| 1 绪论 | 第1-15页 |
| ·选题背景 | 第8-9页 |
| ·课题研究的意义 | 第9页 |
| ·国内外突变理论的研究动态 | 第9-13页 |
| ·突变理论的发展现状 | 第9-11页 |
| ·国内外网络安全研究的现状 | 第11-13页 |
| ·课题需解决的问题及实施方案 | 第13-15页 |
| ·课题解决的问题 | 第13页 |
| ·课题的实施方案 | 第13-15页 |
| 2 突变理论与复杂系统 | 第15-24页 |
| ·突变理论概述 | 第15-20页 |
| ·概况 | 第15-16页 |
| ·奇点与结构稳定性 | 第16-17页 |
| ·突变理论的研究对象 | 第17-18页 |
| ·突变理论的应用 | 第18-20页 |
| ·突变理论的基本原理 | 第20-22页 |
| ·齐曼突变机构 | 第20-21页 |
| ·突变指征 | 第21页 |
| ·突变的类型 | 第21-22页 |
| ·复杂系统的介绍 | 第22-23页 |
| ·复杂系统概述 | 第22-23页 |
| ·复杂系统的组成特点—层次结构 | 第23页 |
| ·小结 | 第23-24页 |
| 3 突变理论在信息安全领域的应用 | 第24-41页 |
| ·信息安全概述 | 第24-25页 |
| ·网络信息安全预警 | 第25-32页 |
| ·网络信息安全的层次结构 | 第25-26页 |
| ·网络信息安全的威胁 | 第26-29页 |
| ·操作系统的安全漏洞与防范 | 第29页 |
| ·网络协议的安全漏洞与防范 | 第29-30页 |
| ·网络软件与网络服务的漏洞 | 第30页 |
| ·Internet时代网络安全的特点和网络预警系统 | 第30-32页 |
| ·网络异常行为突变模型的建立 | 第32-41页 |
| ·网络异常行为数据流提取 | 第33-34页 |
| ·突变模型的建立 | 第34-36页 |
| ·模型参数估计和参数检验 | 第36-37页 |
| ·应用实例 | 第37-41页 |
| 4 突变理论与其它理论的融合 | 第41-62页 |
| ·突变理论与模糊数学 | 第41-53页 |
| ·模糊数学的相关理论 | 第41-42页 |
| ·尖点突变模型的模糊化 | 第42-43页 |
| ·模糊突变模型的建立 | 第43-50页 |
| ·结果满意度的DEA评价 | 第50-53页 |
| ·突变理论与神经网络 | 第53-62页 |
| ·神经网络的相关理论 | 第53-54页 |
| ·神经网络的应用(基于RBF网络的网络异常行为出现点预测) | 第54-56页 |
| ·基于小波神经网络的网络异常行为出现点预测 | 第56-59页 |
| ·网络异常行为出现点预测的样本训练及结果 | 第59-62页 |
| 5 总结与展望 | 第62-64页 |
| ·全文总结 | 第62页 |
| ·进一步工作 | 第62-64页 |
| 参考文献 | 第64-68页 |
| 致谢 | 第68-69页 |
| 作者简介及硕士生期间发表的学术论文 | 第69-70页 |
| 声明 | 第70页 |