您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >指标体系基于网络安全因素数据融合策略中专

指标体系基于网络安全因素数据融合策略中专

收藏本文 2024-04-11 点赞:34770 浏览:159202 作者:网友投稿原创标记本站原创

摘要:近年来,随着计算机技术和传感器技术的快速进展,多传感器数据融合已经成为一个新的学科方向和探讨领域。人们通过对各类传感器所采集的大量数据进行浅析、处理、综合,进而获得对观测目标及时、有效、全面地认识。本论文在深入探讨数据融合策略的基础上,结合课题需要,将其运用于网络安全状态评估中。本论文所做的探讨概括如下:一、针对D S证据论述在合成高度冲突证据时会产生有悖常理的不足,提出了一种新的消除悖论的策略。同时,考虑到采取D S证据组合公式计算融合结果时,计算量过大,会产生较大时延的不足,提出了基于矩阵浅析的快速融合算法,和直接采取D S证据组合公式相比,该算法的计算量和所需的计算时间显著减少。二、构建了评估网络安全状态的宏观指标系统,将影响网络安全状态的因素划分为网络性能、网络行为以及网络安全隐患这三个宏观指标。最后具体定义了这三个宏观指标的子指标。三、介绍了不同的数据融合策略在网络安全状态评估上的运用探讨。首先利用加权平均法融合网络中核心节点的出入流量比变化率,进而浅析网络整体的流量变化情况。接着介绍了D S证据论述在入侵态势评估以及安全隐患动态严重性上的运用仿真,实验结果表明,利用D S证据论述不仅可以判断网络入侵类型,而且可以浅析网络安全隐患的动态严重性。关键词:数据融合论文D-S证据论述论文悖论论文指标系统论文网络安全状态评估论文

    摘要5-6

    ABSTRACT6-7

    致谢7-12

    第一章 绪论12-15

    1.1 探讨背景和国内外探讨近况12-13

    1.2 主要工作和探讨作用13-14

    1.3 全文组织结构14-15

    第二章 数据融合基本论述15-22

    2.1 数据融合的定义15

    2.2 数据融合的运用领域15-16

    2.3 数据融合原理及历程16-17

    2.3.1 数据融合原理16

    2.3.2 数据融合历程16-17

    2.4 数据融合的级别17-19

    2.4.1 数据级融合17-18

    2.4.2 特点级融合18

    2.4.3 决策级融合18-19

    2.5 数据融合常用策略19-21

    2.6 本章小结21-22

    第三章 D-S 证据论述及其合成公式的修正22-34

    3.1 D-S 证据论述22-24

    3.1.1 基本概念22-23

    3.1.2 D-S 证据论述优缺点23-24

    3.2 D-S 证据论述合成规则24-25

    3.2.1 两个证据合成规则24

    3.2.2 多个证据合成规则24-25

    3.2.3 合成规则的性质25

    3.3 D-S 证据论述悖论消除策略25-29

    3.3.1 Yager 合成公式26

    3.3.2 孙全等人提出的合成公式26-27

    3.3.3 李弼程等人提出的合成公式27

    3.3.4 一种新的消除悖论的策略27-29

    3.4 D-S 证据论述快速融合对策29-33

    3.4.1 贝叶斯近似算法29-30

    3.4.2 k-l-x 近似算法30

    3.4.3 概括算法30-31

    3.4.4 基于矩阵浅析的 D-S 合成算法31-33

    3.5 本章小结33-34

    第四章 网络安全状态评估指标系统34-46

    4.1 网络安全状态评估指标系统的构建作用34

    4.2 网络安全状态评估指标系统的构建原则34-35

    4.3 网络安全状态评估指标系统的分类35-37

    4.3.1 定量的指标系统35-37

    4.3.2 定性的指标系统37

    4.4 网络安全状态评估指标的获取37-38

    4.5 评估网络安全状态的宏观指标38-45

    4.5.1 网络性能指标39-40

    4.5.2 网络行为指标40-43

    4.5.3 安全隐患指标43-45

    4.6 本章小结45-46

    第五章 数据融合技术在网络安全状态评估上的运用探讨46-60

    5.1 网络安全状态评估的概念46-48

    5.2 D-S 证据论述在网络安全状态评估中的运用48-49

    5.3 基于加权平均的出入流量比变化率仿真浅析49-53

    5.3.1 实验历程50-52

    5.3.2 实验浅析52-53

    5.4 D-S 证据论述在入侵态势评估中的运用仿真53-55

    5.4.1 网络攻击类型53-54

    5.4.2 识别框架的选取和基本可信度分配54

    5.4.3 实验历程及浅析54-55

    5.5 基于 D-S 证据论述的安全隐患动态严重性仿真浅析55-59

    5.5.1 论述浅析55-57

    5.5.2 实验仿真及浅析57-59

    5.6 本章小结59-60

    第六章 总结与展望60-62

    6.1 本论文总结60

    6.2 工作展望60-62

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号