首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据种植的网络安全研究

致谢第7-8页
摘要第8-9页
ABSTRACT第9页
第一章 绪论第14-18页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究的现状第15-16页
    1.3 本文的研究内容与结构安排第16-18页
        1.3.1 本文的研究内容第16-17页
        1.3.2 论文的组织结构第17-18页
第二章 数据种植的基本概念第18-26页
    2.1 产生背景第18-19页
    2.2 数据种植技术简介第19-20页
    2.3 数据种植和数据挖掘的联系第20页
    2.4 数据种植的组成第20-22页
        2.4.1 数据种植模型第20-21页
        2.4.2 数据生长平台第21页
        2.4.3 数据种植结果分析第21-22页
    2.5 数据种植过程第22-23页
    2.6 国外研究介绍第23-24页
    2.7 需要解决的关键技术第24-25页
        2.7.1 实验设计方法第24页
        2.7.2 数据种植模型研究第24-25页
    2.8 本章总结第25-26页
第三章 网络安全事件预处理第26-43页
    3.1 数据融合的基本概念第26页
    3.2 数据融合模型第26-28页
    3.3 融合的三个层次第28-29页
        3.3.1 数据层融合第28页
        3.3.2 特征层融合第28-29页
        3.3.3 决策层融合第29页
    3.4 基于D-S证据理论的数据融合方法第29-37页
        3.4.1 基本概念第30-31页
        3.4.2 合成规则第31-32页
        3.4.3 D-S证据理论的不足第32-33页
        3.4.4 消除悖论新的方法第33-37页
    3.5 基于改进D-S证据理论的网络安全事件融合第37-39页
        3.5.1 模型分析第37-38页
        3.5.2 攻击事件融合第38-39页
    3.6 实验仿真与结果第39-42页
        3.6.1 实验环境第39页
        3.6.2 实验过程第39-42页
    3.7 本章总结第42-43页
第四章 基于数据种植的网络安全模型研究第43-55页
    4.1 研究的内容第44页
    4.2 数据种植解决的网络安全问题第44-45页
    4.3 数据种植平台第45-47页
    4.4 具体实验过程第47-54页
        4.4.1 攻击类型介绍第47-49页
        4.4.2 实验工具介绍第49-50页
        4.4.3 具体实验步骤第50-54页
    4.5 本章总结第54-55页
第五章 总结与展望第55-57页
    5.1 本文工作总结第55页
    5.2 未来工作展望第55-57页
参考文献第57-61页
攻读硕士学位期间发表的论文第61-62页

论文共62页,点击 下载论文
上一篇:IaaS云的服务性能分析与优化研究
下一篇:基于WF的工作流框架的设计和应用