基于信息融合的网络犯罪侦控技术研究
摘要 | 第4-6页 |
Abstract | 第6-7页 |
1 绪论 | 第10-14页 |
1.1 选题背景 | 第10-11页 |
1.1.1 网络犯罪的表现形式 | 第10页 |
1.1.2 网络犯罪的特点 | 第10-11页 |
1.2 研究意义 | 第11-12页 |
1.3 网络犯罪的国内外研究现状 | 第12-13页 |
1.4 本文的主要研究内容 | 第13-14页 |
2 基于多源信息融合的网络犯罪侦控模型 | 第14-26页 |
2.1 信息融合理论在网络犯罪侦控中的应用 | 第14-18页 |
2.1.1 多源信息融合的基本原理 | 第14-15页 |
2.1.2 信息融合在网络犯罪侦控中应用的必要性 | 第15页 |
2.1.3 信息融合理论研究的国内外现状 | 第15-16页 |
2.1.4 多源信息融合的模型 | 第16-18页 |
2.2 网络犯罪侦控流程 | 第18-19页 |
2.3 基于多源信息驱动的网络犯罪侦控模型 | 第19-24页 |
2.3.1 数据级—知识发现层 | 第20-22页 |
2.3.2 特征级—规则推理层 | 第22-23页 |
2.3.3 决策级—证据融合层 | 第23-24页 |
2.4 本章小结 | 第24-26页 |
3 改进的证据理论算法的研究 | 第26-38页 |
3.1 D-S证据理论 | 第26-30页 |
3.1.1 D-S证据理论主要思想 | 第26-28页 |
3.1.2 D-S证据理论组合规则 | 第28-29页 |
3.1.3 D-S证据理论决策规则 | 第29-30页 |
3.2 D-S证据理论组合规则存在的问题 | 第30页 |
3.3 改进的D-S证据理论 | 第30-36页 |
3.4 算例分析与比较 | 第36-37页 |
3.5 本章小结 | 第37-38页 |
4 基于模糊推理的D-S证据概率赋值 | 第38-47页 |
4.1 模糊理论概述 | 第38-40页 |
4.1.1 隶属函数 | 第38-39页 |
4.1.2 模糊算子 | 第39-40页 |
4.2 模糊推理方法 | 第40-41页 |
4.3 用模糊推理进行信息融合的基本思想 | 第41-42页 |
4.4 应用举例和MATLAB仿真 | 第42-46页 |
4.5 本章小结 | 第46-47页 |
5 网络赌博侦控模型设计与实现 | 第47-58页 |
5.1 网络赌博简介 | 第47-48页 |
5.1.1 网络赌博的基本类型 | 第47-48页 |
5.1.2 网络赌博的管理模式 | 第48页 |
5.2 电子证据的分类及表示方法 | 第48-50页 |
5.2.1 基于Ontology的电子证据表示 | 第48页 |
5.2.2 电子证据Ontology知识描述 | 第48-49页 |
5.2.3 电子证据Ontology三元组表示 | 第49-50页 |
5.3 网络赌博侦控模型的构建 | 第50-57页 |
5.3.1 数据采集与预处理 | 第51-53页 |
5.3.2 局部规则推理 | 第53-55页 |
5.3.3 D-S决策层融合 | 第55-57页 |
5.4 本章小结 | 第57-58页 |
6 结论与展望 | 第58-59页 |
6.1 本文工作总结 | 第58页 |
6.2 下一步研究工作 | 第58-59页 |
参考文献 | 第59-64页 |
致谢 | 第64-65页 |
发表论文及参加科研活动情况 | 第65-66页 |