攻击模型BBFPAN 分层的新方法.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 卷 第 期 软件导刊 9 % 2 Vol.9 No.2 年 月 2010 2 Software Guide Feb. 2010 攻击模型BBFPAN 分层的新方法 任大勇 (渭南师范学院,陕西渭南714000 ) 摘 要:针对以模糊 Petri 网为理论基础的网络攻击模型BBFPAN 自学习能力差的缺点,提出了一种新的适用于对 攻击模型BBFPAN 进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。 关键词:分层;网络安全;攻击建模 中图分类号: 文献标识码: 文章编号: ( ) TP301 A 1672-7800 2010 02-0038-02 题。 文献[7 ]曾通过对没有回路的FPN 模型结构进行层次式划 0 引言 分以及建立变迁点燃和模糊推理的近似连续函数,提出了适合 模糊Petri 网模型自学习的FPN 分层算法、模糊推理算法和自 模糊Petri 网作为基于模糊产生式规则知识库系统的良好 学习算法, 从而把神经网络中的 网络算法自然地引入到 BP 的建模工具, 它既结合了Petri 网描述异步并发和图形表示的 FPN 模型中。 能力,使得知识表示简单而又清晰;又具有模糊系统的模糊推 但是经实验验证,文献[7 ]所提出的FPN 分层算法并不能 理能力,便于知识的分析、推理、测试以及决策支持等,但是其 对BBFPAN 进行很好的分层处理。 在文献[7 ]的FPN 分层算法 缺乏较强的自学习能力, 该缺点也严重制约了模糊Petri 网在 中,若一个库所是多个变迁的输出库所,则这些变迁分在同一 各个领域的应用。 以模糊Petri 网为理论基础的新型网络攻击 个层中。 这对于描述复杂网络攻击过程的攻击模型 BBFPAN 模型BBFPAN ,不可避免的也具有自学习能力差的缺点。 而对 来说,是不适用的。 若在 中存在, , , , , ,其中, BBFPAN p 1 p 2 p 3 t1 t2 于用于网络系统安全检测和预警的攻击模型来说,具有自学习 ; ; , ; 。 则按照文献[ ]的 分层算法,

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档