收藏本站
《国防科学技术大学》 2007年
加入收藏 获取最新

网络安全定量风险评估及预测技术研究

宣蕾  
【摘要】: 目前,互联网成为国家的重要信息基础设施,互联网安全问题也成为事关国家安全的战略性问题。因此,开展网络安全风险评估理论及其关键技术研究具有重要的理论意义和实用价值。 由于互联网具有复杂非线性系统特性,本文将非线性系统分析和预测技术引入到网络安全定量风险评估中,探讨如何针对风险评估中相关要素的复杂关系以及不确定性特点,建立科学的定量评估体系与评估方法。本文主要从三个方面开展研究工作:将非线性混沌和分形理论引入到网络威胁频率的复杂性分析中,以揭示蕴涵在网络威胁时序中的本质特征;研究了针对网络威胁频率的非线性混沌预测方法;设计实现了动态定量网络安全风险评估原型系统。 本文的主要成果和创新点如下: (1)提出一种动态定量网络安全评估与预测(DN-SAP)引擎设计方案,DN-SAP引擎可以作为一种安全功能部件配置到网络基础设施中,以提高网络安全定量评估和预警能力。设计实现了一套网络威胁数据采集系统,并在某局域网和某公网分别采集了半年和近一个月的实际网络威胁数据,根据数据来源和时间特性为网络威胁频率研究建立了三个真实客观的、可供参考的数据集。 (2)提出一种基于R/S分析的网络威胁时序统计自相似性分析方法,通过计算并检验上述三个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差。 (3)提出一个融合多种非线性检验方法的网络威胁时序混沌性判别方法——混沌模型筛(CMS),综合集成了相空间重构、功率谱分析、最大Lyapunov指数、关联维数及其相位随机化等多种混沌性判别技术,可有效判定网络威胁时序的特性。同时研究了网络威胁频率的预测模型选择问题,给出了对随机模型、确定模型与混沌模型的选择准则。基于CMS对实测网络威胁频率时序样本进行了混沌性判别,结果表明网络威胁时序具有混沌性。 (4)提出一种针对基于最大Lyapunov指数预测法的改进算法——基于最佳邻近点发散指数预测法,通过对网络威胁时序样本的对比预测实验验证了改进算法的准确性较高。实际网络威胁频率样本预测结果表明,基于混沌预测方法的预测准确度要优于传统的统计预测方法。 (5)在上述理论与算法研究基础上,设计了一个多层次、协同式动态网络安全定量风险评估(MC-NSRA)体系结构,该系统构造方法符合互联网拓扑结构和流量模型的分形自相似性特点。为消除系统中由于脆弱性扫描而引发的“伪攻击”问题,提出了扫描权限概念,并基于属性证书设计了扫描权限证书及其管理机制,为脆弱性扫描管理提供了一条途径。 本文研究工作可为动态网络安全风险评估提供及时、定量的网络威胁预测数据,为决策者提供有参考价值的前瞻性数据,以辅助决策者制定有效的预防策略,避免信息损毁带来的经济损失和防护过度造成的高成本投入。
【关键词】:定量风险评估 威胁频率 混沌时间序列 相空间重构 Lyapunov指数 Hurst指数 相位随机化 关联维数 扫描权限
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08
【目录】:
  • 摘要11-13
  • ABSTRACT13-15
  • 第一章 绪论15-29
  • 1.1 研究背景15-18
  • 1.1.1 需求分析15-16
  • 1.1.2 课题的意义16-17
  • 1.1.3 课题来源与问题的提出17-18
  • 1.2 研究现状18-25
  • 1.2.1 信息安全风险评估18-22
  • 1.2.2 网络威胁的估计与预测22-25
  • 1.3 研究内容及主要贡献25-27
  • 1.4 论文结构27-29
  • 第二章 互联网系统特性及安全风险评估与预测方法29-49
  • 2.1 系统方法学及互联网系统特性研究29-36
  • 2.1.1 系统的分类及其研究方法学29-30
  • 2.1.2 互联网系统特性定性分析30-31
  • 2.1.3 互联网系统特性定量研究31-36
  • 2.2 信息安全风险评估的标准和方法36-43
  • 2.2.1 信息安全风险评估标准选择36-40
  • 2.2.2 信息安全风险评估方法40-43
  • 2.3 时间序列的混沌性及预测方法43-48
  • 2.3.1 时间序列的混沌性43-44
  • 2.3.2 时间序列预测方法的发展44-48
  • 2.4 小结48-49
  • 第三章 网络威胁行为的定量特性分析49-69
  • 3.1 网络安全风险评估与威胁预测基础框架49-52
  • 3.1.1 动态定量的网络安全评估与预测(DN-SAP)引擎系统结构50-51
  • 3.1.2 DN-SAP引擎工作流程51-52
  • 3.2 网络威胁与威胁频率时间序列52-60
  • 3.2.1 网络威胁频率数据来源52-55
  • 3.2.2 网络威胁频率时间序列定义55
  • 3.2.3 网络威胁时序分析与预测实验数据样本及其基本特性55-60
  • 3.3 网络威胁时序的统计自相似性分析60-66
  • 3.3.1 统计自相似性与Hurst指数的关系60-61
  • 3.3.2 时间序列的Hurst指数计算与检验方法61-63
  • 3.3.3 R/S分析法的模拟验证63-64
  • 3.3.4 网络威胁时序的统计自相似性分析64-66
  • 3.4 小结66-69
  • 第四章 网络威胁时序混沌性判别69-99
  • 4.1 混沌特性判断方法69-71
  • 4.2 时间序列混沌模型筛CMS的结构和方法71-88
  • 4.2.1 时间序列的相空间重构72-75
  • 4.2.2 时间序列的功率谱分析75-77
  • 4.2.3 基于最大Lyapunov指数的混沌性判定77-80
  • 4.2.4 基于关联维数的混沌性判定方法80-83
  • 4.2.5 基于替代数据法的非线性特性检验83-88
  • 4.3 网络威胁时序数据特性判断88-97
  • 4.3.1 威胁时序的相空间重构88-89
  • 4.3.2 威胁时序的功率谱分析89-90
  • 4.3.3 威胁时序的最大Lyapunov指数计算与分析90-92
  • 4.3.4 威胁时序的关联维数计算及其相位随机化检验92-97
  • 4.4 小结97-99
  • 第五章 基于混沌模型的网络威胁时序预测方法99-129
  • 5.1 “海选法”确定相空间重构参数99-108
  • 5.1.1 高效混沌预测算法的选择100-105
  • 5.1.2 候选预测算法性能测试105-106
  • 5.1.3 相空间重构参数“海选法”定参与泛化性测试106-108
  • 5.2 基于最大Lyapunov指数预测法的改进及应用108-117
  • 5.2.1 基于最大Lyapunov指数的预测模式108-109
  • 5.2.2 基于最大Lyapunov指数预测的误差分析与方法改进109-110
  • 5.2.3 基于最佳邻近点发散指数预测法的具体算法110-112
  • 5.2.4 改进前后两种算法的网络威胁样本预测对比实验112-117
  • 5.3 网络威胁混沌预测与统计预测的对比分析117-125
  • 5.3.1 ARIMA预测方法117-118
  • 5.3.2 基于ARIMA预测方法对网络威胁时序的建模118-123
  • 5.3.3 两种预测结果对比分析123-125
  • 5.4 网络威胁混沌预测模型适用性验证125-127
  • 5.5 小结127-129
  • 第六章 基于混沌预测的网络安全评估系统设计129-141
  • 6.1 多层次、协同式动态网络安全定量风险评估(MC-NSRA)129-135
  • 6.1.1 MC-NSRA系统结构129-131
  • 6.1.2 MC-NSRA系统风险值计算131-133
  • 6.1.3 风险评估报告界面样例133-135
  • 6.2 MC-NSRA系统脆弱性扫描“伪攻击”消除方法135-139
  • 6.2.1 扫描权限135-137
  • 6.2.2 基于扫描权限证书的“伪攻击”消除与管理机制137-138
  • 6.2.3 扫描管理机制安全性分析138-139
  • 6.3 小结139-141
  • 第七章 结束语141-143
  • 7.1 研究结论141-142
  • 7.2 展望142-143
  • 致谢143-145
  • 参考文献145-155
  • 作者在学期间取得的学术成果155-157

【引证文献】
中国期刊全文数据库 前2条
1 贾焰;王晓伟;韩伟红;李爱平;程文聪;;YHSSAS:面向大规模网络的安全态势感知系统[J];计算机科学;2011年02期
2 郝树勇;宣蕾;张卓;;基于云的网络安全态势预测规则挖掘算法研究[J];计算机与数字工程;2010年08期
中国博士学位论文全文数据库 前3条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
3 胡雷;面向飞行器健康管理的新异类检测方法研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前2条
1 任嘉伟;上海市大型体育赛事风险评估的研究[D];华东师范大学;2011年
2 郝树勇;基于云的网络安全态势预测研究[D];国防科学技术大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 周雁;中国民航货运量的时间序列模型[J];成都理工大学学报(自然科学版);2005年04期
2 钱学森;;一个科学新领域——开放的复杂巨系统及其方法论[J];城市发展研究;2005年05期
3 翁文波;可公度性[J];地球物理学报;1981年02期
4 林振山;长期预报的相空间近邻等距法[J];大气科学;1992年05期
5 雷敏,王志中;非线性时间序列的替代数据检验方法研究[J];电子与信息学报;2001年03期
6 刘德富,康春丽;地震预测直面社会的可行性分析[J];国际地震动态;2002年11期
7 宣蕾,苏金树,卢锡城;网络扫描权限证书机制研究[J];计算机工程与科学;2003年04期
8 刘波,刘惠,胡华平,黄遵国;计算机漏洞库系统的设计、实现与应用[J];计算机工程与科学;2004年07期
9 刘春芬;宣蕾;王正华;李旭峰;;基于SVM的网络威胁频率预测算法研究[J];计算机工程与科学;2007年05期
10 吕金虎,张锁春;加权一阶局域法在电力系统短期负荷预测中的应用[J];控制理论与应用;2002年05期
中国重要会议论文全文数据库 前1条
1 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前3条
1 胡茑庆;转子碰摩非线性行为与故障辨识的研究[D];国防科学技术大学;2001年
2 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
3 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 刘霞;;旅游目的地危机防范体系构建——基于混沌理论[J];阿坝师范高等专科学校学报;2011年02期
2 刘海利;朱谷昌;张普斌;夏正清;;灰色系统在赛什塘铜矿区Cu品位预测方面的应用[J];四川有色金属;2009年02期
3 金磊;城市综合防减灾规划体系的理论及方法研究探索[J];四川建筑科学研究;1991年04期
4 张世海;段慧杰;;高层建筑基础选型特征与过程[J];四川建筑科学研究;2005年06期
5 曾庆海;马中军;王艺霖;;引入混沌理论的混凝土中氯离子传输机理研究[J];四川建筑科学研究;2007年01期
6 刘慧卿;周国峰;张先起;;空调负荷混沌特性分析与预测[J];四川建筑科学研究;2009年05期
7 未良莉;;中国城乡居民收入差距与经济增长关系探析[J];安徽教育学院学报;2006年01期
8 吴新民;张静平;;化学专业学生实验能力与就业能力关联度分析[J];合肥师范学院学报;2008年03期
9 杨攀;张宇;;灰色控制系统理论在火灾预测中的应用[J];安防科技;2006年03期
10 王金亮;陈全;;模糊层次综合分析法在油库安全评价中的应用[J];安防科技;2011年04期
中国重要会议论文全文数据库 前10条
1 李尚蒲;罗必良;郑茱馨;;预期收益、资产专用性与农地流转:来自广东省的验证[A];第十一届中国制度经济学年会论文汇编(上)[C];2011年
2 刘润杰;申金媛;穆维新;;SCTP流量的混沌控制研究[A];第二十六届中国控制会议论文集[C];2007年
3 荆浩;赵希男;;改进的多层次灰色综合评价法在科技中小企业成长能力评价中的应用[A];第二十六届中国控制会议论文集[C];2007年
4 刘润杰;申金媛;张端金;穆维新;;下一代网络信令流量的混沌预测[A];第二十七届中国控制会议论文集[C];2008年
5 陈晨;陈杰;张娟;;网络化天基信息系统的连续性效能评估[A];第二十九届中国控制会议论文集[C];2010年
6 刘长生;;旅游产业国际化对我国区域经济发展的影响研究——基于中国不同省份的面板数据分析[A];中国旅游评论2011[C];2011年
7 顾克庆;季焕胜;;基于ISM的城市交通可持续发展体系构建研究[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
8 陈楚湘;王运成;尚长兴;王上攀;陆小飞;;军校学员综合素质评估体系研究[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
9 张启义;付程钢;范从龙;;模糊综合评判法在第三方物流服务商选择中的应用[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
10 蔡烽;石爱国;沈泓萃;;不规则波浪激励下的船舶横摇运动动力学研究[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 张杏莉;几何约束求解关键问题研究[D];山东科技大学;2010年
3 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
4 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
5 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
7 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
8 赵琪;我国国有企业人力资源优化配置研究[D];哈尔滨工程大学;2010年
9 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
10 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 王晓英;人民币汇率变动对中国园艺产品出口的影响分析[D];华中农业大学;2010年
3 熊洋;柳州市土地利用规划的弹性研究[D];华中农业大学;2010年
4 孙丽娟;基于煤矿瓦斯监测数据的煤与瓦斯突出预警技术研究[D];河南理工大学;2010年
5 武文宾;冲击地压的非线性岩梁混沌动力学分析[D];山东科技大学;2010年
6 孙勇;股票市场波动性及股票市场与GDP、汇率间的相关性分析[D];山东科技大学;2010年
7 曹倩;基于分形的心电信号压缩技术的研究[D];山东科技大学;2010年
8 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
9 伍修锟;呼吸性煤尘物理化学特性的研究及应用[D];山东科技大学;2010年
10 张永宾;居住区景观设计方案评价方法初探[D];中南林业科技大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 高晓波;;大型体育赛事运营的风险来源与防范[J];北京体育大学学报;2007年03期
2 王子朴;徐广海;吕予锋;;我国体育赛事项目的投资风险评估和管理研究[J];首都体育学院学报;2007年04期
3 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
4 胡茑庆;邱忠;谢光军;胡雷;;涡轮泵故障检测的频段能量比SOM算法[J];国防科技大学学报;2005年06期
5 白雪;;大型体育赛事经济运行状况研究[J];硅谷;2008年19期
6 姚宇;侯建明;朱闯;;风险投资项目运营风险评估模型研究[J];工业技术经济;2005年07期
7 皮建英;试论体育保险对体育运动发展的战略意义[J];广州体育学院学报;2001年02期
8 李国胜,张文鹏;关于体育赛事风险管理要素的研究[J];广州体育学院学报;2005年02期
9 赵国生;王慧强;王健;;基于灰色Verhulst的网络安全态势感知模型[J];哈尔滨工业大学学报;2008年05期
10 王春峰,万海晖,张维;商业银行信用风险评估及其实证研究[J];管理科学学报;1998年01期
中国博士学位论文全文数据库 前10条
1 马笑潇;智能故障诊断中的机器学习新理论及其应用研究[D];重庆大学;2002年
2 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年
3 卢山;基于非线性动力学的金融时间序列预测技术研究[D];东南大学;2006年
4 廖东平;支持向量机方法及其在机载毫米波雷达目标识别中的应用研究[D];国防科学技术大学;2006年
5 谢光军;液体火箭发动机涡轮泵实时故障检测技术及系统研究[D];国防科学技术大学;2006年
6 曾志强;支持向量分类机的训练与简化算法研究[D];浙江大学;2007年
7 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
8 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
9 董晓莉;时间序列数据挖掘相似性度量和周期模式挖掘研究[D];天津大学;2007年
10 李敬;增量学习及其在图像识别中的应用[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 胡海峰;液体火箭发动机涡轮泵健康监控系统及数据管理研究[D];国防科学技术大学;2004年
2 任伟;网络安全态势评估智能化研究[D];上海交通大学;2007年
3 陈栋梁;支持向量机训练算法研究[D];合肥工业大学;2007年
4 郑丽君;基于日志的安全态势传感器设计与实现研究[D];哈尔滨工程大学;2007年
5 赖积保;网络安全态势感知系统关键技术研究[D];哈尔滨工程大学;2007年
6 张晓平;基于支持向量机的多类分类算法研究及在滚动轴承故障识别中的应用[D];太原理工大学;2007年
7 王苗;小学生体育活动安全问题与风险防范研究[D];山西大学;2007年
8 李江涛;基于行为的病毒检测系统的设计与实现[D];北京交通大学;2008年
9 唐菲;网络安全态势感知可视化的研究与实现[D];电子科技大学;2009年
10 杨海彦;基于云模型的算法改进及其在土石坝变形分析和预测中的应用[D];长安大学;2009年
【二级引证文献】
中国期刊全文数据库 前6条
1 洪涛;黄志奇;钟福利;;涡轮泵实时故障检测的频段幅值最大值比方法[J];电子测量与仪器学报;2012年01期
2 彭永红;张臣;;基于神经网络的态势预测方法研究[J];舰船电子工程;2012年03期
3 蒋诚智;余勇;林为民;;基于智能Agent的电力信息网络安全态势感知模型研究[J];计算机科学;2012年12期
4 王晓锋;毛力;杨国玲;;基于快速网络模拟的安全态势预测[J];系统仿真学报;2012年06期
5 翟胜军;;安全态势感知的关键是对安全的有效度量[J];信息网络安全;2011年09期
6 张新刚;王保平;程新党;;基于信息融合的层次化网络安全态势评估模型[J];网络安全技术与应用;2012年09期
中国重要会议论文全文数据库 前1条
1 翟胜军;;安全态势感知的关键是对安全的有效度量[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国博士学位论文全文数据库 前2条
1 洪涛;液体火箭发动机涡轮泵实时故障检测算法研究[D];电子科技大学;2012年
2 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
中国硕士学位论文全文数据库 前3条
1 周计美;基于特征加权单类支持向量机的颜色识别算法及其在异色物检测中的研究[D];内蒙古大学;2012年
2 刘洋;石家庄工商职业学院校园网安全设计[D];河北科技大学;2012年
3 张士敏;校园网的网络安全研究与应用[D];华北电力大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 李彦斌,李涛,张文泉;管理科学面临复杂性科学的挑战[J];北京航空航天大学学报(社会科学版);2004年02期
2 林振山,李湘如,侯赣生;一维随机气候模式及其应用[J];北京大学学报(自然科学版);1989年03期
3 吴建,梁家惠,李淮凌;大型转动机械碰摩故障分析的声发射检测系统[J];北京航空航天大学学报;1998年01期
4 李擎,郑德玲,赵星浩,刘东方;一种新的混沌识别方法(Ⅰ)[J];北京科技大学学报;1999年02期
5 李久彤,姜万录,王益群;齿轮早期故障的间歇混沌诊断方法[J];燕山大学学报;1999年03期
6 唐巍,李殿璞,陈学允;混沌理论及其应用研究[J];电力系统自动化;2000年07期
7 马军海,盛昭瀚;低维混沌时序的预测方法及其应用研究[J];东南大学学报;1999年05期
8 王善永,陆颂元,童小忠;汽轮发电机组动静碰摩的奇异谱理论与小波分析诊断方法研究[J];动力工程;1999年06期
9 俞善贤,汪铎;试用最优子集与岭迹分析相结合的方法确定回归方程[J];大气科学;1988年04期
10 林振山;长期预报的相空间近邻等距法[J];大气科学;1992年05期
【相似文献】
中国期刊全文数据库 前10条
1 张中华;丁华福;;基于混沌神经网络的股票分析及其预测[J];计算机技术与发展;2009年03期
2 夏立玲;;流程工业中基于混沌时间序列的成本预测研究[J];软件导刊;2009年09期
3 贺昱曜;张慧档;;基于PSO和RBF神经网络的水声信号建模与预测[J];计算机工程;2008年23期
4 马娟;徐培凯;;基于改进加权一阶局域预测模型的负荷预测方法研究[J];自动化技术与应用;2009年09期
5 马红光,韩崇昭,孔祥玉,王国华,许剑锋,朱小菲;复杂电子系统的故障跟踪算法[J];电路与系统学报;2004年05期
6 刘丁;任海鹏;李虎明;;基于Lyapunov指数的弱周期信号检测[J];仪器仪表学报;2005年12期
7 刘雁;慕德俊;;相空间重构实现局域网流量的关联维数研究[J];计算机工程与应用;2009年13期
8 田旦;许才军;鲁铁定;;基于Lyapunov指数与神经网络融合的预测模型研究[J];测绘通报;2008年10期
9 刘荷花;;应用混沌理论对煤矿瓦斯浓度预测[J];山西电子技术;2011年04期
10 孟丽艳;赵晓宇;姚力;;语言认知EEG非线性时间序列分析[J];北京师范大学学报(自然科学版);2005年06期
中国重要会议论文全文数据库 前10条
1 付冲;曹英禹;张振川;;一种基于关联维数的混沌时间序列分形插值建模[A];第25届中国控制会议论文集(上册)[C];2006年
2 张庆虎;高普云;;基于非线性动力学理论的故障诊断方法与进展[A];第18届全国结构工程学术会议论文集第Ⅲ册[C];2009年
3 王一颉;韩敏;;基于优化相空间重构的多变量混沌时间序列预测[A];第二十六届中国控制会议论文集[C];2007年
4 王峰;姬冰辉;李斗;;一种基于混沌理论的自相似业务流预测算法研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
5 张慧档;刘伟超;周淳;;基于PSO的水声信号神经网络预测方法[A];2007’促进西部发展声学学术交流会论文集[C];2007年
6 张艳梅;孟桥;;多重非线性参数的水声目标联合识别[A];2004年全国物理声学会议论文集[C];2004年
7 施式亮;何利文;;工业事故演变的非线性特性及控制模型研究[A];中国职业安全健康协会2005年学术年会论文集[C];2005年
8 李鹤;;基于径向基神经网络的混沌时间序列嵌入维数识别[A];第二届全国动力学与控制青年学者研讨会论文摘要集[C];2008年
9 吴昊;;混沌与Lyapunov指数[A];全国青年管理科学与系统科学论文集(第2卷)[C];1993年
10 高秉健;吕金虎;;基于混沌时间序列的电力系统短期负荷预测[A];2001中国控制与决策学术年会论文集[C];2001年
中国重要报纸全文数据库 前7条
1 麦文伟 李想;重要检疫性实蝇传入定量风险评估研究国际领先[N];中国国门时报;2010年
2 特约记者 胡德沛;长北项目建设优质高效[N];中国石油报;2008年
3 李卫东;混沌现象:认识资本市场的新视角[N];证券日报;2004年
4 李;生物进化可望用混沌度量[N];人民政协报;2003年
5 马晓中;生物进化新规律:“混沌”[N];医药导报;2002年
6 姜焕勇;西二线站场定量风险评价报告通过评审[N];石油管道报;2008年
7 特约记者 崔晋新;陕京管道首次引进定量风险评价技术[N];中国石油报;2009年
中国博士学位论文全文数据库 前10条
1 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年
2 卢山;基于非线性动力学的金融时间序列预测技术研究[D];东南大学;2006年
3 胡茑庆;转子碰摩非线性行为与故障辨识的研究[D];国防科学技术大学;2001年
4 吕东煜;化学振荡、混沌及其非线性分析[D];西北师范大学;2007年
5 陈祖云;煤与瓦斯突出前兆的非线性预测及支持向量机识别研究[D];中国矿业大学;2009年
6 孙力;基于电信号的针刺特性研究[D];天津大学;2008年
7 单华宁;混沌在血流动力学应用中的若干问题研究[D];南京理工大学;2005年
8 许小可;基于非线性分析的海杂波处理与目标检测[D];大连海事大学;2008年
9 席剑辉;混沌时间序列的长期预测方法研究[D];大连理工大学;2005年
10 陆扬;水中目标辐射噪声非线性特征提取研究[D];哈尔滨工程大学;2006年
中国硕士学位论文全文数据库 前10条
1 华莹;基于相空间重构的光电式火焰检测器[D];沈阳工业大学;2007年
2 李恒超;混沌预测理论及其在VBR视频业务中的应用[D];西南交通大学;2004年
3 杨向锋;混沌在水中目标识别中的应用[D];西北工业大学;2005年
4 刘玉花;混沌时间序列的噪声平滑方法研究[D];大连理工大学;2006年
5 吕红;多变量状态空间预报法在气候序列中的应用[D];东南大学;2005年
6 刘文博;混沌时间序列分析与计算方法及应用研究[D];大连理工大学;2008年
7 丁娟;基于混沌时间序列的心电数据分析[D];苏州大学;2008年
8 王青;无理数序列的似混沌特性及其在图像加密中的应用[D];复旦大学;2009年
9 刘佳;基于分形理论的短时交通流预测研究[D];北京交通大学;2007年
10 刘文星;网络攻击频率混沌时间序列预测[D];国防科学技术大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 800-810-6613
  • 010-62985026