1 绪论 | 第1-15页 |
·选题背景 | 第8-9页 |
·课题研究的意义 | 第9页 |
·国内外突变理论的研究动态 | 第9-13页 |
·突变理论的发展现状 | 第9-11页 |
·国内外网络安全研究的现状 | 第11-13页 |
·课题需解决的问题及实施方案 | 第13-15页 |
·课题解决的问题 | 第13页 |
·课题的实施方案 | 第13-15页 |
2 突变理论与复杂系统 | 第15-24页 |
·突变理论概述 | 第15-20页 |
·概况 | 第15-16页 |
·奇点与结构稳定性 | 第16-17页 |
·突变理论的研究对象 | 第17-18页 |
·突变理论的应用 | 第18-20页 |
·突变理论的基本原理 | 第20-22页 |
·齐曼突变机构 | 第20-21页 |
·突变指征 | 第21页 |
·突变的类型 | 第21-22页 |
·复杂系统的介绍 | 第22-23页 |
·复杂系统概述 | 第22-23页 |
·复杂系统的组成特点—层次结构 | 第23页 |
·小结 | 第23-24页 |
3 突变理论在信息安全领域的应用 | 第24-41页 |
·信息安全概述 | 第24-25页 |
·网络信息安全预警 | 第25-32页 |
·网络信息安全的层次结构 | 第25-26页 |
·网络信息安全的威胁 | 第26-29页 |
·操作系统的安全漏洞与防范 | 第29页 |
·网络协议的安全漏洞与防范 | 第29-30页 |
·网络软件与网络服务的漏洞 | 第30页 |
·Internet时代网络安全的特点和网络预警系统 | 第30-32页 |
·网络异常行为突变模型的建立 | 第32-41页 |
·网络异常行为数据流提取 | 第33-34页 |
·突变模型的建立 | 第34-36页 |
·模型参数估计和参数检验 | 第36-37页 |
·应用实例 | 第37-41页 |
4 突变理论与其它理论的融合 | 第41-62页 |
·突变理论与模糊数学 | 第41-53页 |
·模糊数学的相关理论 | 第41-42页 |
·尖点突变模型的模糊化 | 第42-43页 |
·模糊突变模型的建立 | 第43-50页 |
·结果满意度的DEA评价 | 第50-53页 |
·突变理论与神经网络 | 第53-62页 |
·神经网络的相关理论 | 第53-54页 |
·神经网络的应用(基于RBF网络的网络异常行为出现点预测) | 第54-56页 |
·基于小波神经网络的网络异常行为出现点预测 | 第56-59页 |
·网络异常行为出现点预测的样本训练及结果 | 第59-62页 |
5 总结与展望 | 第62-64页 |
·全文总结 | 第62页 |
·进一步工作 | 第62-64页 |
参考文献 | 第64-68页 |
致谢 | 第68-69页 |
作者简介及硕士生期间发表的学术论文 | 第69-70页 |
声明 | 第70页 |