网络评估论文-陈宏

网络评估论文-陈宏

导读:本文包含了网络评估论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全态势,评估,预测,指标体系

网络评估论文文献综述

陈宏[1](2019)在《网络安全态势评估与预测技术研究》一文中研究指出本文研究网络安全态势评估与预测相关技术,设计了网络安全态势评估的两级指标体系,描述了层次化的网络安全态势评估模型,分析了网络安全态势预测的作用、原理及方法。(本文来源于《通讯世界》期刊2019年11期)

蔡钧宇,苏烨,尹峰,陈波[2](2019)在《发电厂DCS网络安全评估与防护》一文中研究指出针对发电厂DCS(分散控制系统)信息安全评估项目,提出了基于在线资产发现与核心设备自定义测试例漏洞检测相融合的安全评估方法。在线资产发现目的是实现动态DCS网络架构的生成和发现潜在静默设备甚至非法联网设备;核心设备的漏洞扫描旨在发现设备之间通信的安全漏洞,特别是常规测试无法检测到的隐患。检测发现发电厂DCS网络存在不同严重程度的安全漏洞,在自定义测试中还发现了控制器在通信过程中缺乏认证机制的缺陷,检测结果验证了所提安全评估方法是有效的。(本文来源于《浙江电力》期刊2019年11期)

别威,田丽[3](2019)在《基于SOM神经网络的电能质量综合评估》一文中研究指出提出SOM神经网络的电能质量综合评估方法,讨论实测综合数据排名和等级划分.实证结果表明,SOM神经网络方法对电能质量综合评估有效.(本文来源于《牡丹江师范学院学报(自然科学版)》期刊2019年04期)

沈熠辉[4](2019)在《应用深度置信网络的高职教学质量评估分析》一文中研究指出课堂教学是人才培养的重要方式,高职院校提高教学质量是提升办学质量的重要途径,所以做好教学质量的评估尤为重要。对于教学质量的全面管理需要建立一套行之有效的评价方式。一直以来教学质量的评估较常使用直接建立评价系统的数学模型,但在评估过程对于各种随机性和主观性的缺点无法完全摒弃,常常忽略了各评价指标和教学效果之间的非线性关系,导致结果带有一定主观性,无法反映出真实教学质量。本文提出一种基于深度置信网络模型的教学质量评估方法,经实验分析,该模型对于教学质量评估有着不错的效果。(本文来源于《福建电脑》期刊2019年11期)

颜廷龙,李瑛,王凤芹[5](2019)在《基于贝叶斯网络的北斗接收机评估模型研究》一文中研究指出针对北斗接收机的质量特性评估问题,提出了北斗接收机通用质量特性指标体系优化模型。通过分析影响北斗接收机的质量特性的因素,构建出北斗接收机质量特性评估指标体系。利用层次分析法和证据理论引入专家的先验知识计算得到条件概率表,进而构建出基于IGAHP-证据理论-贝叶斯网络的指标体系优化模型。利用仿真数据对北斗接收机的质量特性进行了评价。(本文来源于《航空计算技术》期刊2019年06期)

罗云,高艳宏,王志强[6](2019)在《基于大数据的电力通信网络风险辨识与评估方法研究》一文中研究指出为了高效、准确地识别网络庞大、结构复杂电力通信网中所潜在的风险点,从网络结构、承载业务等方面分析其对电力通信的影响,并结合电力事故事件调查规程的评定标准,客观且科学地评估其对电力通信引起的电力安全事件,为电力通信风险管控提供决策支撑。本文结合电力通信风险管控具体内容及特点,分析电力通信网事故发生原因,推理事故演变过程,提出解决思路和方案,并通过实际测试案例,验证电力事故评估模型具有较高的计算效率和准确性,为准确定位事故发生原因和评判风险等级提供科学依据。该模型结合复杂网络理论可靠性因素的抗毁性、生存性、有效性等特征,计算其相关特性的风险因子值;利用通径系数分析技术,验证风险因子的完备性;根据已标注的风险等级样例数据,构建深层卷积神经网络CNN模型,实时评测事故的风险等(本文来源于《电力大数据》期刊2019年11期)

钱真坤[7](2019)在《网络安全态势感知框架及随机森林评估模型》一文中研究指出针对传统网络安全态势感知评估过多依赖专家经验的问题,提出一种基于随机森林的多层次网络安全态势感知(Cyber Security Situational Awareness,CSSA)框架评估模型.首先将CSSA的过程与安全数据生命周期进行对齐,并分析CSSA的需求,提出CSSA多层次分析框架,然后采用随机森林算法,构建CSSA评估模型,该模型基于多个分类器组合的思想,由决策树构成,每棵树依赖于独立样本,以及森林中所有树的随机向量分布相同的值.在进行分类时,每棵树投票并返回票数最多的类,这使得网络安全态势评估更为客观和准确.实验表明,与贝叶斯网络相比,此模型可以更快速、更准确地评估当前的网络安全情况.(本文来源于《西南师范大学学报(自然科学版)》期刊2019年11期)

尚云峰[8](2019)在《基于移动终端的网络教学质量分类化评估系统》一文中研究指出网络教学质量分类评估的模糊性较大,为了提高分类性能,提出一种基于移动终端的网络教学质量分类化评估系统。采用关联规则信息特征提取方法进行教学质量评估统计大数据预测,对教学质量评估的大数据进行了模糊统计时间序列模型构建,采用统计回归分析方法对教学质量评估大数据进行全样本分段检测,根据特征提取结果采用模糊C均值聚类方法进行教学质量评估分类化调度,结合联合判决检测方法进行网络教学质量分类化评估统计信息多维度回归分析,实现教学质量的量化评估,在移动终端环境下进行网络教学质量分类化评估系统的软件开发设计。仿真结果表明,采用该方法进行网络教学质量分类化评估的置信度水平较高,信息分类准确性较好,提高了网络教学质量的量化评估能力。(本文来源于《安阳工学院学报》期刊2019年06期)

姚茗亮,鲁宁,白撰彦,刘懿莹,史闻博[9](2019)在《面向网络资产漏洞评估的设备指纹搜索引擎构建方法》一文中研究指出网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此,本文提出一种面向网络资产漏洞评估的设备指纹搜索引擎构建方法,具有多接口、交互性强、减少网络冗余探测的优势.本文通过统计和评估真实网络中的服务器类型、HTTPS协议漏洞来验证方法的高效性.(本文来源于《电子学报》期刊2019年11期)

王蕊,周佳,李纯清[10](2019)在《网络舆情事件中的协商有效性评估与测量指标建构》一文中研究指出在互联网飞速发展的今天,网络舆情事件时有发生,并往往伴随着群体极化现象,甚至引发网络暴力。普通网民在互联网这一公共领域能否进行平等、理性的协商,并在一定程度上达成社会共识,成为学界关注的议题。本文通过分析国内有关网络协商的学术论文,对其涉及到的舆情事件中协商的有效性进行评估,并为未来相关研究提出了可操作化的叁个测量指标。(本文来源于《当代传播》期刊2019年06期)

网络评估论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对发电厂DCS(分散控制系统)信息安全评估项目,提出了基于在线资产发现与核心设备自定义测试例漏洞检测相融合的安全评估方法。在线资产发现目的是实现动态DCS网络架构的生成和发现潜在静默设备甚至非法联网设备;核心设备的漏洞扫描旨在发现设备之间通信的安全漏洞,特别是常规测试无法检测到的隐患。检测发现发电厂DCS网络存在不同严重程度的安全漏洞,在自定义测试中还发现了控制器在通信过程中缺乏认证机制的缺陷,检测结果验证了所提安全评估方法是有效的。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络评估论文参考文献

[1].陈宏.网络安全态势评估与预测技术研究[J].通讯世界.2019

[2].蔡钧宇,苏烨,尹峰,陈波.发电厂DCS网络安全评估与防护[J].浙江电力.2019

[3].别威,田丽.基于SOM神经网络的电能质量综合评估[J].牡丹江师范学院学报(自然科学版).2019

[4].沈熠辉.应用深度置信网络的高职教学质量评估分析[J].福建电脑.2019

[5].颜廷龙,李瑛,王凤芹.基于贝叶斯网络的北斗接收机评估模型研究[J].航空计算技术.2019

[6].罗云,高艳宏,王志强.基于大数据的电力通信网络风险辨识与评估方法研究[J].电力大数据.2019

[7].钱真坤.网络安全态势感知框架及随机森林评估模型[J].西南师范大学学报(自然科学版).2019

[8].尚云峰.基于移动终端的网络教学质量分类化评估系统[J].安阳工学院学报.2019

[9].姚茗亮,鲁宁,白撰彦,刘懿莹,史闻博.面向网络资产漏洞评估的设备指纹搜索引擎构建方法[J].电子学报.2019

[10].王蕊,周佳,李纯清.网络舆情事件中的协商有效性评估与测量指标建构[J].当代传播.2019

标签:;  ;  ;  ;  

网络评估论文-陈宏
下载Doc文档

猜你喜欢