基于Dempster-Shafer证据理论的网络安全推断方法 |
||||||||||||||||||||||||||||
吴楠, 程哲韬, 杜亮, 沈颖平 | ||||||||||||||||||||||||||||
Network Security Inference Method Based on Dempster-Shafer Theory |
||||||||||||||||||||||||||||
WU Nan, CHENG Zhetao, DU Liang, SHEN Yingping | ||||||||||||||||||||||||||||
表6 信息源证据及融合结果 (Backdoor) |
||||||||||||||||||||||||||||
Tab.6 Evidence and fusion results generated by information source (Backdoor) |
||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||