首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

车载网络可信接入4A框架下的规则提取

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-13页
    1.1 车载网络的研究背景第10-11页
    1.2 车载网络的现状第11页
    1.3 本文的主要工作第11-12页
    1.4 本文的组织结构第12-13页
第2章 可信车载自组织网络特点及其安全性第13-19页
    2.1 车载自组织网络第13-14页
        2.1.1 车载自组织网络的介绍第13页
        2.1.2 车载自组织网络的架构第13-14页
        2.1.3 车载自组织网络的特点第14页
    2.2 可信计算与可信网络第14-15页
    2.3 可信车载网络的理论知识第15-16页
    2.4 可信车载网络的安全性第16-19页
        2.4.1 攻击者第16页
        2.4.2 实施攻击的相关应用第16-17页
        2.4.3 攻击类型第17页
        2.4.4 安全性总结第17-19页
第3章 可信接入的4A框架第19-32页
    3.1 可信网络接入基本理论第19-25页
        3.1.1 可信网络接入技术的介绍第19-21页
        3.1.2 可信网络接入的工作原理第21页
        3.1.3 可信接入的体系架构图第21-23页
        3.1.4 可信网络接入技术的消息流程第23-25页
    3.2 可信接入4A框架的介绍第25-30页
        3.2.1 4A框架国内外现状第25-26页
        3.2.2 4A框架的价值第26-27页
        3.2.3 4A框架的介绍第27-28页
        3.2.4 本文使用的4A系统结构第28-30页
    3.3 安全审计第30-31页
        3.3.1 安全审计的意义第30页
        3.3.2 基于安全审计服务的特点第30-31页
    3.4 可信4A中的审计数据流第31-32页
第4章 可信接入4A下的规则提取第32-44页
    4.1 安全审计的基本理论第32-34页
        4.1.1 安全审计的概述第32页
        4.1.2 实施安全审计的网络支撑环境第32-33页
        4.1.3 安全审计对数据的处理第33-34页
        4.1.4 本文实施的安全审计对数据的处理第34页
    4.2 决策树算法的介绍第34-37页
        4.2.1 传统的决策树算法第34-35页
        4.2.2 ID3算法的理论介绍第35页
        4.2.3 传统的决策树算法的缺点第35-36页
        4.2.4 决策树算法的改进第36-37页
    4.3 用于规则提取的决策树算法第37-39页
    4.4 实验与结果分析第39-44页
        4.4.1 决策树模型的建立第39-40页
        4.4.2 实验的运行过程第40页
        4.4.3 实验结果与分析第40-43页
        4.4.4 规则的提取第43-44页
第5章 总结与展望第44-45页
    5.1 全文总结第44页
    5.2 展望第44-45页
参考文献第45-48页
作者简介及在学期间所取得的科研成果第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:电解絮凝—生物降解联用处理酱菜废水
下一篇:D-serine及NMDAR1在中枢神经系统表达及其与难治性癫痫关系的探讨