首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于知识获取与规则融合的网络安全态势评估技术研究

摘要第4-5页
Abstract第5-6页
图录第10-11页
表录第11-12页
第一章 绪论第12-15页
    1.1 研究背景及意义第12-13页
    1.2 研究目标及内容第13-14页
    1.3 本文的结构安排第14-15页
第二章 网络安全态势评估技术研究现状第15-27页
    2.1 基本概念第15-20页
        2.1.1 网络安全态势评估第15页
        2.1.2 粗糙集理论第15-19页
        2.1.3 D-S 证据理论第19-20页
    2.2 网络安全态势评估技术综述第20-26页
        2.2.1 基于 D-S 证据理论的网络安全态势评估第20-21页
        2.2.2 基于神经网络的网络安全态势评估第21-22页
        2.2.3 基于规则的网络安全态势评估第22-24页
        2.2.4 其它网络安全态势评估方法第24-25页
        2.2.5 分析比较第25-26页
    2.3 存在的主要问题及本文研究对策第26页
    2.4 本章小结第26-27页
第三章 基于知识获取和规则融合的网络安全态势评估架构第27-36页
    3.1 问题分析及解决思路第27-28页
    3.2 态势评估架构设计第28-35页
        3.2.1 态势评估总体结构第28-30页
        3.2.2 知识获取详细结构第30-32页
        3.2.3 规则融合详细结构第32-34页
        3.2.4 架构分析及关键技术第34-35页
    3.3 本章小结第35-36页
第四章 基于粗糙集的两阶段知识获取方法第36-54页
    4.1 问题分析及解决思路第36-38页
        4.1.1 问题分析第36-37页
        4.1.2 解决思路第37-38页
    4.2 基于粗糙集的规则提取第38-43页
        4.2.1 网络安全态势评估指标体系的构建第38-40页
        4.2.2 态势评估信息库的粗糙集描述第40-41页
        4.2.3 决策表的数据离散化第41页
        4.2.4 决策表的属性约简第41-43页
    4.3 基于粗糙集的规则评价第43-46页
        4.3.1 基于规则约简的弱影响因子规则剔除第43-45页
        4.3.2 基于权重度量的规则重要性排序第45页
        4.3.3 示例验证第45-46页
    4.4 实验验证与对比分析第46-53页
        4.4.1 实验环境搭建第47页
        4.4.2 规则提取第47-51页
        4.4.3 规则评价第51-52页
        4.4.4 结果分析第52-53页
    4.5 本章小结第53-54页
第五章 基于群体决策和 D-S 证据理论的规则融合方法第54-72页
    5.1 问题分析及解决思路第54-57页
        5.1.1 问题分析第54-56页
        5.1.2 解决思路第56-57页
    5.2 基于规则可信度的 BPA 获取第57-58页
        5.2.1 规则-专家转换第57-58页
        5.2.2 BPA 获取第58页
    5.3 基于冲突/一致度的冲突衡量第58-60页
        5.3.1 冲突度第59页
        5.3.2 一致度第59-60页
        5.3.3 基于冲突/一致度的冲突衡量标准第60页
    5.4 基于群体决策和冲突信息的组合规则第60-65页
        5.4.1 群体决策的定义及思想第61页
        5.4.2 证据权重的确定第61-64页
        5.4.3 可信度的重新分配第64页
        5.4.4 基于冲突信息的组合规则第64-65页
    5.5 实验验证与对比分析第65-70页
    5.6 本章小结第70-72页
第六章 结束语第72-74页
    6.1 主要工作总结第72-73页
    6.2 有待进一步研究的问题第73-74页
致谢第74-76页
参考文献第76-81页
作者简历第81页

论文共81页,点击 下载论文
上一篇:CPU+GPU单机异构环境下遥感数据并行处理技术研究
下一篇:数据挖掘在用户上网行为分析中的应用与实现