基于Dempster-Shafer证据理论的网络安全推断方法 |
||||||||||||||||||||||||||||
吴楠, 程哲韬, 杜亮, 沈颖平 | ||||||||||||||||||||||||||||
Network Security Inference Method Based on Dempster-Shafer Theory |
||||||||||||||||||||||||||||
WU Nan, CHENG Zhetao, DU Liang, SHEN Yingping | ||||||||||||||||||||||||||||
表4 信息源证据及融合结果(Normal) |
||||||||||||||||||||||||||||
Tab.4 Evidence and fusion results generated by information source (Normal) |
||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||