基于Dempster-Shafer证据理论的网络安全推断方法 |
||||||||||||||||||||||||||||
| 吴楠, 程哲韬, 杜亮, 沈颖平 | ||||||||||||||||||||||||||||
|
Network Security Inference Method Based on Dempster-Shafer Theory |
||||||||||||||||||||||||||||
| WU Nan, CHENG Zhetao, DU Liang, SHEN Yingping | ||||||||||||||||||||||||||||
| 表6 信息源证据及融合结果 (Backdoor) |
||||||||||||||||||||||||||||
| Tab.6 Evidence and fusion results generated by information source (Backdoor) |
||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||