当前位置:主页 > 科技论文 > 计算机论文 >

数据挖掘技术在计算机犯罪取证中的应用

发布时间:2016-08-05 11:12

  本文关键词:数据挖掘技术在计算机犯罪取证中的应用,由笔耕文化传播整理发布。


《内蒙古科技大学》 2011年

数据挖掘技术在计算机犯罪取证中的应用

齐战胜  

【摘要】:随着Internet的飞速发展和普及,计算机犯罪越来越严重,造成的损失也越来越大。如何提取计算机犯罪的证据成为利用法律武器打击计算机犯罪首要解决的问题,计算机犯罪取证的研究由此应运而生。目前,国内外有关专家、学者都正在研究计算机犯罪取证的问题,但都局限于关键字查找、模式匹配、文件属性分析等技术,,缺乏对海量数据处理能力;在取证中需要大量人工参与,并且无法对可能的、潜在的计算机犯罪进行预测;缺乏对计算机证据间隐藏信息和犯罪模式的挖掘能力。数据挖掘技术具有强大的数据处理能力;能够减少人工参与,具有自动化和智能化的优点;具有描述和预测的功能。针对目前取证工具中的这些问题,结合数据挖掘技术在数据处理方面的优势,越来越多的专家和学者开始研究如何把数据挖掘技术应用到计算机犯罪取证的领域中。 首先,为了在海量数据中挖掘出与计算机犯罪有关的证据和各证据项之间的关联规则,并在这些规则的基础上进一步挖掘出犯罪的规律、趋势和不同犯罪行为之间的关联,本课题在FP-Growth(Frequent-Patten Growth)算法的基础上,针对计算机犯罪取证的特殊性要求,提出了两种改进算法。一种是改进了FP-Growth算法的频繁一项集生成方法,提高了FP-Growth算法对新犯罪行为的敏感度;一种是改进了FP-Growth算法,使不同性质的犯罪记录具有不同的权重,也就是使不同性质的犯罪记录具有不同的重要性,增加了这些记录生成关联规则的可能性,理论分析和实验结果证明,改进后的算法更加适合于计算机犯罪取证领域。 其次,为了更好地对犯罪行为进行分类和生成犯罪知识库,针对ID3(IterativeDichotomiser3)算法自身的通用性和取证数据的独特性,从信息增益方面对现有的ID3算法进行改进,使其能更适合计算机犯罪取证领域数据,理论分析和实验结果证明,改进后的算法是有效的。

【关键词】:
【学位授予单位】:内蒙古科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP311.13
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前10条

1 查志琴;高波;;基于Web搜索的数据挖掘系统的研究与实现[J];常州工学院学报;2011年01期

2 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期

3 刘春燕;翟光群;;ID3算法在入侵检测系统中的研究与改进[J];计算机安全;2010年05期

4 邹长忠;傅清祥;;一种新的加权关联规则增量更新算法[J];福州大学学报(自然科学版);2008年04期

5 曲开社,成文丽,王俊红;ID3算法的一种改进算法[J];计算机工程与应用;2003年25期

6 国光明;洪晓光;;基于日志挖掘的计算机取证系统的分析与设计[J];计算机科学;2007年12期

7 金光,钱家麒,钱江波,黄蔚民;基于数据挖掘决策树的犯罪风险预测模型[J];计算机工程;2003年09期

8 朱颢东;钟勇;;基于改进的ID3信息增益的特征选择方法[J];计算机工程;2010年08期

9 张春丽;张磊;;一种基于修正信息增益的ID3算法[J];计算机工程与科学;2008年11期

10 刘琴;;判定树算法在计算机取证中的应用[J];计算机应用与软件;2008年07期

中国硕士学位论文全文数据库 前10条

1 焦瑾;基于数据挖掘的商业银行个人客户细分系统分析与设计[D];西南财经大学;2003年

2 赵恒;数据挖掘中分类属性数据聚类研究[D];西安电子科技大学;2003年

3 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年

4 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年

5 周四新;银行决策支持系统中数据挖掘的研究与实现[D];中南大学;2004年

6 杨柳;基于粗糙集的数据挖掘技术研究及其在智能软件中的实现[D];电子科技大学;2004年

7 王震;数据挖掘在企业营销中的应用研究[D];重庆大学;2004年

8 张辉;数据挖掘技术及其在公安工作中的应用研究[D];山东师范大学;2004年

9 钟云;数据挖掘在网络优化中的应用[D];电子科技大学;2006年

10 刘喜苹;基于Fp-growth算法的关联规则挖掘算法研究和应用[D];湖南大学;2006年

【共引文献】

中国期刊全文数据库 前10条

1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期

2 罗森林;刘峥;郭亮;闫广禄;张蕾;;基于Probit的犯罪嫌疑人判定方法研究[J];北京理工大学学报;2011年11期

3 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期

4 朱学冬;胡平;;基于最优二叉树的多故障分类器的设计[J];北京联合大学学报(自然科学版);2009年02期

5 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期

6 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期

7 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期

8 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期

9 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期

10 潘大胜;;数据挖掘技术在高校计算机能力考核成绩分析中的应用研究[J];长江大学学报(自然科学版);2011年12期

中国重要会议论文全文数据库 前10条

1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年

2 徐伟;张军;;关联规则在犯罪行为分析中的应用研究[A];第十届中国科协年会论文集(三)[C];2008年

3 桑明茜;;决策树在财务报表分析中的应用[A];中国自动化学会、中国仪器仪表学会2004年西南三省一市自动化与仪器仪表学术年会论文集[C];2004年

4 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年

5 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

7 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

8 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

9 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

10 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

中国博士学位论文全文数据库 前10条

1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年

2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年

3 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年

4 单世民;基于网格和密度的数据流聚类方法研究[D];大连理工大学;2006年

5 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年

6 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年

7 骆东平;论性骚扰纠纷的民事诉讼规制[D];西南政法大学;2008年

8 张有东;网络取证技术研究[D];南京航空航天大学;2007年

9 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

10 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年

中国硕士学位论文全文数据库 前10条

1 郭慧;数据挖掘技术对放射工作人员知觉压力因素分析[D];郑州大学;2010年

2 周霞;基于粗糙集的电子商务交易知识获取研究[D];哈尔滨工程大学;2010年

3 周翔;决策支持技术在企业销售系统中的应用研究[D];中国海洋大学;2010年

4 韩成勇;高校学评教决策支持系统设计与实现[D];苏州大学;2010年

5 张睿;ID3决策树算法分析与改进[D];兰州大学;2010年

6 唐河林;我国电子证据立法问题研究[D];华南理工大学;2010年

7 王彬;网络取证分析技术的研究[D];长春工业大学;2010年

8 杨帆;CTCS-3通信故障诊断专家系统[D];北京交通大学;2011年

9 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年

10 刘勤;数据挖掘在H08小型电子变压器质量管理中的应用[D];电子科技大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 赵国庆;客户关系管理中的客户分类方法研究[J];安徽机电学院学报;2001年04期

2 高燕;电子证据的法律效力[J];安徽科技;2003年11期

3 吴小波;徐维祥;;利用FP-树挖掘有约束的频繁模式[J];北京交通大学学报;2005年06期

4 蔡颖琨,谢昆青,马修军;屏蔽了输入参数敏感性的DBSCAN改进算法[J];北京大学学报(自然科学版);2004年03期

5 崔剑非;;运用知识发现技术促进公安档案信息化[J];档案管理;2007年05期

6 赵卫东,盛昭瀚,何建敏;粗糙集在决策树生成中的应用[J];东南大学学报(自然科学版);2000年04期

7 高健鹰;数据仓库和数据仓库系统体系结构[J];电脑开发与应用;2003年04期

8 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期

9 孙会峰;许德刚;;基于WEB服务的中间件在异构系统集成中的应用[J];电脑开发与应用;2006年03期

10 李健;李栋;张闻宇;马丽;;中间件技术和构件技术在信息系统集成中的应用研究[J];电力信息化;2005年08期

中国重要会议论文全文数据库 前1条

1 胡宏银;朱绍文;王泉德;黄浩;张大兵;陆玉昌;;从数据库中获取信息的几种方法的比较[A];1999年中国智能自动化学术会议论文集(下册)[C];1999年

中国博士学位论文全文数据库 前3条

1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年

2 杨立;基于领域知识的知识发现研究[D];中国科学院研究生院(软件研究所);2005年

3 陈晓云;文本挖掘若干关键技术研究[D];复旦大学;2005年

中国硕士学位论文全文数据库 前10条

1 吴强;基于数据挖掘的入侵检测系统[D];西安电子科技大学;2002年

2 张红梅;数据挖掘中快速关联规则发现算法研究及应用[D];河北工业大学;2002年

3 曾海颖;客户关系管理中的数据挖掘[D];南京航空航天大学;2003年

4 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年

5 杨红菊;关联规则挖掘算法研究[D];山西大学;2004年

6 刘桂庆;关联规则挖掘算法研究[D];合肥工业大学;2004年

7 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年

8 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年

9 张玉斌;股票市场信息分析方法研究[D];哈尔滨理工大学;2004年

10 田媛;基于时态约束的关联规则挖掘的研究[D];湘潭大学;2004年

【相似文献】

中国期刊全文数据库 前10条

1 刘源泉;;基于数据挖掘的计算机取证分析系统设计[J];大众科技;2009年11期

2 李俊莉;周铜;刘琦;;基于关联规则的犯罪预防分析方法[J];信阳师范学院学报(自然科学版);2011年01期

3 常睿;崔志明;;数据挖掘在网络管理中的应用[J];福建电脑;2006年09期

4 张帆;;试论数据挖掘中的遗传算法[J];中国科技信息;2006年19期

5 张明霞;;数据挖掘技术及其应用[J];苏盐科技;2006年03期

6 陈涛;;正在走向实用的数据挖掘技术[J];电脑知识与技术(学术交流);2007年07期

7 夏瑞丽;;浅谈数据挖掘[J];科技创新导报;2008年24期

8 郭超峰;施学丽;黄克南;邓巍;;关联规则数据挖掘技术在中医药研究中的应用概况[J];广西中医学院学报;2009年04期

9 孙继龙;;浅析数据挖掘在就业管理信息系统中的应用[J];价值工程;2010年35期

10 罗健萍;吴海;;数据挖掘技术中基于关联规则算法的研究[J];硅谷;2011年13期

中国重要会议论文全文数据库 前10条

1 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年

2 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年

3 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年

4 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

5 孙义明;曾继东;;数据挖掘技术及其应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

6 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年

7 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年

8 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年

9 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年

10 王建华;王菲;黄国建;;数据挖掘技术研究的现状及展望[A];中国运筹学会第六届学术交流会论文集(上卷)[C];2000年

中国重要报纸全文数据库 前10条

1 陈晓 山西财经大学教师;[N];山西经济日报;2010年

2 主持人 李禾;[N];科技日报;2007年

3 记者 吕贤如;[N];光明日报;2006年

4 首之;[N];金融时报;2006年

5 刘红岩、何军;[N];中国计算机报;2003年

6 ;[N];中国高新技术产业导报;2001年

7 山西银行学校 王林芳;[N];山西科技报;2005年

8 任中华;[N];中国计算机报;2007年

9 诺达咨询高级咨询顾问 周连升;[N];通信产业报;2007年

10 徐扬;[N];中国计算机报;2002年

中国博士学位论文全文数据库 前10条

1 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年

2 冯变玲;基于数据挖掘技术的心脑血管用药ADR关联模型构建研究[D];天津大学;2012年

3 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年

4 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年

5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年

6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年

7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年

8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年

9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年

10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年

中国硕士学位论文全文数据库 前10条

1 房静;面向CRM的数据挖掘在电力市场营销中的应用[D];天津大学;2004年

2 张慧萍;数据挖掘技术与应用研究[D];武汉科技大学;2005年

3 赵艳铎;关联规则算法研究及其在网络安全审计系统中的应用[D];清华大学;2005年

4 陈振;基于关联规则分类的web用户兴趣预测[D];安徽大学;2005年

5 赵怿甦;数据挖掘在农业环境中的应用[D];天津大学;2004年

6 钱少华;数据仓库及数据挖掘技术的应用的研究[D];江南大学;2004年

7 高明;关联规则挖掘算法的研究及其应用[D];山东师范大学;2006年

8 李宁;数据挖掘在电信CRM中的应用研究[D];重庆大学;2005年

9 丁元明;数据挖掘技术在高校教学质量评估中的应用研究[D];华东师范大学;2006年

10 毛志雄;基于DM技术的化工生产过程控制的优化研究[D];中南大学;2005年


  本文关键词:数据挖掘技术在计算机犯罪取证中的应用,由笔耕文化传播整理发布。



本文编号:85625

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/85625.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户515c5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com