首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络安全因素的数据融合方法的研究

摘要第1-6页
ABSTRACT第6-7页
致谢第7-12页
第一章 绪论第12-15页
   ·研究背景和国内外研究现状第12-13页
   ·主要工作和研究意义第13-14页
   ·全文组织结构第14-15页
第二章 数据融合基本理论第15-22页
   ·数据融合的定义第15页
   ·数据融合的应用领域第15-16页
   ·数据融合原理及过程第16-17页
     ·数据融合原理第16页
     ·数据融合过程第16-17页
   ·数据融合的级别第17-19页
     ·数据级融合第17-18页
     ·特征级融合第18页
     ·决策级融合第18-19页
   ·数据融合常用方法第19-21页
   ·本章小结第21-22页
第三章 D-S 证据理论及其合成公式的修正第22-34页
   ·D-S 证据理论第22-24页
     ·基本概念第22-23页
     ·D-S 证据理论优缺点第23-24页
   ·D-S 证据理论合成规则第24-25页
     ·两个证据合成规则第24页
     ·多个证据合成规则第24-25页
     ·合成规则的性质第25页
   ·D-S 证据理论悖论消除方法第25-29页
     ·Yager 合成公式第26页
     ·孙全等人提出的合成公式第26-27页
     ·李弼程等人提出的合成公式第27页
     ·一种新的消除悖论的方法第27-29页
   ·D-S 证据理论快速融合策略第29-33页
     ·贝叶斯近似算法第29-30页
     ·k-l-x 近似算法第30页
     ·概括算法第30-31页
     ·基于矩阵分析的 D-S 合成算法第31-33页
   ·本章小结第33-34页
第四章 网络安全状态评估指标体系第34-46页
   ·网络安全状态评估指标体系的构建意义第34页
   ·网络安全状态评估指标体系的构建原则第34-35页
   ·网络安全状态评估指标体系的分类第35-37页
     ·定量的指标体系第35-37页
     ·定性的指标体系第37页
   ·网络安全状态评估指标的获取第37-38页
   ·评估网络安全状态的宏观指标第38-45页
     ·网络性能指标第39-40页
     ·网络行为指标第40-43页
     ·安全隐患指标第43-45页
   ·本章小结第45-46页
第五章 数据融合技术在网络安全状态评估上的应用研究第46-60页
   ·网络安全状态评估的概念第46-48页
   ·D-S 证据理论在网络安全状态评估中的应用第48-49页
   ·基于加权平均的出入流量比变化率仿真分析第49-53页
     ·实验过程第50-52页
     ·实验分析第52-53页
   ·D-S 证据理论在入侵态势评估中的应用仿真第53-55页
     ·网络攻击类型第53-54页
     ·识别框架的选取和基本可信度分配第54页
     ·实验过程及分析第54-55页
   ·基于 D-S 证据理论的安全隐患动态严重性仿真分析第55-59页
     ·理论分析第55-57页
     ·实验仿真及分析第57-59页
   ·本章小结第59-60页
第六章 总结与展望第60-62页
   ·本文总结第60页
   ·工作展望第60-62页
参考文献第62-66页
攻读硕士学位期间发表的论文第66-67页

论文共67页,点击 下载论文
上一篇:面向服务架构的修造企业MRO决策支持系统研究
下一篇:基于Web结构的表格信息抽取研究