首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

层次分析法在合理选择网络攻击时间中的应用

摘要第1-5页
Abstract第5-10页
第一章 引言第10-13页
   ·选题依据第10页
   ·本课题国内外研究现状及发展趋势第10-12页
   ·论文预期成果的理论意义与应用价值第12-13页
第二章 计算机网络安全与网络攻击第13-22页
   ·计算机网络安全概述第13-15页
     ·计算机网络面临的威胁第13-14页
     ·我国目前面临的网络安全问题第14-15页
   ·网络攻击概述第15-22页
     ·网络攻击的定义第15页
     ·网络攻击的动机第15-16页
     ·网络攻击的入侵过程第16页
     ·网络攻击的攻击手段第16-17页
       ·服务拒绝攻击第16页
       ·利用型攻击第16-17页
       ·信息收集型攻击第17页
       ·假消息攻击第17页
     ·攻击形式第17-19页
     ·网络攻击的级别第19-22页
       ·入侵者使用的操作系统第19页
       ·网络攻击的源头第19页
       ·典型入侵者的特点第19-20页
       ·典型目标的特征第20页
       ·网络攻击的时间第20-22页
第三章 模糊综合评判法简述第22-25页
   ·模糊数学的产生及应用第22-23页
     ·模糊数学的产生第22-23页
     ·模糊数学的应用第23页
   ·模糊综合评判第23-24页
     ·模糊综合评判的定义第23-24页
     ·模糊综合评判的数学原理第24页
   ·模糊综合评判的特点第24-25页
第四章 层次分析法第25-48页
   ·产生背景第25-27页
   ·层次分析法定义第27页
   ·国内外研究现状第27-29页
     ·研究领域第27-28页
     ·在各领域的典型应用第28-29页
   ·层次分析法基本特点第29-30页
   ·层次分析法的基本原理与步骤第30-44页
     ·层次分析法基本原理第30-31页
     ·步骤第31-44页
   ·优点和局限性第44-45页
     ·优点第44-45页
     ·局限性第45页
   ·层次分析法中的一些重要问题第45-48页
     ·层次分析法中的逆序现象第45-46页
     ·准则型和分配型层次分析法中的处理方法第46-47页
     ·评分标度的应用第47-48页
第五章 分析设计与结果第48-58页
   ·建立层次分析模型第48-51页
     ·构建层次分析模型的基本思路第48-49页
     ·构建层次分析模型的基本原则第49-50页
     ·构建层次分析模型的程序第50-51页
   ·构造成对比较矩阵第51页
   ·计算权向量并做一致性检验第51-54页
   ·计算总排序权向量并做总排序一致性检验第54-56页
   ·结果的分析讨论第56-58页
第六章 结论第58-59页
致谢第59-60页
参考文献第60-63页
个人简历第63页
研究成果第63页

论文共63页,点击 下载论文
上一篇:百色盆地古近系高分辨率层序地层学
下一篇:反射式投影显示光学系统的理论分析和应用研究