基于Dempster-Shafer证据理论的网络安全推断方法 |
||||||||||||||||||||||||||||
| 吴楠, 程哲韬, 杜亮, 沈颖平 | ||||||||||||||||||||||||||||
|
Network Security Inference Method Based on Dempster-Shafer Theory |
||||||||||||||||||||||||||||
| WU Nan, CHENG Zhetao, DU Liang, SHEN Yingping | ||||||||||||||||||||||||||||
| 表5 信息源证据及融合结果(Scanning) |
||||||||||||||||||||||||||||
| Tab.5 Evidence and fusion results generated by information source (Scanning) |
||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||