网络安全预警系统中威胁评测系统关键技术研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第1章 网络安全预警系统 | 第8-19页 |
| ·基本概念 | 第8-9页 |
| ·总体结构 | 第9-10页 |
| ·系统模型 | 第10-12页 |
| ·预警技术方法 | 第12-19页 |
| ·统计分析 | 第13页 |
| ·模式匹配 | 第13-14页 |
| ·专家系统 | 第14-15页 |
| ·神经网络 | 第15-17页 |
| ·模糊逻辑 | 第17页 |
| ·数据融合 | 第17-19页 |
| 第2章 威胁评测系统 | 第19-29页 |
| ·基本概念 | 第19页 |
| ·威胁评测模型 | 第19-20页 |
| ·系统组成 | 第20-29页 |
| ·威胁数据库 | 第21-24页 |
| ·智能融合系统 | 第24-29页 |
| 第3章 威胁评测系统中关键技术研究 | 第29-62页 |
| ·威胁数据库中关联规则的分析 | 第29-36页 |
| ·关联规则的基本概念 | 第29-30页 |
| ·Apriori算法及其思想 | 第30-34页 |
| ·改进的Apriori算法及实例分析 | 第34-36页 |
| ·关联规则生成 | 第36页 |
| ·数据融合方法分析 | 第36-58页 |
| ·Bayes估计法 | 第37-40页 |
| ·Dempster-Shafer证据理论 | 第40-45页 |
| ·模糊神经网络数据融合算法 | 第45-51页 |
| ·数据融合算法的选择 | 第51页 |
| ·数据融合实例分析 | 第51-58页 |
| ·一种威胁量化方法 | 第58-62页 |
| ·威胁评测数据的处理 | 第58-59页 |
| ·一种威胁量化方法 | 第59-62页 |
| 第4章 结束语 | 第62-63页 |
| 参考文献 | 第63-65页 |
| 在学期间的研究成果和发表论文 | 第65-66页 |
| 致谢 | 第66页 |