首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于GABP算法的复杂计算机网络安全评价方法

摘要第1-7页
Abstract第7-14页
第一章 绪论第14-21页
   ·信息技术安全评价标准现状第14-19页
     ·安全评估标准的发展历程第14-15页
     ·可信计算机系统评估准则TCSEC第15-16页
     ·可信网络解释TNI第16页
     ·信息技术安全评估准则ITSEC第16-17页
     ·加拿大可信计算机产品评价标准CTCPEC第17页
     ·联邦标准FC第17页
     ·信息技术安全评估通用准则CC第17-18页
     ·计算机信息系统安全保护等级划分标准GB 17859第18页
     ·对几个主要标准的总体评价第18-19页
   ·课题目标和论文内容第19-21页
第二章 信息安全评估的基本理论分析第21-32页
   ·BLP模型第21-29页
     ·系统状态描述第21-24页
     ·系统定义第24-29页
   ·基于复杂系统的网络安全评价分析第29-32页
第三章 复杂网络研究综述第32-39页
   ·复杂网络的概念第32-33页
   ·复杂网络的基本描述指标第33-35页
   ·复杂网络的研究目标第35-36页
   ·当前复杂网络的研究成果第36-37页
   ·计算机网络体现出的复杂网络的主要特征第37-39页
第四章 复杂网络安全性分析第39-52页
   ·信息安全的时空观第39-48页
     ·信息安全的空间特性第39-43页
     ·信息安全的时间特性第43-48页
   ·复杂系统的安全第48-52页
     ·复杂系统中的域关系第48-49页
     ·复杂系统安全性第49-51页
     ·现实的系统安全第51-52页
第五章 复杂计算机网络安全评价指标体系的建立第52-57页
   ·复杂计算机网络安全的评价指标第52-54页
     ·网络安全评价指标的种类第52-54页
     ·确立指标体系的原则第54页
   ·德尔菲法基本原理第54-55页
   ·确立网络安全综合评价指标体系第55-57页
第六章 基于神经网络的安全评价第57-77页
   ·神经网络概述第57-58页
   ·神经网络在非线性系统辨识中的应用第58-59页
   ·BP神经网络评价原理第59-62页
   ·BP神经网络评价中若干问题的讨论第62-63页
     ·隐含层单元数的选择第62页
     ·BP算法的缺点第62-63页
   ·GA算法的讨论第63-67页
     ·GA算法简介第63-66页
     ·GA算法的优点第66-67页
   ·采用GABP算法的人工神经网络模型进行网络安全评价的原因第67-68页
   ·复杂计算机网络安全评价的步骤第68页
   ·GABP算法实现第68-75页
     ·染色体位串与权系值的编码映射第69-70页
     ·适应度函数第70页
     ·GABP算法描述第70-71页
     ·BP算法实现第71页
     ·GA算法实现第71-73页
     ·GABP性能分析第73-75页
   ·隐含层节点数对网络预测性能的影响第75-76页
   ·GABP算法与其它几种模型的比较第76页
   ·本章小结第76-77页
第七章 结束语第77-79页
   ·结论第77页
   ·展望第77-79页
参考文献第79-84页
在读期间发表论文第84页

论文共84页,点击 下载论文
上一篇:P2P点播系统媒体缓冲区研究与实现
下一篇:关于建立广州思唯可公司员工绩效管理体系的研究