的FP-tree算法的提出44-45
4.1.2 基于标记域的FP-tree算法结点数据结构45
4.1.3 基于标记域的FP-tree算法的操作历程45-46
4.2 基于标记域的FP-tree算法的挖掘历程46-49
4.3 基于标记域的FP-tree算法与原FP-Growth算法的比较浅析49-52
4.3.1 空间性能上的比较浅析49-51
4.3.2 时间性能上的比较浅析51-52
4.4 本章小结52-53
第5章 改善的关联规则算法在网络安全审计系统中的运用53-57
5.1 项目背景53
5.2 项目实现的环境53-54
5.3 数据准备和处理54-55
5.4 功能实现与结果浅析:55-56
5.5 本章小结56-57
第6章 总结与展望57-59
6.1 总结57-58
6.2 展望58-59