首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊认知与关联融合在信息安全保障中的应用

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-25页
   ·课题的背景与研究意义第13-15页
   ·网络动态安全保障系统概述第15-18页
   ·核心概念与基本问题第18-20页
     ·信息安全风险评估第18-19页
     ·入侵检测与警报关联第19-20页
     ·安全态势评估第20页
   ·主要研究成果与创新点第20-22页
   ·论文内容安排第22-25页
第二章 模糊逻辑与信息融合理论基础第25-41页
   ·模糊集合理论概述第25-28页
     ·模糊集合与隶属函数第25-27页
     ·模糊集合的基本运算第27-28页
   ·模糊逻辑与模糊推理第28-29页
   ·模糊测度与模糊积分第29-31页
   ·信息融合理论概述第31-33页
   ·信息融合基本原理与模型第33-35页
   ·信息融合方法第35-40页
     ·基于模糊推理的信息融合第35-36页
     ·基于神经网络的信息融合第36-37页
     ·模糊认知图(FCM)第37-38页
     ·模糊综合评价法第38-39页
     ·层次分析法(AHP)第39-40页
   ·本章小结第40-41页
第三章 基于关联融合的模糊认知图第41-61页
   ·认知图理论发展与应用概述第41-43页
   ·经典模糊认知图基础第43-46页
   ·几种典型的模糊认知图扩展模型第46-48页
     ·扩展的模糊认知图第46-47页
     ·神经元认知图第47页
     ·基于规则的模糊认知图第47-48页
   ·模糊合成运算与平均聚合算子第48-49页
   ·有序加权平均(OWA)算子及其扩展第49-52页
     ·有序加权平均(OWA)算子第49-50页
     ·GOWA 算子、IOWA 算子第50-51页
     ·加权的有序加权平均(WOWA)算子第51-52页
   ·基于OWA/WOWA 算子的模糊认知图第52-58页
     ·问题的提出第52-53页
     ·基于OWA 集结的模糊认知图(OWA-FCM)第53-54页
     ·基于OWA 算子的概率模糊认知图(OWA-PFCM)模型第54-55页
     ·基于WOWA 集结的模糊认知图(WOWA-FCM)第55-56页
     ·混合模糊认知图(HFCM)模型第56-58页
   ·OWA-FCM/WOWA-FCM 的赋权方法第58-60页
   ·本章小结第60-61页
第四章 基于模糊关联融合的层次化网络风险评估第61-81页
   ·网络风险评估的基本概念第61-63页
   ·整体安全框架模型第63-65页
     ·界定安全问题的范围第63页
     ·对安全问题进行结构化分析第63-64页
     ·依据安全需求设计或选择相应的对策第64页
     ·综合安全对策框架成为安全体系第64-65页
   ·风险评估的基本内容和一般过程第65-67页
   ·网络风险评估方法概述第67-68页
   ·漏洞分级与漏洞扫描第68-72页
     ·漏洞的分级第68-69页
     ·漏洞扫描技术第69-70页
     ·“逐级判断”的扫描策略第70-72页
   ·基于Choquet 积分的网络风险模糊综合评估第72-80页
     ·基于模糊积分的合成方法概述第72-73页
     ·Shapley 值与Shapley 熵第73-74页
     ·基于逐级Choquet 积分的最大Shapley 熵评估模型第74-77页
     ·风险评估实例第77-80页
   ·本章小结第80-81页
第五章 基于模糊关联的入侵警报融合与认知第81-103页
   ·入侵警报融合技术概述第81-82页
   ·入侵警报关联技术研究现状第82-85页
     ·基于概率相似度的关联方法第82-83页
     ·基于统计分析的关联方法第83页
     ·基于关联模型的机器学习方法第83-84页
     ·基于警报验证的关联方法第84页
     ·基于先决条件的关联方法/因果关联方法第84-85页
   ·模糊入侵警报融合模型第85-87页
   ·基于XML 的IDMEF 规范化警报第87-89页
   ·基于特征属性相似度的警报聚合算法第89-92页
     ·算法基本原理第89-90页
     ·特征属性相似度的计算第90-92页
     ·基于多属性相似度的警报聚合算法第92页
   ·基于环境属性相关度的警报验证算法第92-95页
   ·基于WOWA-FCM 的警报关联认知模型第95-97页
   ·实验与分析第97-101页
   ·本章小结第101-103页
第六章 面向入侵响应决策的层次化安全态势评估第103-119页
   ·安全态势评估研究现状第103-104页
   ·网络安全态势评估基本概念第104-106页
     ·网络安全态势评估第104-105页
     ·网络安全态势指数第105-106页
   ·入侵响应决策与规划第106-108页
   ·网络层次化安全态势评估模型第108-110页
   ·基于WOWA-FAHP 的安全态势评估第110-118页
     ·模糊层次分析法(FAHP)第111页
     ·基于WOWA 合成的FAHP 评判方法第111-114页
     ·安全态势评估实例第114-118页
   ·本章小结第118-119页
第七章 总结与展望第119-123页
   ·本文工作总结第119-120页
   ·研究趋势展望第120-123页
致谢第123-124页
参考文献第124-136页
读博期间的研究论文和参加的科研项目第136-137页
附录A 缩写词列表第137-139页

论文共139页,点击 下载论文
上一篇:IEEE802.11无线网络媒体访问控制及认证协议研究
下一篇:基于多尺度几何分析和能量泛函的图像处理算法研究