试议算法数据挖掘技术在计算机犯罪取证中运用学术
最后更新时间:2024-03-31
作者:用户投稿本站原创
点赞:35348
浏览:160359
论文导读:算法的不足46-474.4基于新犯罪敏感性的FPGrowth的改善算法47-494.4.1算法改善的主要思想47-484.4.2改善算法的实验模型48-494.5基于犯罪性质加权的FPgrowth改善算法49-514.5.1算法改善的主要思想49-504.5.2改善算法的实验模型50-514.6算法的核心代码512下一页
摘要:随着Internet的飞速进展和普及,计算机犯罪越来越严重,造成的损失也越来越大。如何提取计算机犯罪的证据成为利用法律武器打击计算机犯罪首要解决的不足,计算机犯罪取证的探讨由此应运而生。目前,国内外有关专家、学者都正在探讨计算机犯罪取证的不足,但都局限于关键字查找、方式匹配、文件属性浅析等技术,缺乏对海量数据处理能力;在取证中需要大量人工参与,并且无法对可能的、潜在的计算机犯罪进行预测;缺乏对计算机证据间隐藏信息和犯罪方式的挖掘能力。数据挖掘技术具有强大的数据处理能力;能够减少人工参与,具有自动化和智能化的优点;具有描述和预测的功能。针对目前取证工具中的这些不足,结合数据挖掘技术在数据处理方面的优势,越来越多的专家和学者开始探讨如何把数据挖掘技术运用到计算机犯罪取证的领域中。首先,为了在海量数据中挖掘出与计算机犯罪有关的证据和各证据项之间的关联规则,并在这些规则的基础上进一步挖掘出犯罪的规律、走势和不同犯罪行为之间的关联,本课题在FP-Growth(Frequent-Patten Growth)算法的基础上,针对计算机犯罪取证的特殊性要求,提出了两种改善算法。一种是改善了FP-Growth算法的频繁一项集生成策略,提升了FP-Growth算法对新犯罪行为的敏感度;一种是改善了FP-Growth算法,使不同性质的犯罪记录具有不同的权重,也就是使不同性质的犯罪记录具有不同的重要量,增加了这些记录生成关联规则的可能性,论述浅析和实验结果证明,改善后的算法更加适合于计算机犯罪取证领域。其次,为了更好地对犯罪行为进行分类和生成犯罪知识库,针对ID3(IterativeDichotomiser3)算法自身的通用性和取证数据的独特性,以信息增益方面对现有的ID3算法进行改善,使其能更适合计算机犯罪取证领域数据,论述浅析和实验结果证明,改善后的算法是有效的。关键词:数据挖掘论文计算机取证论文关联规则论文ID3算法论文FP-Growth算法论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要5-6
Abstract6-11
引言11-13
1 绪论13-25
1-57
参考文献65-69
在学探讨成果69-70
致谢70
摘要:随着Internet的飞速进展和普及,计算机犯罪越来越严重,造成的损失也越来越大。如何提取计算机犯罪的证据成为利用法律武器打击计算机犯罪首要解决的不足,计算机犯罪取证的探讨由此应运而生。目前,国内外有关专家、学者都正在探讨计算机犯罪取证的不足,但都局限于关键字查找、方式匹配、文件属性浅析等技术,缺乏对海量数据处理能力;在取证中需要大量人工参与,并且无法对可能的、潜在的计算机犯罪进行预测;缺乏对计算机证据间隐藏信息和犯罪方式的挖掘能力。数据挖掘技术具有强大的数据处理能力;能够减少人工参与,具有自动化和智能化的优点;具有描述和预测的功能。针对目前取证工具中的这些不足,结合数据挖掘技术在数据处理方面的优势,越来越多的专家和学者开始探讨如何把数据挖掘技术运用到计算机犯罪取证的领域中。首先,为了在海量数据中挖掘出与计算机犯罪有关的证据和各证据项之间的关联规则,并在这些规则的基础上进一步挖掘出犯罪的规律、走势和不同犯罪行为之间的关联,本课题在FP-Growth(Frequent-Patten Growth)算法的基础上,针对计算机犯罪取证的特殊性要求,提出了两种改善算法。一种是改善了FP-Growth算法的频繁一项集生成策略,提升了FP-Growth算法对新犯罪行为的敏感度;一种是改善了FP-Growth算法,使不同性质的犯罪记录具有不同的权重,也就是使不同性质的犯罪记录具有不同的重要量,增加了这些记录生成关联规则的可能性,论述浅析和实验结果证明,改善后的算法更加适合于计算机犯罪取证领域。其次,为了更好地对犯罪行为进行分类和生成犯罪知识库,针对ID3(IterativeDichotomiser3)算法自身的通用性和取证数据的独特性,以信息增益方面对现有的ID3算法进行改善,使其能更适合计算机犯罪取证领域数据,论述浅析和实验结果证明,改善后的算法是有效的。关键词:数据挖掘论文计算机取证论文关联规则论文ID3算法论文FP-Growth算法论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要5-6
Abstract6-11
引言11-13
1 绪论13-25
1.1 课题探讨背景13
1.2 计算机犯罪的概念及其特点13-18
1.2.1 计算机犯罪的概念13
1.2.2 计算机犯罪的种类13-15
1.2.3 计算机犯罪的特点15-17
1.2.4 计算机犯罪的手段17-18
1.3 计算机取证基本概念18-20
1.3.1 计算机取证的概念18
1.3.2 计算机取证的目的18
1.3.3 计算机证据的种类18-19
1.3.4 计算机取证的原则19-20
1.3.5 计算机取证的步骤20
1.4 计算机取证的探讨近况20-22
1.4.1 国外探讨近况20-21
1.4.2 国内探讨近况21-22
1.4.3 有着的不足22
1.5 本论文的探讨探讨目的、内容和策略22-25
1.5.1 探讨目的和作用22-23
1.5.2 主要内容23
1.5.3 论文的组织结构23-25
2 数据挖掘技术及其在计算机犯罪取证中的运用25-342.1 数据挖掘概述25-27
2.1.1 数据挖掘的概念25
2.1.2 数据挖掘的任务25-26
2.1.3 数据挖掘的历程26-27
2.2 数据挖掘算法27-282.1 关联浅析27-28
2.2 分类浅析28
2.3 数据挖掘技术在计算机犯罪取证浅析中的运用28-31
2.3.1 必要性浅析28-29
2.3.2 可行性浅析29-30
2.3.3 具体运用思路30-31
2.4 计算机日志的收集和预处理31-33
2.4.1 计算机日志介绍31
2.4.2 计算机日志的采集31-33
2.5 结束语33-34
3 分类算法在计算机犯罪行为预测中的运用探讨34-453.1 决策树 ID3 算法34-36
3.2 ID3 算法的不足36
3.3 ID3 算法的改善36-37
3.4 实验及数据浅析37-42
3.4.1 数据采集37-38
3.4.2 数据浅析38-42
3.5 ID3 算法的核心代码42-44
3.6 结束语44-45
4 关联规则在犯罪行为浅析中的运用探讨45-584.1 关联规则概念45-46
4.2 传统 FPGrowth 算法46
4.3 传统 FPGrowth 算法的不足46-47
4.4 基于新犯罪敏感性的 FPGrowth 的改善算法47-49
4.1 算法改善的主要思想47-48
4.2 改善算法的实验模型48-49
4.5 基于犯罪性质加权的 FPgrowth 改善算法49-51
4.5.1 算法改善的主要思想49-50
4.5.2 改善算法的实验模型50-51
4.6 算法的核心代码5论文导读:1-574.7结束语57-585基于数据挖掘的计算机犯罪取证模型58-645.1计算机犯罪取证模型58-595.2数据浅析模块架构59-605.3系统开发环境605.4程序运转截图60-635.5结束语63-646结论64-65参考文献65-69在学探讨成果69-70致谢70上一页121-57
4.7 结束语57-58
5 基于数据挖掘的计算机犯罪取证模型58-645.1 计算机犯罪取证模型58-59
5.2 数据浅析模块架构59-60
5.3 系统开发环境60
5.4 程序运转截图60-63
5.5 结束语63-64
6 结论64-65参考文献65-69
在学探讨成果69-70
致谢70