数据挖掘技术在计算机犯罪取证中的应用

数据挖掘技术在计算机犯罪取证中的应用

论文摘要

随着Internet的飞速发展和普及,计算机犯罪越来越严重,造成的损失也越来越大。如何提取计算机犯罪的证据成为利用法律武器打击计算机犯罪首要解决的问题,计算机犯罪取证的研究由此应运而生。目前,国内外有关专家、学者都正在研究计算机犯罪取证的问题,但都局限于关键字查找、模式匹配、文件属性分析等技术,缺乏对海量数据处理能力;在取证中需要大量人工参与,并且无法对可能的、潜在的计算机犯罪进行预测;缺乏对计算机证据间隐藏信息和犯罪模式的挖掘能力。数据挖掘技术具有强大的数据处理能力;能够减少人工参与,具有自动化和智能化的优点;具有描述和预测的功能。针对目前取证工具中的这些问题,结合数据挖掘技术在数据处理方面的优势,越来越多的专家和学者开始研究如何把数据挖掘技术应用到计算机犯罪取证的领域中。首先,为了在海量数据中挖掘出与计算机犯罪有关的证据和各证据项之间的关联规则,并在这些规则的基础上进一步挖掘出犯罪的规律、趋势和不同犯罪行为之间的关联,本课题在FP-Growth(Frequent-Patten Growth)算法的基础上,针对计算机犯罪取证的特殊性要求,提出了两种改进算法。一种是改进了FP-Growth算法的频繁一项集生成方法,提高了FP-Growth算法对新犯罪行为的敏感度;一种是改进了FP-Growth算法,使不同性质的犯罪记录具有不同的权重,也就是使不同性质的犯罪记录具有不同的重要性,增加了这些记录生成关联规则的可能性,理论分析和实验结果证明,改进后的算法更加适合于计算机犯罪取证领域。其次,为了更好地对犯罪行为进行分类和生成犯罪知识库,针对ID3(IterativeDichotomiser3)算法自身的通用性和取证数据的独特性,从信息增益方面对现有的ID3算法进行改进,使其能更适合计算机犯罪取证领域数据,理论分析和实验结果证明,改进后的算法是有效的。

论文目录

  • 摘要
  • Abstract
  • 引言
  • 1 绪论
  • 1.1 课题研究背景
  • 1.2 计算机犯罪的概念及其特点
  • 1.2.1 计算机犯罪的概念
  • 1.2.2 计算机犯罪的种类
  • 1.2.3 计算机犯罪的特点
  • 1.2.4 计算机犯罪的手段
  • 1.3 计算机取证基本概念
  • 1.3.1 计算机取证的概念
  • 1.3.2 计算机取证的目的
  • 1.3.3 计算机证据的种类
  • 1.3.4 计算机取证的原则
  • 1.3.5 计算机取证的步骤
  • 1.4 计算机取证的研究现状
  • 1.4.1 国外研究现状
  • 1.4.2 国内研究现状
  • 1.4.3 存在的不足
  • 1.5 本文的研究研究目的、内容和方法
  • 1.5.1 研究目的和意义
  • 1.5.2 主要内容
  • 1.5.3 论文的组织结构
  • 2 数据挖掘技术及其在计算机犯罪取证中的应用
  • 2.1 数据挖掘概述
  • 2.1.1 数据挖掘的概念
  • 2.1.2 数据挖掘的任务
  • 2.1.3 数据挖掘的过程
  • 2.2 数据挖掘算法
  • 2.2.1 关联分析
  • 2.2.2 分类分析
  • 2.3 数据挖掘技术在计算机犯罪取证分析中的应用
  • 2.3.1 必要性分析
  • 2.3.2 可行性分析
  • 2.3.3 具体应用思路
  • 2.4 计算机日志的收集和预处理
  • 2.4.1 计算机日志简介
  • 2.4.2 计算机日志的采集
  • 2.5 结束语
  • 3 分类算法在计算机犯罪行为预测中的应用研究
  • 3.1 决策树 ID3 算法
  • 3.2 ID3 算法的不足
  • 3.3 ID3 算法的改进
  • 3.4 实验及数据分析
  • 3.4.1 数据采集
  • 3.4.2 数据分析
  • 3.5 ID3 算法的核心代码
  • 3.6 结束语
  • 4 关联规则在犯罪行为分析中的应用研究
  • 4.1 关联规则概念
  • 4.2 传统 FPGrowth 算法
  • 4.3 传统 FPGrowth 算法的不足
  • 4.4 基于新犯罪敏感性的 FPGrowth 的改进算法
  • 4.4.1 算法改进的主要思想
  • 4.4.2 改进算法的实验模型
  • 4.5 基于犯罪性质加权的 FPgrowth 改进算法
  • 4.5.1 算法改进的主要思想
  • 4.5.2 改进算法的实验模型
  • 4.6 算法的核心代码
  • 4.7 结束语
  • 5 基于数据挖掘的计算机犯罪取证模型
  • 5.1 计算机犯罪取证模型
  • 5.2 数据分析模块架构
  • 5.3 系统开发环境
  • 5.4 程序运行截图
  • 5.5 结束语
  • 6 结论
  • 参考文献
  • 在学研究成果
  • 致谢
  • 相关论文文献

    • [1].计算机犯罪经济损失认定的实证解析[J]. 检察调研与指导 2016(05)
    • [2].计算机犯罪及其安全防范研究[J]. 治安学论丛 2010(00)
    • [3].“互联网+”政策下纯正计算机犯罪体系研究[J]. 法制博览 2018(14)
    • [4].浅析计算机犯罪[J]. 林区教学 2010(06)
    • [5].论国际社会中计算机犯罪的概念[J]. 经济研究导刊 2016(27)
    • [6].浅析计算机犯罪[J]. 成才之路 2009(09)
    • [7].计算机犯罪的犯罪学分析[J]. 犯罪学论丛 2008(00)
    • [8].计算机犯罪取证局限性的研究[J]. 漳州职业技术学院学报 2015(03)
    • [9].农村信用社防控计算机犯罪措施研究[J]. 科技信息 2010(28)
    • [10].计算机犯罪取证相关法律问题的研究[J]. 电信科学 2010(S2)
    • [11].计算机犯罪及其相关法律对策[J]. 商业文化(学术版) 2008(01)
    • [12].计算机犯罪的取证研究[J]. 软件导刊 2008(04)
    • [13].计算机犯罪与道德建设[J]. 青春岁月 2012(08)
    • [14].分析与防范计算机犯罪[J]. 办公自动化 2012(04)
    • [15].浅析计算机犯罪的特点[J]. 网络财富 2009(04)
    • [16].关于计算机犯罪取证局限性的探讨[J]. 河南司法警官职业学院学报 2009(02)
    • [17].我国计算机犯罪问题研究[J]. 才智 2013(03)
    • [18].计算机犯罪之犯罪客体再研讨[J]. 法制博览(中旬刊) 2012(11)
    • [19].计算机犯罪的特征及其对策研究[J]. 广西师范学院学报(哲学社会科学版) 2010(S2)
    • [20].数据挖掘在防范和打击计算机犯罪中的应用研究[J]. 信息网络安全 2013(11)
    • [21].计算机犯罪现场勘查与对策[J]. 科技广场 2015(05)
    • [22].网络时代计算机犯罪的概念和特征剖析[J]. 咸宁学院学报 2012(07)
    • [23].浅谈计算机犯罪及相关法律研究[J]. 法制博览(中旬刊) 2014(09)
    • [24].对金融系统有效防范计算机犯罪的思考[J]. 信息与电脑(理论版) 2012(22)
    • [25].计算机犯罪的特征与预防[J]. 东方企业文化 2010(03)
    • [26].论网络犯罪的刑法规制[J]. 中国信息安全 2011(10)
    • [27].浅谈电子商务与计算机犯罪[J]. 信息通信 2013(01)
    • [28].触目惊心的计算机犯罪[J]. 检察风云 2014(02)
    • [29].浅析计算机犯罪及立法完善[J]. 滁州职业技术学院学报 2015(03)
    • [30].计算机与网络犯罪含义的法律视角探析[J]. 北京邮电大学学报(社会科学版) 2010(01)

    标签:;  ;  ;  ;  

    数据挖掘技术在计算机犯罪取证中的应用
    下载Doc文档

    猜你喜欢