数据挖掘技术在计算机犯罪取证中的应用

数据挖掘技术在计算机犯罪取证中的应用

ID:33771295

大小:1.10 MB

页数:68页

时间:2019-03-01

数据挖掘技术在计算机犯罪取证中的应用_第1页
数据挖掘技术在计算机犯罪取证中的应用_第2页
数据挖掘技术在计算机犯罪取证中的应用_第3页
数据挖掘技术在计算机犯罪取证中的应用_第4页
数据挖掘技术在计算机犯罪取证中的应用_第5页
资源描述:

《数据挖掘技术在计算机犯罪取证中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、TP311公开分类号:____________密级:______________UDC:____________单位代码:______________10127硕士学位论文论文题目:数据挖掘技术在计算机犯罪取证中的应用学号:_________________________200802062作者:_________________________齐战胜计算机应用技术专业名称:_________________________2011年06月17日内蒙古科技大学硕士学位论文数据挖掘技术在计算机犯罪取证中的应用论文题目:作者:________

2、_________________齐战胜指导教师:谭跃生教授单位:内蒙古科技大学协助指导教师:王静宇副教授单位:内蒙古科技大学单位:论文提交日期:2011年06月17日学位授予单位:内蒙古科技大学数据挖掘技术在计算机犯罪取证中的应用ApplicationsofDataMiningTechnologyinComputerCrimeForensics研究生姓名:齐战胜指导教师姓名:谭跃生内蒙古科技大学信息工程学院包头014010,中国Candidate:Zhan-ShengQiSupervisor:Yue-ShengTanSchoolofIn

3、formationEngineeringInnerMongoliaUniversityofScienceandTechnologyBaotou014010,P.R.CHINA内蒙古科技大学硕士学位论文独创性说明本人郑重声明:所呈交的论文是我个人在导师指导下进行的研究工作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得内蒙古科技大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。签名:______

4、_____日期:____________关于论文使用授权的说明本人完全了解内蒙古科技大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵循此规定)签名:___________导师签名:___________日期:____________内蒙古科技大学硕士学位论文摘要随着Internet的飞速发展和普及,计算机犯罪越来越严重,造成的损失也越来越大。如何提取计算机犯罪的证据成为利用法律武器打击计算机犯罪首要

5、解决的问题,计算机犯罪取证的研究由此应运而生。目前,国内外有关专家、学者都正在研究计算机犯罪取证的问题,但都局限于关键字查找、模式匹配、文件属性分析等技术,缺乏对海量数据处理能力;在取证中需要大量人工参与,并且无法对可能的、潜在的计算机犯罪进行预测;缺乏对计算机证据间隐藏信息和犯罪模式的挖掘能力。数据挖掘技术具有强大的数据处理能力;能够减少人工参与,具有自动化和智能化的优点;具有描述和预测的功能。针对目前取证工具中的这些问题,结合数据挖掘技术在数据处理方面的优势,越来越多的专家和学者开始研究如何把数据挖掘技术应用到计算机犯罪取证的领域中。

6、首先,为了在海量数据中挖掘出与计算机犯罪有关的证据和各证据项之间的关联规则,并在这些规则的基础上进一步挖掘出犯罪的规律、趋势和不同犯罪行为之间的关联,本课题在FP-Growth(Frequent-PattenGrowth)算法的基础上,针对计算机犯罪取证的特殊性要求,提出了两种改进算法。一种是改进了FP-Growth算法的频繁一项集生成方法,提高了FP-Growth算法对新犯罪行为的敏感度;一种是改进了FP-Growth算法,使不同性质的犯罪记录具有不同的权重,也就是使不同性质的犯罪记录具有不同的重要性,增加了这些记录生成关联规则的可能性

7、,理论分析和实验结果证明,改进后的算法更加适合于计算机犯罪取证领域。其次,为了更好地对犯罪行为进行分类和生成犯罪知识库,针对ID3(IterativeDichotomiser3)算法自身的通用性和取证数据的独特性,从信息增益方面对现有的ID3算法进行改进,使其能更适合计算机犯罪取证领域数据,理论分析和实验结果证明,改进后的算法是有效的。关键词:数据挖掘;计算机取证,关联规则;ID3算法;FP-Growth算法I内蒙古科技大学硕士学位论文AbstractWithrapiddevelopmentandwideapplicationofInte

8、rnet,thecomputercrimeforensicsbecomesmoreandmoreseriousandthecausedlossalsobecomesbigger.Inorder

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。