文摘
英文文摘
致谢
插图清单
表格清单
第一章 绪论
1.1 研究背景和国内外研究现状
1.2 主要工作和研究意义
1.3 全文组织结构
第二章 数据融合基本理论
2.1 数据融合的定义
2.2 数据融合的应用领域
2.3 数据融合原理及过程
2.3.1 数据融合原理
2.3.2 数据融合过程
2.4 数据融合的级别
2.4.1 数据级融合
2.4.2 特征级融合
2.4.3 决策级融合
2.5 数据融合常用方法
2.6 本章小结
第三章 D-S证据理论及其合成公式的修正
3.1 D-S证据理论
3.1.1 基本概念
3.1.2 D-S证据理论优缺点
3.2 D-S证据理论合成规则
3.2.1 两个证据合成规则
3.2.2 多个证据合成规则
3.2.3 合成规则的性质
3.3 D-S证据理论悖论消除方法
3.3.1 Yager合成公式
3.3.2 孙全等人提出的合成公式
3.3.3 李弼程等人提出的合成公式
3.3.4 一种新的消除悖论的方法
3.4 D-S证据理论快速融合策略
3.4.1 贝叶斯近似算法
3.4.2 k-l-x近似算法
3.4.3 概括算法
3.4.4 基于矩阵分析的D-S合成算法
3.5 本章小结
第四章 网络安全状态评估指标体系
4.1 网络安全状态评估指标体系的构建意义
4.2 网络安全状态评估指标体系的构建原则
4.3 网络安全状态评估指标体系的分类
4.3.1 定量的指标体系
4.3.2 定性的指标体系
4.4 网络安全状态评估指标的获取
4.5 评估网络安全状态的宏观指标
4.5.1 网络性能指标
4.5.2 网络行为指标
4.5.3 安全隐患指标
4.6 本章小结
第五章 数据融合技术在网络安全状态评估上的应用研究
5.1 网络安全状态评估的概念
5.2 D-S证据理论在网络安全状态评估中的应用
5.3 基于加权平均的出入流量比变化率仿真分析
5.3.1 实验过程
5.3.2 实验分析
5.4 D-S证据理论在入侵态势评估中的应用仿真
5.4.1 网络攻击类型
5.4.2 识别框架的选取和基本可信度分配
5.4.3 实验过程及分析
5.5 基于D-S证据理论的安全隐患动态严重性仿真分析
5.5.1 理论分析
5.5.2 实验仿真及分析
5.6 本章小结
第六章 总结与展望
6.1 本文总结
6.2 工作展望
参考文献
攻读硕士学位期间发表的论文
合肥工业大学;