威胁评测论文开题报告文献综述

威胁评测论文开题报告文献综述

导读:本文包含了威胁评测论文开题报告文献综述、选题提纲参考文献,主要关键词:系统,网络安全,路由器,无线局域网,预警系统,数据库,智能。

威胁评测论文文献综述写法

汪雪光[1](2007)在《网络安全预警系统中威胁评测系统关键技术研究》一文中研究指出本文介绍了预警系统的基本概念、总体结构、预警模型和常用的预警技术方法。本文重点进行预警系统中威胁评测子系统的研究,提出了一种合理的威胁评测模型,并对其系统组成的各个模块进行深入分析。在此基础之上,本文重点深入研究了威胁评测系统中的部分关键技术。首先,通过改进常用的Apriori算法大大提高了威胁数据库中关联规则的挖掘效率;其次,通过对不同的数据融合算法分析对比,找到了一种良好的融合算法,并给出了融合分析的实例;再次,提出了一种对网络攻击或潜在威胁的量化方法,并给出了应用实例。(本文来源于《兰州大学》期刊2007-11-01)

李喆,高宏,肖雳[2](2005)在《隐藏的威胁 六套设备评测探讨无线局域网互操作性问题》一文中研究指出从1999年《个人电脑》杂志开始介绍无线局域网产品(WLAN:WirelessLocalAreaNetwork)以来,六年的时间里整个市场可以说是发生了翻天覆地的变化:在技术标准方面,802.11,802.11b,802.11a,802.11g先后亮相并走向成熟,网络速度从最初的2Mbps攀升到现在的54Mbps,而借助多入多出天线(MIMD)等增强技术,某些产品甚至可以达到108Mbps这一足以与主流有线局域网媲美的速度。在应用方面,经过数年的铺垫,2003年英特尔公司的迅驰移动计算平台出现并且迅速推广普及,进一步促成了无线局域网产品的爆炸性增长。现在,不管是企业、家庭,还是机场、酒店这样的公共区域,都可以看到各类无线局域网设备的身影和与我们息息相关的实际应用。(本文来源于《个人电脑》期刊2005年08期)

威胁评测论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

从1999年《个人电脑》杂志开始介绍无线局域网产品(WLAN:WirelessLocalAreaNetwork)以来,六年的时间里整个市场可以说是发生了翻天覆地的变化:在技术标准方面,802.11,802.11b,802.11a,802.11g先后亮相并走向成熟,网络速度从最初的2Mbps攀升到现在的54Mbps,而借助多入多出天线(MIMD)等增强技术,某些产品甚至可以达到108Mbps这一足以与主流有线局域网媲美的速度。在应用方面,经过数年的铺垫,2003年英特尔公司的迅驰移动计算平台出现并且迅速推广普及,进一步促成了无线局域网产品的爆炸性增长。现在,不管是企业、家庭,还是机场、酒店这样的公共区域,都可以看到各类无线局域网设备的身影和与我们息息相关的实际应用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

威胁评测论文参考文献

[1].汪雪光.网络安全预警系统中威胁评测系统关键技术研究[D].兰州大学.2007

[2].李喆,高宏,肖雳.隐藏的威胁六套设备评测探讨无线局域网互操作性问题[J].个人电脑.2005

标签:;  ;  ;  ;  ;  ;  ;  

威胁评测论文开题报告文献综述
下载Doc文档

猜你喜欢