首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据融合的网络安全管理模型

摘要第1-6页
Abstract第6-7页
第一章 引言第7-12页
   ·研究背景第7-8页
   ·网络安全管理面临的主要问题第8-10页
     ·网络安全管理的技术问题第8-9页
     ·网络安全管理的操作问题第9-10页
   ·本文研究的目的和意义第10页
   ·本文的结构安排第10-12页
第二章 网络安全技术综述第12-19页
   ·网络安全概况分析第12-14页
     ·网络安全威胁第12-13页
     ·网络安全特点第13-14页
   ·网络安全技术概述第14-19页
     ·防火墙第14-16页
     ·入侵检测系统(IDS)第16-17页
     ·漏洞扫描系统第17-18页
     ·防病毒系统第18页
     ·用户鉴别系统第18-19页
第三章 数据融合相关知识第19-26页
   ·数据融合的定义第19-20页
   ·数据融合结构分类第20-21页
   ·数据融合方法第21-25页
     ·直接对数据源操作的方法第22页
     ·基于对象的统计特性和概率模型的方法第22-23页
     ·基于规则推理的方法第23-25页
   ·数据融合与网络安全管理第25-26页
第四章 基于数据融合的网络安全管理模型第26-33页
   ·网络基本结构第26-27页
   ·网络中设备、系统分类说明第27-30页
   ·基于融合的网络安全管理模型第30-32页
   ·基于融合技术的网络安全管理模型要实现的目标第32-33页
第五章 模型中的关键技术分析第33-46页
   ·传感器技术分析第33-37页
     ·传感器的数据源第33页
     ·传感器对网络中各种信息的采集第33-35页
     ·对传感器采集的数据进行分类第35页
     ·传感器数据的规范化第35-37页
     ·传感器的模型设计第37页
   ·数据融合关联技术第37-40页
     ·数据预处理第38页
     ·数据初步融合第38页
     ·数据关联第38-40页
       ·数据实时关联第38-39页
       ·数据后续关联第39-40页
     ·数据融合关联的模型设计第40页
   ·基于专家系统的网络态势评估、威胁评估技术第40-44页
     ·专家系统概述第40-42页
       ·专家系统的组成和工作原理第41-42页
     ·态势评估和威胁评估算法的选择第42页
     ·态势评估和威胁评估黑板模型第42-44页
   ·数据挖掘技术在网络安全管理决策中的应用第44-46页
     ·数据挖掘技术第44页
     ·网络决策中的自学习第44-45页
     ·数据挖掘发现知识模型第45-46页
第六章 部分功能的实现第46-51页
   ·系统主界面第46页
   ·日常管理模块第46-48页
   ·图表分析模块第48-49页
   ·参数管理模块第49-51页
第七章 结束语第51-52页
致谢第52-53页
参考文献第53-54页

论文共54页,点击 下载论文
上一篇:野生植物监测无线传感器网络应用研究
下一篇:基于惩罚函数NPGA的足球机器人动态目标规划