当前位置:主页 > 管理论文 > 移动网络论文 >

网络访问的意图识别技术研究与实现

发布时间:2017-03-30 03:14

  本文关键词:网络访问的意图识别技术研究与实现,由笔耕文化传播整理发布。


【摘要】:访问意图是计算机网络对抗中重要的战术情报。本文研究意图识别技术,为计算机网络对抗情报系统获取访问意图及置信度提供技术依据。主要工作概括如下:本文研究意图识别技术,主要工作概括如下:1、阐述意图识别技术在情报生成系统中的作用和意义,分析并归纳当前意图识别技术的研究现状。指出某型情报生成系统尚缺乏适用的意图识别技术。2、依据该型情报生成系统对意图识别的新要求,引入灰色理论及趋势生成和竞争性假设分析等方法,建立了意图识别的下推自动机,并证明了该下推自动机中的趋势生成、趋势关联和意图解释过程满足逻辑可达要求;在此基础之上构造出趋势生成、趋势关联和意图解释相应的关键算法,并基于McCabe方法给出它们的算法复杂度。3、以上述算法为关键技术,设计实现了意图识别(Intention-recognize)系统。以项口想定为依据,设计测试用例,运行并实际检验了趋势生成、趋势关联和意图解释技术的有效性。4、本文理论证明和实验的结果表明,Intention-recognize系统符合项目的想定要求,即它能正确和有效地识别涉事节点的网络访问意图及其置信度。
【关键词】:意图识别 关联分析 战术情报 意图 计算机网络对抗
【学位授予单位】:广西师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 第1章 绪论9-18
  • 1.1 研究背景与意义9-12
  • 1.2 国内外研究综述12-15
  • 1.3 研究目标与内容15-16
  • 1.4 论文的组织与安排16-18
  • 第2章 网络访问的意图识别理论与技术基础18-27
  • 2.1 意图识别描述18
  • 2.2 趋势生成原理18-19
  • 2.3 趋势关联方法原理19-20
  • 2.4 竞争性假设分析20-21
  • 2.5 自动机理论21-22
  • 2.6 SPARKS伪语言和算法描述22-26
  • 2.7 本章小结26-27
  • 第3章 网络访问的意图识别关键技术27-51
  • 3.1 网络访问的意图识别的相关概念27-33
  • 3.2 网络访问的意图识别框架算法33-37
  • 3.3 关键子算法1:趋势生成算法37-41
  • 3.4 关键子算法2:趋势关联算法41-46
  • 3.5 关键子算法3:意图解释算法46-50
  • 3.6 本章小结50-51
  • 第4章 意图识别系统的设计与验证51-59
  • 4.1 系统设计51-55
  • 4.2 系统验证55-58
  • 4.3 本章小结58-59
  • 总结与展望59-60
  • 致谢60-62
  • 参考文献62-66

【相似文献】

中国期刊全文数据库 前10条

1 ;2000年的网络访问:无处不在的连接[J];计算机与网络;2000年Z1期

2 罗松林;拨号网络访问远程数据[J];上海微型计算机;2001年03期

3 黄昆;;体育比赛网上行的背后——负载均衡“抵抗”网络访问[J];中国计算机用户;2006年35期

4 曲广平;郭迎娣;;工作组模型下网络访问过程分析与故障排除[J];烟台职业学院学报;2010年03期

5 郭柏文;;网络访问系统[J];通信技术;1985年03期

6 周勇生;;不让双绞线拖累网络访问[J];电脑知识与技术(经验技巧);2014年04期

7 弯弯;;切断黑手!让网络访问更安全[J];电脑知识与技术(经验技巧);2014年06期

8 罗松林;利用拨号网络访问远程数据[J];家用电器;2000年12期

9 石恒;王勇;;企业内部用户网络访问监控系统的研究与实现[J];计算机系统应用;2009年09期

10 李广周;李晓明;;网络访问速度慢的分析与对策[J];科技信息;2010年31期

中国重要会议论文全文数据库 前1条

1 罗志安;罗元鑫;;SSL协议及其在网络访问中的应用[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

中国重要报纸全文数据库 前10条

1 张树忠;《在网络中隐身》另有方法[N];中国电脑教育报;2004年

2 张旭军;焦点永远不在已经解决了的问题上[N];网络世界;2007年

3 黑海豚;网络访问被谁劫持[N];电脑报;2008年

4 编译 宋丽娜;严格控制网络访问[N];计算机世界;2006年

5 曹双力;合伙破曹[N];中国计算机报;2004年

6 ;NAP偏重终端代理及接入服务[N];中国计算机报;2008年

7 小常;巧妙控制用户访问共享[N];计算机世界;2004年

8 本报记者  张旭军;优化进行时[N];网络世界;2006年

9 张卫平;解除Windows XP的文件共享限制[N];电脑报;2004年

10 特约撰稿 董群;NAC与需求同脉搏[N];通信信息报;2007年

中国博士学位论文全文数据库 前1条

1 张少敏;扩展组织PKI网络访问控制方法研究[D];西安电子科技大学;2008年

中国硕士学位论文全文数据库 前6条

1 包磊;基于网络访问项序的移动用户重入网识别方法[D];大连理工大学;2015年

2 王娟;网络访问的意图识别技术研究与实现[D];广西师范大学;2015年

3 陈彪;3G网络访问安全的研究与改进[D];东北大学;2012年

4 孟庆媛;基于信誉度的网络访问管理研究[D];山东科技大学;2011年

5 冯中华;基于RBAC和PKI/PMI的实名制网络访问控制系统设计[D];电子科技大学;2012年

6 胡航川;内网安全系统中网络访问与连接控制技术的研究与应用[D];北京邮电大学;2015年


  本文关键词:网络访问的意图识别技术研究与实现,,由笔耕文化传播整理发布。



本文编号:276093

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/276093.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4d4ed***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com