一、Pi-Sigma模糊神经网络及其在态势评估中的应用(论文文献综述)
陶晓玲[1](2021)在《基于深度学习的网络安全分域态势评估研究》文中进行了进一步梳理为了应对日益复杂、隐蔽的网络安全威胁,组织机构部署了大量的网络安全设备和系统,如防火墙、入侵检测、防病毒、安全审计等,这些措施和手段在一定程度上保证了网络系统的正常运行,但是其仍然具有一定的局限性,如它们大都属于被动的静态防护,不能适应当前网络复杂动态变化的安全需求;各种安全工具各自为战、功能分散,它们之间缺乏统一、有效的管理调度机制等,因此,业界产生了对实现跨域、全局把握网络安全状况的理论及工具的迫切需求。网络安全态势评估技术作为应对网络安全威胁较为有效的主动防御技术之一,近年来成为了业界研究的热点。当前网络呈现体系结构复杂、网络规模庞大、具有动态虚拟化管理方式等新特点,且面临的攻击行为逐渐呈现出大规模、协同、多阶段等特性,另外,内部用户威胁行为不容忽视,且愈演愈烈,致使已有的网络安全态势评估技术面临评估不够全面、准确、效率低等诸多问题。基于此,综合分析网络构成及运行状态、用户行为及操作过程存在或出现的安全状况,并结合深度学习技术,开展网络安全态势评估模型、态势要素提取、评估指标体系、网络域态势评估、用户行为威胁检测与评估方面的研究,论文的主要工作和贡献如下:(1)设计一种层次化的网络安全态势分域评估模型。由于内部用户行为的安全威胁对网络系统安全产生了不容忽视的影响,而很少有研究将用户行为作为安全态势评估因素,这也间接导致了评估结果的不全面和不可靠。基于此,引入分域的思想,设计一种层次化的网络安全分域态势评估模型。该模型加入并区分了基于用户行为的评估数据、因素及指标,实现了评估对象的相对完整性和全面性,分别从网络域和行为域两个方面对网络进行评估;采用了分层的体系结构,按照评估工作流程将模型分成了数据层、评估层及知识层。(2)提出一种基于逐层损失补偿深度自编码器的网络态势要素提取方法。由于当前网络环境下态势评估原始数据呈现多特征、高维度等特点,而且采用深度神经网络对其进行要素提取的过程中,随着数据维度降低,逐层的特征信息损失也不断加剧,最终影响态势评估的准确性。借鉴残差神经网络和拉普拉斯金字塔思想,提出一种改进深度自编码器的态势评估要素提取方法。该方法在深度自编码器的每个编码层都添加一个损失补偿模块,该模块首先利用编码层对应的解码层进行数据还原,其次,将计算得到的特征信息损失值补偿到对应的编码层输出中。实验结果表明,相比原始深度自编码器方法,该方法的loss收敛效果更好,且与其他方法相比,该方法对BP神经网络分类性能提升较显着。(3)提出一种基于层次聚类和层次分析法的态势评估指标体系构建方法。针对目前评估指标选取主观性强、指标体系缺乏完整性,导致态势评估不全面、评估结果可信度低等问题,结合层次聚类和层次分析法,创新性地提出一种态势评估指标体系构建方法。首先,建立分域指标体系层次结构模型,确定目标层和准则层中的综合性指标。其次,采用层次分析法量化评估因素,以减少属性赋值时的主观性;然后使用层次聚类将作用相似的评估因素自动聚类,并与综合性指标形成层次关系。最后,利用层次分析法筛选出有代表性的评估因素并构建优化的指标体系。通过真实网络环境中采集的数据进行实验,结果表明,与k-means聚类相比,层次聚类能自动形成评估因素之间的层次关系,且通过构建的指标体系得出的态势值可以反映实际网络的安全态势变化。(4)提出一种基于集成学习和GRU的网络域安全态势评估方法。针对机器学习评估模型因存在较大方差和均方误差使得决策过程不平滑,进而影响评估性能的问题,结合评估数据具有时间依赖特性,提出一种基于集成学习Subagging和GRU的安全态势评估方法。该方法利用GRU网络处理评估数据中的长时期依赖问题,并对其高维特征进行有效学习和表征;基于子采样方案的Subagging算法可以提升模型的泛化能力;同时,结合遗传算法对GRU网络的训练参数进行自动寻优。实验结果表明,基于GA的参数优化方法优于基于PSO的方法;与其他方法相比,提出的方法明显具有均方误差减少效应,评估性能更佳,且评估结果能较准确地拟合出真实的网络安全态势。(5)提出一种改进生成对抗网络的用户行为威胁检测与评估方法。由于用户行为评估正负样本数据分布极其不均衡,以及用户行为存在随机多变且不可预测等特点,结合生成对抗网络在小样本数据生成方面的优势,提出一种自适应滑动窗口的用户行为威胁检测与评估方法。该方法采用了滑动窗口算法,使得序列化的用户行为数据转换成能让生成对抗网络直接处理的矩阵数据,且考虑了用户行为之间的前后关联性,设计基于属性相似度的自适应滑动窗口机制,实现不同细粒度的用户行为威胁检测,在此基础上,根据设立的准则对检测结果进行行为威胁等级评估。实验结果表明,自适应滑动窗口的检测方法性能更佳;与其他典型方法相比,提出的方法准确率较高、误报率明显降低,且能有效评估用户威胁行为。
韩建雨[2](2021)在《面向复杂博弈场景的态势评估技术研究》文中研究表明随着智能化水平的不断提高和人工智能、自主系统等新一代技术的不断发展,现代战争形态发生了极大变化,战场环境下的数据来源复杂多样,同时具有非完全信息性、实时性和不确定性等特点,指挥员从海量数据挖掘出有效信息从而做出正确的决策部署变得越发困难。如何有效的应对大数据环境下的战场态势评估问题,成为了当前研究的热点与难点。本文具体工作如下:1.通过分析贝叶斯网络等传统的态势评估方法,针对其有过度依赖先验知识、忽略样本之间的隐含关联性等缺点,本文基于人工智能和深度学习相关技术,以星际争霸环境下的MSC数据集为模拟仿真平台,对复杂博弈场景下态势评估问题进行了深入研究。星际争霸环境具有非完整信息博弈、强不确定性等特点,适于作为态势评估技术模拟环境。2.由于卷积神经网络的计算方式为局部卷积,在网络传播的过程中,可以逐渐从局部特征聚合到全局特征,挖掘出隐含在态势信息之间的关联性。本文使用了基于ResNet50的一维卷积神经网络作为态势评估模型,在MSC数据集中的全局状态评估和指令预测两个任务分支上进行了实验和验证,并且与专门处理时序向量的循环神经网络变体GRU和传统态势评估方法贝叶斯网络进行了对比,验证了模型的有效性。3.为了解决数据集中样本分布的问题,提出了人工加权损失和自适应加权损失两种加权损失函数缓解模型训练过程中产生的训练偏差问题;另外还加入了多尺度特征融合模块,使模型能捕获到样本不同步长间的相互依赖关系,缓解了不完整信息带来的噪声问题,提高了模型的鲁棒性,并通过实验验证了上述两种优化方法的有效性。本文还将MSC数据集中全局状态评估和指令预测两个任务分支集成到一个端到端的模型之中,在不降低精度的条件下提升了预测速度,节约了计算成本。
韩晓露[3](2021)在《大数据环境网络安全态势感知关键技术研究》文中研究说明信息网络的迅猛发展带来网络数据量的爆炸性增长。大数据环境由于数据海量、种类繁多且快速变化,如何快速准确地获取网络安全信息,提取有效特征评估和预测网络安全态势,增强网络安全主动防御能力受到了大量研究者的关注,用网络安全态势感知技术提高大数据环境网络安全态势评估和预测的及时性和准确性迅速成为学术界的研究热点。本文针对大数据环境网络安全态势感知关键技术进行深入研究,着重研究了大数据环境下网络攻击特征提取方法、网络攻击检测方法、网络安全态势评估方法、网络安全态势预测方法等,论文主要研究工作及创新点如下:1.针对高维数据规模大、属性多、具有非线性特征,存在大量噪声数据,给数据分析的准确性和运行效率带来严重影响,可能导致维数灾难的问题,提出组合核稀疏自编码器的特征提取方法。通过构造组合核函数,采用稀疏自编码器对数据特征进行重构,并用自适应遗传算法优化求解,从而获取降维特征矩阵。该方法有效解决了大数据环境下非线性特征的网络安全数据降维问题,避免了维数灾难,提高了对高维网络安全数据的处理效果和计算效率。基于物联网gafgyt僵尸网络攻击数据集的仿真实验表明,本文特征提取方法识别率明显高于传统特征提取算法且具有较好的计算效率。2.针对非平衡大数据分类存在较大的复杂性和计算量,对先验知识依赖程度高,分类性能有待提高的问题,提出基于迁移学习的卷积神经网络分类与检测方法。通过引入迁移学习,有效地解决了大数据环境下高维复杂数据特征提取知识获取和训练效率问题,并通过共轭梯度下降算法优化的神经网络性能,同时通过改进的KNN分类算法解决了数据类别不平衡导致分类精度不高的问题,提高了分类计算效率和分类检测精度。仿真实验表明,本文方法分类检测性能明显高于传统机器学习方法和其他深度学习方法。3.针对大数据环境网络安全态势评估指标难以量化,评估依赖专家知识存在较多的不确定性问题,提出基于证据理论的网络安全态势评估方法。该方法通过建立一套多层次、多维度、可量化的网络安全态势评估指标体系,引入不确定性变量的期望偏差函数构建专家信度分配函数并优化专家信度,通过改进证据源距离的计算确定各证据可信度,采用基于局部冲突分配改进的证据合成公式解决证据之间的局部冲突,最终融合计算网络安全综合态势。本研究方法减少了大数据环境下网络安全态势评估中的不确定问题以及证据源信息冲突的问题,弱化人为因素对网络安全态势评估的影响,提高网络安全态势评估的准确性。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比传统网络态势评估方法误差小,能够更准确地反映大数据环境下的网络安全态势情况。4.针对大数据环境下海量安全数据随时间变化快,历史数据不完整,无法实现全局网络安全态势实时、准确的预测,提出基于注意力机制的门控循环单元网络安全态势预测方法。该方法将直觉模糊化的网络安全态势历史时序数据值输入基于注意力机制的门控循环单元神经网络模型进行预测,并在动态优化环节采用LM(Levenberg-Marquardt)和粒子群组合的混合算法提高网络性能。该方法提高了网络安全态势预测的实时性和有效性,提高算法的收敛速度、预测精度,避免过拟合现象发生。基于互联网网络安全态势数据集的仿真实验表明,本研究方法比采用传统机器学习方法和其他深度学习方法预测误差小,具有更高的学习效率,更能快速、准确有效地预测出未来一段时间内的大数据环境下网络安全态势的变化趋势。
解羽[4](2021)在《基于神经网络的互联网安全态势预测技术研究》文中指出随着我国互联网事业的快速发展,网络安全和信息化建设逐步推进,同时也暴露出不少网络安全问题,及时发现并处理网络运行时可能存在的安全风险问题对于推动我国网信事业发展有重要意义。若利用防火墙、入侵检测、数据加密等传统的网络安全防御思想来提升网络及应用的安全性,只能针对网络安全事件进行被动防御。为了能预知网络安全事件的发生,将被动防御转化为“主动”防御,把网络系统可能会承受到的损害降至低点,由此网络安全态势感知技术不断蓬勃发展。该技术通过对多源异构数据和环境因素进行提取和评估,预测未来短期内网络整体的安全状况,提高网络管理效率。传统的层次化网络安全态势评估模型,利用入侵检测系统的警报信息评估计算,忽略了警报要素之间的关联性,导致评估结果不够准确、客观。为解决上述问题,在层次化态势评估模型的基础上添加模糊层。首先,在充分获取网络环境信息条件下,采用警报匹配方式衡量警报成功率这一数值;接着从警报威胁度、成功率和周期三个方面对网络安全态势影响程度上进行分析,得到它们之间的映射关系;最后,从服务级、主机级、系统级三个层次上,分别计算出综合警报态势值。针对基于深度学习的网络安全态势预测模型,容易出现的网络参数复杂、不能结合历史数据分析的问题,采用改进的粒子群搜索算法与带有门控结构的长短时记忆网络相结合的态势预测模型。通过合理控制输入信息和历史信息,解决原有网络的“遗忘”问题,粒子群算法能够对网络的结构和部分参数自动寻优,使网络快速收敛到全局最优。根据仿真结果可知,本文提出的态势评估模型,在消除漏报、错报信息方面取得较好效果,评估结果在全局性与准确度上相较于传统评估方法有着明显进步。本文介绍的IPSO-LSTM态势预测模型,同时与其他预测算法进行比较,IPSO-LSTM的预测精度得到提升,验证了本文预测算法的优越性。
施辰[5](2020)在《基于神经网络的网络安全态势感知系统的研究与实现》文中进行了进一步梳理随着互联网、移动互联网以及物联网的不断普及,当前的网络环境不断趋于复杂化。因此网络安全威胁的种类、严重性不断增加,传统的网络安全防护手段迎来了巨大的挑战。而网络安全态势感知不仅能够对当前的网络环境的安全状态变化形成及时的监测,而且能够基于收集的网络历史数据对未来一段时间内的网络发展态势进行有效预测,因此网络安全态势感知技术有很大的研究价值。本文对网络安全态势感知技术中态势评估和态势预测进行深入研究,本文的研究内容如下:1.分析并结合真实网络防御数据集(CSE-CIC-IDS2018)相关数据内容,构建网络安全态势评估指标体系。该指标体系将态势要素从脆弱性、容灾性、威胁性和稳定性四个方面进行划分,并提出标称型二级指标的量化公式,使得态势要素能从不同的维度综合衡量网络环境的安全状态。2.提出一种基于遗传算法优化改进的支持向量机模型参数的算法实现网络安全的态势评估。本文通过分析线性核函数与高斯核函数的特性,实现一种新的融合核函数,其能够动态的兼顾全局与局部特征。同时为了解决传统支持向量机算法采用网格搜索方式进行参数寻优的效率较低和陷入局部最优解的缺点,本文采用遗传算法对改进的支持向量机算法的惩罚参数C、指数d、带宽σ和权重系数λ四个参数进行寻优。实验结果表明,该方案在小样本空间中能取得95%的评估准确率。3.提出一种基于模拟退火-粒子群算法优化改进的Elman神经网络参数的算法实现网络安全的态势预测。本文在传统的双隐层结构的基础上加以改进,通过增加序列承接层,将之前部分时间片内的输出结果进行存储,随机选取并按时序权重进行累加,再传入到隐层中使历史输出结果能对模型训练起到影响,符合网络安全态势的周期性特点。同时针对神经网络训练容易陷入局部最优解的缺点,采用基于粒子群算法的改进,模拟退火-粒子群算法对于Elman神经网络的参数进行寻优,实现对网络安全态势的准确预测。通过实验分析,该方案具有良好的态势预测正确率。
赵培超[6](2020)在《基于报警关联的漏洞威胁评估方法研究》文中提出互联网技术的飞速发展给人们的生活带来了极大的便利,但随之而来的网络安全问题也严重威胁着人们的信息财产安全。漏洞威胁分析旨在量化评估网络攻击的危害程度,为安全管理员制定防护措施提供依据。目前的漏洞威胁评估技术主要是基于概率统计的静态评估方法,并未考虑到漏洞可利用性随着攻击手段和环境变化而改变,导致评估结果的准确性受到影响;与此同时,网络安全设备所采集到的海量低粒度报警信息仅体现了单个攻击步骤的漏洞利用情况,以此为依据的威胁评估难以全面分析具有关联关系的多个攻击动作对网络系统造成的综合影响。这些缺陷都导致了评估结果的主观性与片面性。基于上述问题,论文主要开展了以下研究工作:(1)考虑到复杂的多步攻击具有利用多个漏洞发起组合攻击的特点,提出围绕攻击过程综合评估漏洞威胁的思路,并设计了一种基于报警关联的漏洞威胁评估系统模型。该模型由数据采集层、报警关联层、漏洞威胁评估层三部分组成,通过报警关联从数据采集层所捕获的报警信息中挖掘并还原多步攻击序列,且以此为依据开展漏洞威胁评估。此外,基于提出的模型设计了相应的原型系统,验证了该系统模型的有效性。(2)针对当前报警关联方法存在的关联精度较低、对先验知识依赖性较强等问题,将改进的邻近传播算法(Affinity Propagation,AP)应用于报警关联,提出一种基于AP算法与因果关系的混合报警关联方法。该方法首先改进AP算法中的相似度计算方法,利用改进的AP算法对海量报警数据进行聚类,将相似度较高的报警数据划分到同一类攻击场景中,其次根据攻击顺序间遵循严格的因果关系原则将隶属于同一攻击事件的报警数据关联起来,最后还原攻击场景并刻画攻击图。通过时间复杂度分析及关联效率实验对比分析,结果表明该方法能快速准确地关联海量报警数据,并去除误报警。(3)由于通用漏洞评估体系中存在评估指标片面,且量化评估过程中人为主观因素影响较大的问题,提出一种基于层次分析法(The analytic hierarchy process,AHP)和BP神经网络(Back Propagation Neural Network,BPNN)的漏洞评估方法。为保证所提方法的通用性,首先从CVSS中提取11项评估指标建立层次化的评估指标体系,然后结合层次分析法和BP神经网络实现动态漏洞评估,最后结合攻击过程从定性和定量角度综合评估漏洞威胁。实验结果表明,该方法能够快速准确地评估漏洞威胁,评估结果更为合理,且反映了多步攻击对网络系统造成的威胁,为制定相应防御措施提供了依据。
翟翔宇[7](2020)在《基于全连接神经网络的空战目标威胁评估方法研究》文中认为随着现代空战武器装备的不断发展,空战态势环境日益复杂,影响指挥员决策的属性因素越来越多,对指挥员态势理解的要求越来越高。作为一种减轻指挥员压力的重要辅助决策手段,威胁评估技术在空战态势对抗过程中受到了广泛的重视。空战目标威胁评估是空战态势对抗中必不可少的一环,正确评估敌空战目标对我方的威胁在一定程度上能够主导空战态势、实现快速制胜,是在多变化、高动态、强对抗的空战态势环境下取得制空权的关键。随着信息化装备的不断发展,空战态势信息爆炸式增长,其中蕴含着大量的空战非线性规律,传统的空战目标威胁评估方法不具备自学习能力,不能利用大量的空战态势信息对空战目标的威胁程度进行推理,智能化水平无法匹配复杂环境下的态势演变速度,导致出现威胁评估结果不准确的问题,直接影响指挥员对于当前空战态势的理解与研判。为了解决上述问题,本文分析了空战目标的不同威胁属性,研究了基于全连接神经网络的空战目标威胁评估方法,提升了空战目标威胁评估方法的智能化水平,该方法从大量空战态势数据中拟合空战目标威胁程度的数据分布,在此基础上完成对空战目标的威胁评估。本文主要研究内容如下:(1)空战目标威胁属性表征分析与常用威胁评估方法:分析空战目标的空战能力属性和空战态势属性,合理表征空战目标的属性,对其进行合理量化或计算其相应威胁因子,建立目标的属性矩阵,综合主客观方法确定目标各属性的权重,计算目标相对贴近度,对空战目标的威胁程度进行评估。(2)基于全连接神经网络的空战目标威胁评估方法:想定空战场景,分析空战目标威胁属性,对其进行合理分析量化,基于全连接神经网络构建合适的网络,结合批归一化算法与残差网络增强网络学习能力、加快收敛速度,利用该场景下空战态势数据对网络进行训练,自主学习空战态势规律,得到的威胁评估模型面向空战态势信息时具备很强的信息处理能力,可用于实现空战目标威胁评估。(3)基于全连接神经网络的空战多目标威胁评估方法:研究空战多目标整体对我方的威胁程度,想定多目标空战场景,分析量化多目标威胁属性,在全连接神经网络的基础上结合优化算法构建合适的网络,将各属性的量化结果作为网络的输入,输出为相应的威胁等级,通过调整网络超参数与网络结构对网络进行训练与测试,分析实验结果,判断得到空战多目标威胁评估模型的性能与状态,可将评估效果较好的模型用于空战多目标威胁评估。
孙华东[8](2020)在《基于机器学习的多源数据态势评估技术研究》文中认为随着技术飞速发展,现代作战形式变得复杂多变。面对从作战环境中获取到的海量战场多源态势信息,指挥员进行实时决策成了相当困难的问题。数据源复杂多样,存在模糊性和不确定性,并且数据量极其庞大。如何从这些海量复杂的信息中排除掉无关紧要的数据信息,挖掘出有价值的特征信息,实时准确反映当前战场形势变化来辅助指挥员做出正确及时的作战决策成为当前研究的热点问题。多源数据态势评估技术能够对战场多源态势信息进行融合处理,最终建立当前战场态势评估图,帮助指挥者决策,但面对现代作战环境的复杂性,多源数据态势评估技术有待提高完善以帮助指挥者更明确当前战场事态状况并做出理性分析,更加快速、科学地对下一步计划制定出合理方案。本文以态势评估功能模型为基础,对多源数据态势评估技术中的问题及构建多源数据态势评估系统展开了深入研究。主要包括多源数据态势评估中的关于目标分群和关于目标意图识别两大关键技术中的算法模型,并设计实现了多源数据态势评估系统。研究工作内容及结果如下:1.对目标分群中的划分聚类算法进行了研究分析。针对K-Means算法存在的初始聚类中心敏感问题提出了sorted-D2采样方法,在此基础上提出SK-Means++算法。该算法有效降低了初始聚类中心选在同一个簇的可能性,缓解了划分聚类算法易陷入局部最优解的问题,与K-Means++及K-MeansII算法相比,通过实验仿真证明SK-Means++算法聚类效果最好。针对K-Means++算法聚类结果不稳定的问题,提出了double-D2采样方法,利用该方法提出一种新的划分聚类算法,K-MD2算法,在近似相同时间复杂度下,在聚类准确率、稳定性等指标上都要优于K-Means++算法。针对大数据集下传统聚类算法时间复杂度较高无法满足实时性需求的问题,提出一种快速高效的K-MHMD算法,算法时间复杂度近似次线性级。在大数据集下有绝对优势。与同样次线性时间复杂度的K-MC2算法相比,实验仿真得出K-MHMD算法聚类效果要明显优于相同时间复杂度的K-MC2算法。最后通过采用态势仿真数据集对几种算法进行实验对比发现,对于均衡相同形状、不均衡相同形状、不同形状类别的数据集,SK-Means++算法聚类效果要优于其它算法。2.对目标分群中的模糊聚类算法进行研究分析。针对模糊聚类算法采用传统距离划分存在的问题,提出了加权欧式距离,引入皮尔逊相关系数来对特征权重系数进行动态分配,利用该方法提出了自适应可能性模糊C-均值(self-adaptation possibilistic fuzzy c-means,SA-PFCM++)算法,避免由于所有特征权重一致性带来的重要程度较低的特征对聚类结果的较大影响,有利于算法快速收敛,提升聚类准确率,并有效降低了由于空战中目标群不同簇之间距离较近出现划分错误的几率。与文中提到的两种模糊聚类算法相比,SA-PFCM++算法最稳定,聚类准确率更高。3.对目标意图识别算法进行研究分析。结合残差机制和注意力机制,提出了基于注意力机制的残差长短期记忆(Residual Long Short-Term Memory,ResLSTM)网络模型,针对LSTM网络存在的长远信息出现丢失的问题,该模型能够更深的捕捉到当前时间步上下层之间及前后多个时间步之间的关联性重要信息。实验表明,该模型识别能力要优于文中提到的三种意图识别模型。4.设计实现了多源数据态势评估系统。系统中的目标分群模块算法部分采用SK-Means++和SA-PFCM++算法,目标意图识别模块算法部分采用ResLSTM模型,并对各模块设计、态势数据存储方式详细说明,开发出一套完整的以浏览器为核心、以Django为框架的多源数据态势评估系统,与以往态势评估系统相比,该系统平台提供更加友好的人机交互界面,丰富多彩的可视化展示,操作简单,易于掌握。
陈森[9](2019)在《基于深度神经网络的网络安全态势感知技术研究》文中研究表明随着信息技术的不断发展,通信网络和通信设备越来越紧密地渗透到人类的生产、生活中,随之而来的各种各样的网络威胁攻击带来的风险值也在迅速上升。现有的防火墙、入侵检测系统、病毒杀伤等安防技术只能对已发生的威胁攻击进行预防保护措施,且不能在宏观的情况下掌握网络系统走势。对于这种情况,网络安全态势感知迅速成为网络安全中可以主动防卫威胁攻击的一项重要技术。由于深度神经网络在处理高复杂度的网络环境和非线性数据具有很大优势,本文利用深度神经网络对态势感知过程中的两个关键步骤,即态势评估和态势预测进行研究,具体工作如下:第一,针对网络安全态势评估方法缺乏主观性和通过态势要素获取的数据的复杂性和非线性,提出一种基于线性规划的层次分析法结合的改进的引力搜索算法优化的模糊神经网络网络安全态势评估模型。首先,利用线性规划方法结合层次分析法,解决层次分析法需要专家经验给出判断矩阵的主观性太强的问题,并且提高了层次分析法中判断矩阵的一致性。然后,利用模糊神经网络的处理复杂性极高和非线性的数据,可以更好的获得准确的评估值,并且利用改进的引力搜索优化算法优化模糊神经网络评估模型,提高模型收敛速度并解决算法陷入最优的问题。最后通过仿真分析,验证线性规划层次分析法的合理性和更好的一致性和改进的引力搜索算法的优越性,并且可以通过该评估模型获得更好的评估结果。第二,为了快速精确地预测网络安全态势下一时刻的态势值,提出一种基于改进的Nadam算法优化在线更新机制的长短期记忆网络的态势预测方法。一方面,考虑无法更好利用在线评估得到的态势时间序列,提出一种在线更新机制的长短期记忆网络建立的态势时间序列预测模型,模型可以通过在线更新模型参数使代价函数最小化且更有效地提高模型的预测精度。另一方面,为了提高模型网络训练过程中收敛速度较慢的问题,通过Look-ahead方法对Nesterov加速梯度的自适应估计动量算法进行改进,加速模型的收敛。最后,仿真结果分析比较该预测模型不仅提高预测模型收敛速度,还大大地降低模型预测误差。
孙志[10](2019)在《综合指挥显示系统关键技术研究与实现》文中提出航天事业的飞速发展对航天发射中心的任务保障能力提出了更高的要求。综合指挥显示系统作为航天发射中心执行发射试验任务的指挥枢纽,对保障发射任务圆满成功具有重要作用。综合指挥显示系统汇集发射场测控、测发、气象、通信和勤务五大分系统的监控数据,转化为可视化的信息供工作人员掌握任务态势。火箭关键动作评估是综合指挥显示系统的一个重要功能,通过融合多源测控数据,准确高效评估关键动作状态,对辅助指挥决策,指导整个飞行任务具有重要意义。基于评估关键动作需要综合多源证据信息,且证据信息受环境等因素影响可能存在一定不确定性的特点,通过对信息融合技术的研究,选择在处理不确定问题时被广泛应用的D-S证据理论实现火箭关键动作的评估。本文在前人研究的基础上结合实际应用做了以下工作:(1)对D-S证据理论的改进方法进行研究,针对D-S合成规则的Zadeh悖论、鲁棒性差以及一票否决等失效问题,提出一种改进的证据融合方法。证据的支持度可以用相容系数来描述,因此基于证据之间的相容系数,首先确定原始证据的一个权值,利用加权平均的方法求得平均证据并将其作为参考证据。然后根据证据间相似性的概念,利用原始证据与参考证据之间的相似度作为折扣因子修正原始证据,最后通过DS合成规则融合修正后的原始证据。数值算例和对比分析表明,该方法在保留证据理论本身良好数学性质的基础上,能有效解决证据理论的几种失效问题,且融合效果更好,收敛速度更快.(2)应用改进的D-S证据理论实现火箭关键动作评估。首先针对D-S证据理论在实际应用中的基本概率分配函数构造问题,结合关键动作评估的特点,引入模糊隶属度构造数据类型为连续随机变量的遥测证据的基本概率分配函数。而对于类型为离散随机变量的遥测证据,则基于专家评价来确定证据的基本概率分配函数。然后针对融合结果的判决问题,确定了基于最大基本概率分配函数的判决规则。通过仿真算例分析表明,基于改进D-S证据理论的关键动作评估方法能有效融合多源遥测证据信息,对火箭关键动作的状态做出准确评估。(3)在系统的设计与实现中,将本文提出基于改进D-S证据理论的关键动作评估方法应用到状态评估的详细实现中,目前系统已在试运行中表现出不错的效果,各项功能均满足使用需求。
二、Pi-Sigma模糊神经网络及其在态势评估中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Pi-Sigma模糊神经网络及其在态势评估中的应用(论文提纲范文)
(1)基于深度学习的网络安全分域态势评估研究(论文提纲范文)
摘要 |
Abstract |
缩略词对照表 |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 评估模型研究现状 |
§1.2.2 态势要素提取研究现状 |
§1.2.3 评估指标体系研究现状 |
§1.2.4 评估方法研究现状 |
§1.2.5 用户行为评估研究现状 |
§1.3 研究问题及挑战 |
§1.3.1 研究问题 |
§1.3.2 研究挑战 |
§1.4 研究内容及贡献 |
§1.5 论文组织结构 |
第二章 网络安全态势评估技术及分域评估模型设计 |
§2.1 网络安全态势评估基本概念 |
§2.2 网络安全态势评估模型 |
§2.2.1 JDL数据融合处理模型 |
§2.2.2 Tim Bass模型 |
§2.2.3 层次化态势评估模型 |
§2.3 网络安全态势评估方法 |
§2.3.1 基于数理统计的评估方法 |
§2.3.2 基于知识推理的评估方法 |
§2.3.3 基于模式识别的评估方法 |
§2.4 层次化的网络安全态势分域评估模型设计 |
§2.4.1 评估模型的分层描述 |
§2.4.2 评估模型的特点分析 |
§2.5 本章小结 |
第三章 基于逐层损失补偿深度自编码器的态势评估要素提取 |
§3.1 引言 |
§3.2 系统模型及问题定义 |
§3.2.1 态势评估要素提取模型 |
§3.2.2 问题定义 |
§3.3 LC-DAE态势评估要素提取方法设计 |
§3.3.1 方法架构 |
§3.3.2 DAE结构 |
§3.3.3 损失补偿算法设计与实现 |
§3.4 LC-DAE态势评估要素提取方法实现 |
§3.4.1 方法流程设计与伪代码实现 |
§3.4.2 时间复杂度分析 |
§3.5 实验及结果分析 |
§3.5.1 实验环境 |
§3.5.2 实验数据 |
§3.5.3 对比实验及结果分析 |
§3.6 本章小结 |
第四章 基于层次聚类和层次分析法的态势评估指标体系构建 |
§4.1 引言 |
§4.2 问题定义 |
§4.3 分域指标体系构建方法设计 |
§4.4 网络域指标体系构建方法设计与实现 |
§4.4.1 基于AHP的评估因素量化方法 |
§4.4.2 基于层次聚类的指标聚类方法 |
§4.4.3 基于AHP的指标优化方法 |
§4.5 网络域指标体系合理性理论分析 |
§4.6 实验及结果分析 |
§4.6.1 实验环境及数据采集 |
§4.6.2 评估指标计算过程 |
§4.6.3 实验结果分析 |
§4.7 本章小结 |
第五章 基于Subagging和GRU的网络域安全态势评估 |
§5.1 引言 |
§5.2 系统模型及问题描述 |
§5.2.1 态势评估模型 |
§5.2.2 问题描述 |
§5.3 Sb-GRU网络域安全态势评估方法设计 |
§5.3.1 方法架构设计 |
§5.3.2基于Subagging的采样及训练方法 |
§5.3.3 基于GA的参数优化方法 |
§5.3.4 基于GRU的网络域安全态势评估方法 |
§5.4 Sb-GRU网络域安全态势评估方法实现 |
§5.4.1 方法实现 |
§5.4.2 时间复杂度分析 |
§5.5 实验及结果分析 |
§5.5.1 实验环境 |
§5.5.2 实验数据 |
§5.5.3 实验结果及分析 |
§5.6 本章小结 |
第六章 基于自适应滑动窗口GAN的用户行为威胁检测与评估 |
§6.1 引言 |
§6.2 系统模型及问题定义 |
§6.2.1 任务模型 |
§6.2.2 行为模型 |
§6.2.3 威胁检测及评估模型 |
§6.2.4 问题定义 |
§6.3 ASW-GAN用户行为威胁检测与评估方法设计 |
§6.3.1 方法框架 |
§6.3.2 基于属性相似度的自适应滑动窗口算法 |
§6.3.3 基于GAN的威胁检测设计 |
§6.3.4 用户行为评估方法设计 |
§6.4 ASW-GAN用户行为威胁检测与评估方法实现 |
§6.4.1 方法实现 |
§6.4.2 时间复杂度分析 |
§6.5 实验及结果分析 |
§6.5.1 实验环境 |
§6.5.2 实验数据 |
§6.5.3 实验结果分析 |
§6.6 本章小结 |
第七章 总结与展望 |
§7.1 论文研究工作总结 |
§7.2 下一步研究工作展望 |
参考文献 |
致谢 |
作者攻读博士学位期间取得的学术成果 |
(2)面向复杂博弈场景的态势评估技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 文本主要内容及创新点 |
1.4 论文的结构安排 |
第二章 相关理论方法概述 |
2.1 深度学习相关技术概述 |
2.1.1 卷积神经网络理论概述 |
2.1.2 循环神经网络理论概述 |
2.2 态势评估相关技术概述 |
2.2.1 贝叶斯网络 |
2.2.2 模板匹配技术 |
2.2.3 专家系统 |
2.3 课题研究方案 |
2.4 本章小结 |
第三章 基于深度学习的态势评估算法研究 |
3.1 算法框架 |
3.2 仿真环境介绍 |
3.3 态势评估算法模块实现 |
3.3.1 特征提取网络 |
3.3.2 损失函数选择 |
3.4 实验与结果 |
3.4.1 模型训练 |
3.4.2 实验结果分析 |
3.5 本章小结 |
第四章 基于深度学习的态势评估模型优化方法 |
4.1 优化方法分析 |
4.2 基于损失自适应加权的优化方法 |
4.2.1 基于人工加权的方法研究 |
4.2.2 基于自适应加权的方法研究 |
4.3 基于多尺度特征融合的优化方法 |
4.4 基于双任务融合的态势评估模型 |
4.4.1 模型框架 |
4.4.2 模型训练 |
4.5 测试与结果分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
(3)大数据环境网络安全态势感知关键技术研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和论文选题意义 |
1.1.1 研究背景 |
1.1.2 论文选题意义 |
1.2 网络安全态势感知模型与研究方法现状 |
1.2.1 网络安全态势感知理论与模型 |
1.2.2 网络安全态势感知主要研究方法 |
1.3 大数据环境网络安全态势感知研究中的困难 |
1.4 论文的研究内容与结构 |
1.4.1 研究内容与创新点 |
1.4.2 研究结构 |
2 网络安全态势感知关键技术综述 |
2.1 网络安全态势感知技术概述 |
2.2 传统网络安全态势感知技术 |
2.2.1 网络安全态势特征提取技术 |
2.2.2 网络入侵检测技术 |
2.2.3 网络安全态势评估技术 |
2.2.4 网络安全态势预测技术 |
2.3 基于深度学习的网络安全态势感知技术 |
2.3.1 深度学习在网络安全态势感知技术中的研究与应用 |
2.3.2 自编码器 |
2.3.3 深度信念网络 |
2.3.4 卷积神经网络 |
2.3.5 循环神经网络 |
2.4 大数据环境网络安全态势感知关键技术研究解决的问题 |
2.5 本章小结 |
3 组合核稀疏自编码器的特征提取方法 |
3.1 引言 |
3.2 网络安全大数据降维模型 |
3.3 大数据环境下网络安全数据特征分析 |
3.4 基于组合核稀疏自编码器的特征提取方法 |
3.4.1 核函数及性质 |
3.4.2 稀疏自编码器网络 |
3.4.3 组合核稀疏自编码器数据特征提取方法流程 |
3.5 组合核稀疏自编码器数据特征提取算法步骤 |
3.6 实验与讨论 |
3.6.1 实验环境及实验数据 |
3.6.2 数据集结构构造 |
3.6.3 实验评价指标 |
3.6.4 实验结果分析 |
3.7 本章小结 |
4 基于迁移学习的卷积神经网络攻击分类与检测方法 |
4.1 引言 |
4.2 基于迁移学习的卷积神经网络分类与检测方法 |
4.2.1 基于迁移学习的卷积神经网络 |
4.2.2 基于迁移学习的卷积神经网络分类算法流程 |
4.2.3 基于迁移学习的卷积神经网络分类算法步骤 |
4.3 实验和讨论 |
4.3.1 实验数据集构造 |
4.3.2 实验评价指标 |
4.3.3 实验结果分析 |
4.4 本章小结 |
5 基于证据理论的网络安全态势评估方法 |
5.1 引言 |
5.2 基于证据理论的网络安全态势评估模型 |
5.3 大数据环境网络安全态势评估指标体系 |
5.3.1 大数据环境下的网络安全影响因素分析 |
5.3.2 大数据环境下的网络安全态势评估指标 |
5.4 基于证据理论的网络安全态势评估流程 |
5.5 基于证据理论的网络安全态势评估算法步骤 |
5.6 实验和讨论 |
5.6.1 实验环境 |
5.6.2 实验数据 |
5.6.3 网络安全态势评估实验结果讨论和比较 |
5.7 本章小结 |
6 基于注意力机制的门控循环单元网络安全态势预测方法 |
6.1 引言 |
6.2 直觉模糊集的定义与直觉模糊集的基本运算 |
6.3 基于注意力机制的门控循环单元网络安全态势预测模型 |
6.4 基于注意力机制的门控循环单元网络安全态势预测算法 |
6.4.1 基于注意力机制的门控循环单元网络安全态势预测流程 |
6.4.2 构造网络安全大数据特征数据直觉模糊集 |
6.4.3 基于注意力机制的门控循环单元网络安全态势预测步骤 |
6.5 实验和讨论 |
6.5.1 实验环境 |
6.5.2 实验数据 |
6.5.3 参数设置 |
6.5.4 实验和讨论 |
6.6 本章小结 |
7 结论 |
7.1 论文总结 |
7.2 研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于神经网络的互联网安全态势预测技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网络安全态势感知研究现状 |
1.2.2 网络安全态势评估研究现状 |
1.2.3 网络安全态势预测研究现状 |
1.3 论文研究内容与结构安排 |
第2章 相关理论及关键技术 |
2.1 网络安全态势感知框架体系 |
2.2 互联网安全态势评估 |
2.2.1 态势评估基本内容 |
2.2.2 态势指标构建原则 |
2.2.3 态势评估方法 |
2.3 互联网安全态势预测 |
2.4 本章小结 |
第3章 互联网安全态势评估模型研究 |
3.1 层次化安全态势评估体系 |
3.2 入侵警报匹配算法 |
3.2.1 警报匹配相关概念 |
3.2.2 模糊综合评价方法 |
3.2.3 警报相关度计算 |
3.3 模糊逻辑控制过程 |
3.3.1 基本论域与隶属度函数 |
3.3.2 推理过程计算 |
3.4 网络安全态势评估值计算 |
3.5 本章小结 |
第4章 互联网安全态势预测模型研究 |
4.1 长短时记忆网络 |
4.2 改进的粒子群算法 |
4.2.1 粒子群算法基本原理 |
4.2.2 非线性变化改进惯性权重 |
4.2.3 正弦函数提高学习因子 |
4.3 互联网安全态势预测算法设计 |
4.3.1 粒子群算法优化参数 |
4.3.2 算法流程 |
4.4 基于IPSO-LSTM态势预测模型建立 |
4.5 本章小结 |
第5章 态势评估与预测仿真与分析 |
5.1 态势评估仿真与分析 |
5.1.1 实验过程 |
5.1.2 实验结果对比及分析 |
5.2 态势预测仿真与分析 |
5.2.1 实验过程 |
5.2.2 实验结果对比及分析 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(5)基于神经网络的网络安全态势感知系统的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络安全态势感知模型评估及预测 |
1.2.2 神经网络在网络安全态势感知模型中的应用 |
1.3 论文主要研究内容和结构 |
第二章 相关背景知识介绍 |
2.1 网络安全态势感知概述 |
2.2 网络安全态势感知相关技术 |
2.2.1 态势要素提取技术 |
2.2.2 态势评估技术 |
2.2.3 态势预测技术 |
2.3 本章小结 |
第三章 基于GA-SVM的网络安全态势评估 |
3.1 相关理论概述 |
3.1.1 VC维理论 |
3.1.2 结构风险最小化原则 |
3.1.3 支持向量机的概念 |
3.1.4 核函数 |
3.2 支持向量机算法的改进 |
3.2.1 混合核函数的构建 |
3.2.2 支持向量机参数的改进 |
3.2.3 遗传算法进行参数寻优 |
3.3 网络安全态势评估指标体系 |
3.3.1 指标选取 |
3.3.2 指标量化 |
3.3.3 网络安全评估等级划分 |
3.4 基于GA-SVM的网络安全态势评估模型 |
3.5 本章小结 |
第四章 基于SAPSO-Elman神经网络的网络安全态势预测 |
4.1 相关理论概述 |
4.1.1 神经元结构 |
4.1.2 神经网络激活函数 |
4.1.3 神经网络常见结构 |
4.1.4 Elman神经网络概述 |
4.1.5 Elman神经网络结构 |
4.2 SAPSO算法优化改进的Elman神经网络的预测方法 |
4.2.1 激活函数的改进 |
4.2.2 Elman神经网络结构的改进 |
4.2.3 SAPSO算法优化Elman神经网络参数 |
4.3 基于SAPSO-Elman的网络安全态势预测模型 |
4.4 本章小结 |
第五章 实验与结果分析 |
5.1 实验数据描述与数据预处理 |
5.1.1 实验环境介绍 |
5.1.2 实验数据描述 |
5.1.3 数据预处理 |
5.2 态势评估实验与结果分析 |
5.2.1 支持向量机参数训练 |
5.2.2 态势评估实验与结果分析 |
5.3 态势预测参数选取 |
5.3.1 改进的Elman神经网络参数确定 |
5.3.2 态势预测实验与结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(6)基于报警关联的漏洞威胁评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 网络安全态势评估研究现状 |
§1.2.2 报警关联研究现状 |
§1.2.3 漏洞威胁评估研究现状 |
§1.3 主要研究内容 |
§1.4 论文组织结构 |
第二章 相关理论与关键技术 |
§2.1 入侵检测技术 |
§2.1.1 入侵检测技术概述 |
§2.1.2 入侵检测技术分类 |
§2.2 报警关联技术 |
§2.2.1 报警日志 |
§2.2.2 报警关联 |
§2.3 漏洞评估技术 |
§2.3.1 漏洞库概述 |
§2.3.2 通用漏洞评估系统 |
§2.4 人工神经网络技术 |
§2.4.1 人工神经网络概述 |
§2.4.2 BP神经网络 |
§2.5 本章小结 |
第三章 基于报警关联的漏洞威胁评估模型设计 |
§3.1 层次化漏洞威胁评估模型设计 |
§3.2 分层描述 |
§3.2.1 数据采集层 |
§3.2.2 关联分析层 |
§3.2.3 漏洞威胁评估层 |
§3.3 原型系统设计 |
§3.4 本章小结 |
第四章 基于AP聚类与因果关系的混合报警关联方法 |
§4.1 混合报警关联方法设计 |
§4.2 报警数据预处理 |
§4.3 基于AP聚类的攻击场景划分 |
§4.3.1 AP聚类算法 |
§4.3.2 属性相似度计算方法 |
§4.4 基于因果关系的报警关联方法实现 |
§4.5 实验及结果分析 |
§4.5.1 实验环境 |
§4.5.2 实验数据集 |
§4.5.3 实验结果分析 |
§4.6 本章小结 |
第五章 基于AHP与BP神经网络的漏洞威胁评估方法 |
§5.1 引言 |
§5.2 层次分析法与BP神经网络理论基础 |
§5.2.1 层次分析法 |
§5.2.2 BP神经网络 |
§5.3 漏洞威胁评估方法设计与实现 |
§5.3.1 设计思想 |
§5.3.2 漏洞威胁评估方法设计 |
§5.3.3 漏洞威胁综合评估实现 |
§5.4 实验与结果分析 |
§5.4.1 实验环境 |
§5.4.2 实验数据集 |
§5.4.3 实验结果分析 |
§5.5 本章小结 |
第六章 总结与展望 |
§6.1 工作总结 |
§6.2 工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(7)基于全连接神经网络的空战目标威胁评估方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究目的与意义 |
1.2 国内外发展现状 |
1.2.1 空战威胁评估发展及研究现状 |
1.2.2 全连接神经网络发展现状 |
1.3 课题研究内容与章节安排 |
1.3.1 主要研究内容 |
1.3.2 章节安排 |
第二章 空战目标威胁评估理论基础 |
2.1 空战态势评估 |
2.2 空战目标威胁评估 |
2.2.1 威胁评估问题描述 |
2.2.2 空战能力属性表征分析 |
2.2.3 空战态势属性表征分析 |
2.3 常用空战目标威胁排序方法介绍 |
2.3.1 建立属性矩阵 |
2.3.2 各属性权重分配 |
2.3.3 威胁排序 |
2.4 本章小结 |
第三章 基于全连接神经网络的空战单目标威胁评估 |
3.1 全连接神经网络及优化方法 |
3.1.1 全连接神经网络 |
3.1.2 残差网络 |
3.1.3 批归一化算法 |
3.1.4 反向传播算法 |
3.1.5 优化器 |
3.2 基于全连接神经网络的空战单目标威胁评估方法 |
3.2.1 场景想定及面向威胁评估的空战单目标属性表征 |
3.2.2 方法原理及威胁评估过程 |
3.2.3 方法实现过程 |
3.3 评估模型训练与实验分析 |
3.3.1 网络结构调整及超参数调整 |
3.3.2 实验结果分析 |
3.3.3 仿真界面设计 |
3.4 本章小结 |
第四章 基于全连接神经网络的空战多目标威胁评估 |
4.1 基于全连接神经网络的空战多目标威胁评估方法 |
4.1.1 场景想定及空战多目标属性表征 |
4.1.2 方法原理及多目标威胁评估过程 |
4.1.3 方法实现过程 |
4.2 空战多目标威胁评估模型训练及实验分析 |
4.2.1 网络结构调整 |
4.2.2 超参数调整 |
4.2.3 实验结果与分析 |
4.2.4 仿真界面设计 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 主要工作与创新点 |
5.2 展望 |
参考文献 |
硕士研究生阶段取得的成果 |
致谢 |
(8)基于机器学习的多源数据态势评估技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要研究内容与贡献 |
1.4 本论文的结构安排 |
第二章 多源数据态势评估技术及总体设计 |
2.1 多源数据态势评估概述 |
2.1.1 概念定义 |
2.1.2 多源数据态势评估功能 |
2.2 常用多源数据态势评估算法概述 |
2.2.1 目标分群算法 |
2.2.2 目标意图识别算法 |
2.3 论文总体设计 |
2.3.1 设计分析 |
2.3.2 总体设计 |
2.4 本章小结 |
第三章 基于划分聚类的目标分群算法 |
3.1 划分聚类目标分群算法设计分析 |
3.2 改进后的划分聚类目标分群算法 |
3.2.1 基于sorted-D2采样的SK-Means++算法设计 |
3.2.2 基于double-D2采样的K-MD2算法设计 |
3.2.3 基于M-H采样的K-MHMD算法设计 |
3.3 仿真实验及结果分析 |
3.3.1 UCI数据集验证分析 |
3.3.2 态势数据集验证分析 |
3.4 本章小结 |
第四章 基于模糊聚类的目标分群算法 |
4.1 模糊聚类目标分群算法设计分析 |
4.2 改进后的自适应可能性模糊C-均值算法 |
4.2.1 加权欧式距离度量 |
4.2.2 特征权重系数分配 |
4.2.3 自适应可能性模糊C-均值算法设计 |
4.3 仿真结果与分析 |
4.3.1 UCI数据集验证分析 |
4.3.2 仿真数据集验证分析 |
4.4 本章小结 |
第五章 基于记忆型神经网络的目标意图识别算法 |
5.1 神经网络目标意图识别算法设计分析 |
5.2 基于注意力机制的残差长短期记忆网络模型 |
5.2.1 残差机制模块设计 |
5.2.2 自注意力机制和全局注意力机制模块设计 |
5.2.3 基于注意力机制的残差长短期记忆网络模型设计 |
5.3 仿真结果与分析 |
5.3.1 评价指标 |
5.3.2 场景验证及分析 |
5.4 本章小结 |
第六章 多源数据态势评估系统实现 |
6.1 设计目的与需求分析 |
6.2 系统设计 |
6.2.1 目标分群模块设计 |
6.2.2 目标意图识别模块设计 |
6.2.3 数据存储结构规范设计 |
6.3 系统测试 |
6.3.1 用户模块测试 |
6.3.2 目标分群模块测试 |
6.3.3 目标意图识别模块测试 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(9)基于深度神经网络的网络安全态势感知技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文研究内容和组织结构 |
1.3.1 论文研究内容 |
1.3.2 论文组织结构 |
第2章 网络安全态势感知相关理论和技术 |
2.1 网络安全态势感知概述 |
2.2 网络安全态势感知模型 |
2.2.1 态势感知概念模型 |
2.2.2 JDL模型 |
2.2.3 Tim Bass模型 |
2.3 网络安全态势评估研究 |
2.3.1 贝叶斯方法 |
2.3.2 DS证据理论方法 |
2.3.3 模糊神经网络 |
2.4 网络安全态势预测研究 |
2.4.1 灰色理论模型 |
2.4.2 支持向量机模型 |
2.4.3 深度神经网络模型 |
2.5 本章小结 |
第3章 基于LAHP-IGFNN的网络安全态势评估方法 |
3.1 引言 |
3.2 基于LAHP-IGFNN的网络安全态势评估模型 |
3.2.1 网络安全态势评估模型 |
3.2.2 网络安全态势评估指标选择 |
3.3 网络安全态势评估方法 |
3.3.1 改进的线性规划层次分析法 |
3.3.2 改进的引力搜索算法 |
3.3.3 主机网络安全态势 |
3.3.4 系统网络安全态势 |
3.4 实验结果与分析 |
3.4.1 网络指标权重分析 |
3.4.2 收敛性分析与比较 |
3.4.3 态势结果分析 |
3.5 本章小结 |
第4章 基于NAWL-ILSTM的网络安全态势预测方法 |
4.1 引言 |
4.2 网络安全态势预测模型 |
4.3 基于ILSTM的态势预测模型 |
4.4 NAWL算法分析 |
4.4.1 NAWL算法 |
4.4.2 NAWL算法收敛性 |
4.5 基于NAWL-ILSTM的网络安全态势预测模型 |
4.6 实验结果与分析 |
4.6.1 数据预处理 |
4.6.2 复杂度分析 |
4.6.3 收敛性分析 |
4.6.4 预测精度对比 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 全文工作总结 |
5.2 下一步研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(10)综合指挥显示系统关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 论文组织结构 |
第二章 相关技术和理论 |
2.1 信息融合技术 |
2.1.1 信息融合的原理 |
2.1.2 信息融合的模型 |
2.1.3 信息融合的层次 |
2.1.4 信息融合常用算法 |
2.2 D-S证据理论 |
2.2.1 识别框架 |
2.2.2 基本概率分配函数 |
2.2.3 信度函数 |
2.2.4 似然函数 |
2.2.5 D-S证据理论的合成规则 |
2.2.6 合成规则的性质 |
2.3 本章小结 |
第三章 证据融合问题分析和改进方法研究 |
3.1 证据融合规则失效问题 |
3.1.1 Zadeh悖论问题 |
3.1.2 一票否决问题 |
3.1.3 鲁棒性问题 |
3.2 证据冲突的处理方式 |
3.2.1 修改D-S合成规则 |
3.2.2 修正原始证据源 |
3.3 改进的证据融合方法 |
3.3.1 证据间的相容系数 |
3.3.2 改进的合成算法 |
3.4 算例验证与对比分析 |
3.5 本章小结 |
第四章 基于改进D-S证据理论的关键动作评估 |
4.1 关键动作评估流程 |
4.2 基本概率分配函数的构造 |
4.2.1 常用的基本概率分配函数构造方法 |
4.2.2 基于模糊隶属度构造基本概率分配函数 |
4.3 判决规则 |
4.4 算例分析 |
4.5 本章小结 |
第五章 综合指挥显示系统设计与实现 |
5.1 系统需求分析 |
5.1.1 系统建设背景 |
5.1.2 功能需求分析 |
5.1.3 性能需求分析 |
5.2 系统总体设计 |
5.2.1 设计原则 |
5.2.2 总体架构设计 |
5.2.3 系统功能模块 |
5.3 系统详细实现 |
5.3.1 系统开发环境 |
5.3.2 状态评估模块实现 |
5.3.3 系统界面展示 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
四、Pi-Sigma模糊神经网络及其在态势评估中的应用(论文参考文献)
- [1]基于深度学习的网络安全分域态势评估研究[D]. 陶晓玲. 桂林电子科技大学, 2021(02)
- [2]面向复杂博弈场景的态势评估技术研究[D]. 韩建雨. 北京邮电大学, 2021(01)
- [3]大数据环境网络安全态势感知关键技术研究[D]. 韩晓露. 北京交通大学, 2021
- [4]基于神经网络的互联网安全态势预测技术研究[D]. 解羽. 沈阳理工大学, 2021(01)
- [5]基于神经网络的网络安全态势感知系统的研究与实现[D]. 施辰. 南京邮电大学, 2020(02)
- [6]基于报警关联的漏洞威胁评估方法研究[D]. 赵培超. 桂林电子科技大学, 2020(04)
- [7]基于全连接神经网络的空战目标威胁评估方法研究[D]. 翟翔宇. 中北大学, 2020(11)
- [8]基于机器学习的多源数据态势评估技术研究[D]. 孙华东. 电子科技大学, 2020(07)
- [9]基于深度神经网络的网络安全态势感知技术研究[D]. 陈森. 重庆邮电大学, 2019(01)
- [10]综合指挥显示系统关键技术研究与实现[D]. 孙志. 西安电子科技大学, 2019(02)