首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于人工智能理论的网络安全管理关键技术的研究

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-17页
   ·研究背景及意义第12-13页
   ·基于人工智能理论的网络安全管理第13页
   ·研究内容和成果第13-15页
   ·文章的组织第15-17页
第二章 基于克隆选择模糊聚类算法的异常检测方法第17-47页
   ·研究现状第17-22页
     ·国内外研究现状第17-21页
     ·现有检测方法存在的主要问题第21-22页
   ·聚类分析第22-29页
     ·聚类分析的基本理论第22-23页
     ·聚类分析的数学模型第23-25页
     ·聚类分析方法第25-26页
     ·k-均值算法第26-29页
   ·克隆选择第29-34页
     ·克隆选择算法第30-31页
     ·克隆算子第31-34页
   ·基于克隆选择模糊聚类算法的异常检测方法第34-40页
     ·克隆选择模糊聚类算法第35-39页
     ·标类算法第39页
     ·检测算法第39-40页
   ·试验结果与分析第40-45页
     ·试验环境及试验数据预处理第40-41页
     ·算法评价指标选择第41-42页
     ·检测阈值η优选测试第42-44页
     ·检测率和误报率试验第44-45页
     ·对未知攻击的检测结果第45页
   ·本章小结第45-47页
第三章 基于交补分担准则的证据组合规则第47-75页
   ·国内外研究现状第47-53页
     ·国外研究现状第47-50页
     ·国内研究现状第50-53页
   ·证据理论基本概念第53-56页
     ·基本信度分配函数第53页
     ·信任函数与似然函数第53-54页
     ·信任区间第54-55页
     ·证据组合与冲突第55-56页
   ·典型证据组合规则第56-60页
     ·Dempster组合规则第56-57页
     ·Yager组合规则第57-58页
     ·Murphy组合规则第58页
     ·Zheng组合规则第58-60页
   ·Dempster组合规则的优势与劣势第60-64页
     ·Dempster组合规则的优势第61-62页
     ·Dempster组合规则的劣势第62-64页
   ·基于交补分担准则的证据组合新规则第64-70页
     ·新组合规则的提出思路第64-65页
     ·比例均衡交补分担证据组合新规则第65-68页
     ·信度平均交补分担证据组合新规则第68-70页
   ·数值试验与分析第70-73页
     ·比例均衡交补分担证据组合新规则数值试验第70-71页
     ·信度平均交补分担证据组合新规则数值试验第71-73页
     ·两种新组合规则对比分析第73页
   ·本章小结第73-75页
第四章 基于改进证据组合规则的P2P信任管理模型第75-105页
   ·国内外研究现状第75-79页
   ·信任模型第79-85页
     ·Beth信任模型第79-81页
     ·Josang信任模型第81-82页
     ·YuBin信任模型第82页
     ·EigenRep信任模型第82-84页
     ·PeerTrust信任模型第84-85页
   ·基于改进证据组合规则的 P2P信任管理模型第85-97页
     ·新模型的提出思路第86-89页
     ·节点的bba建模第89-90页
     ·证据预处理第90-91页
     ·证据合成推理算法第91-94页
     ·局部信任度的计算及推荐证据的合成第94-95页
     ·基于改进证据组合规则的P2P信任模型的运算流程第95-96页
     ·模型相关讨论第96-97页
   ·仿真试验及结果分析第97-104页
     ·仿真环境及评价标准第97-100页
     ·简单恶意节点第100页
     ·诋毁节点第100-101页
     ·合谋欺诈节点第101-103页
     ·复杂策略节点第103-104页
   ·本章小结第104-105页
第五章 总结与展望第105-108页
   ·论文工作总结第105页
   ·进一步研究的考虑第105-108页
参考文献第108-120页
作者在攻读博士学位期间发表的论文第120-121页
作者在攻读博士学位期间参与的项目第121-122页
致谢第122-123页

论文共123页,点击 下载论文
上一篇:新型筛选标记的烟草叶绿体转化载体构建
下一篇:江南私家园林景观意境分析