摘要5-6
ABSTRACT6-7
致谢7-12
第一章 绪论12-15
1.1 探讨背景和国内外探讨近况12-13
1.2 主要工作和探讨作用13-14
1.3 全文组织结构14-15
第二章 数据融合基本论述15-22
2.1 数据融合的定义15
2.2 数据融合的运用领域15-16
2.3 数据融合原理及历程16-17
2.3.1 数据融合原理16
2.3.2 数据融合历程16-17
2.4 数据融合的级别17-19
2.4.1 数据级融合17-18
2.4.2 特点级融合18
2.4.3 决策级融合18-19
2.5 数据融合常用策略19-21
2.6 本章小结21-22
第三章 D-S 证据论述及其合成公式的修正22-34
3.1 D-S 证据论述22-24
3.1.1 基本概念22-23
3.1.2 D-S 证据论述优缺点23-24
3.2 D-S 证据论述合成规则24-25
3.2.1 两个证据合成规则24
3.2.2 多个证据合成规则24-25
3.2.3 合成规则的性质25
3.3 D-S 证据论述悖论消除策略25-29
3.3.1 Yager 合成公式26
3.3.2 孙全等人提出的合成公式26-27
3.3.3 李弼程等人提出的合成公式27
3.3.4 一种新的消除悖论的策略27-29
3.4 D-S 证据论述快速融合对策29-33
3.4.1 贝叶斯近似算法29-30
3.4.2 k-l-x 近似算法30
3.4.3 概括算法30-31
3.4.4 基于矩阵浅析的 D-S 合成算法31-33
3.5 本章小结33-34
第四章 网络安全状态评估指标系统34-46
4.1 网络安全状态评估指标系统的构建作用34
4.2 网络安全状态评估指标系统的构建原则34-35
4.3 网络安全状态评估指标系统的分类35-37
4.3.1 定量的指标系统35-37
4.3.2 定性的指标系统37
4.4 网络安全状态评估指标的获取37-38
4.5 评估网络安全状态的宏观指标38-45
4.5.1 网络性能指标39-40
4.5.2 网络行为指标40-43
4.5.3 安全隐患指标43-45
4.6 本章小结45-46
第五章 数据融合技术在网络安全状态评估上的运用探讨46-60
5.1 网络安全状态评估的概念46-48
5.2 D-S 证据论述在网络安全状态评估中的运用48-49
5.3 基于加权平均的出入流量比变化率仿真浅析49-53
5.3.1 实验历程50-52
5.3.2 实验浅析52-53
5.4 D-S 证据论述在入侵态势评估中的运用仿真53-55
5.4.1 网络攻击类型53-54
5.4.2 识别框架的选取和基本可信度分配54
5.4.3 实验历程及浅析54-55
5.5 基于 D-S 证据论述的安全隐患动态严重性仿真浅析55-59
5.5.1 论述浅析55-57
5.5.2 实验仿真及浅析57-59
5.6 本章小结59-60
第六章 总结与展望60-62
6.1 本论文总结60
6.2 工作展望60-62