当前位置:首页 > 文化科学教育体育
网络空间安全系列丛书  证据理论拓展及其在信息安全中的应用研究

网络空间安全系列丛书 证据理论拓展及其在信息安全中的应用研究PDF格式文档图书下载

文化科学教育体育

  • 购买点数:9
  • 作 者:(中国)叶清
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2019
  • ISBN:9787121364624
  • 标注页数:188 页
  • PDF页数:198 页
图书介绍:本书围绕证据理论自身问题和应用展开论述,首先综述证据理论及应用的研究现状;然后介绍证据理论中识别框架、信任函数、似然函数等基础知识,并详细阐述证据理论在确定基本概率赋值、优化证据合成、近似快速工程应用、与其他理论融合应用、异常证据检测分析等方面的方法和技术;最后针对具体工程尤其是信息安全领域的问题,提出合理的、可行的解决方案,并给出了具体的案例分析。本书研究内容兼有理论深度和工程实用性,内容叙述专业性较强,逻辑联系较紧密。

查看更多关于网络空间安全系列丛书 证据理论拓展及其在信息安全中的应用研究的内容

图书介绍

第1章 绪论 1

1.1 DS证据理论解释 2

1.2 DS证据理论的应用领域 4

1.2.1 目标识别 4

1.2.2 故障诊断 5

1.2.3 入侵检测 6

1.2.4 多属性决策 7

1.3 DS证据理论的若干问题 8

1.3.1 证据合成方法 8

1.3.2 合成近似快速算法 9

1.3.3 异常证据检测 10

1.3.4 基本概率赋值 11

1.4 本书的组织安排 11

第2章 DS证据理论基本原理 13

2.1 DS证据理论基础知识 14

2.1.1 识别框架 14

2.1.2 基本概率赋值 15

2.1.3 信任函数 16

2.1.4 众信度函数 17

2.1.5 似然函数 18

2.1.6 几种函数之间的关系 19

2.2 证据合成规则 20

2.2.1 两个证据的合成 20

2.2.2 多个证据的合成 23

2.2.3 合成的基本性质 25

2.3 证据折扣 27

2.4 DS证据理论决策规则 27

2.4.1 基于信任函数的决策 27

2.4.2 基于最小风险的决策 27

2.4.3 基于基本概率赋值的决策 28

2.5 DS证据理论与其他信息融合方法的比较 28

2.5.1 DS证据理论和贝叶斯方法 28

2.5.2 DS证据理论和模糊集理论 29

2.5.3 DS证据理论和粗糙集理论 29

2.6 本章小结 30

第3章 基本概率赋值确定方法 31

3.1 常见基本概率赋值确定方法及分析 31

3.1.1 根据目标类型数和环境加权系数确定基本概率赋值 31

3.1.2 利用统计证据获取基本概率赋值 32

3.1.3 利用目标速度和加速度获取基本概率赋值 34

3.1.4 利用目标身份(TID)获取基本概率赋值 34

3.1.5 根据模式之间的相似度获取基本概率赋值 34

3.1.6 根据模糊隶属度获取基本概率赋值 35

3.2 基于BP神经网络的DS证据理论及其应用 35

3.2.1 BP神经网络的基本知识 35

3.2.2 基于BP神经网络的DS证据理论及其信息融合模型 36

3.2.3 案例分析 38

3.3 本章小结 41

第4章 证据合成规则改进与优化 42

4.1 DS证据理论证据合成规则正常应用与失效的案例 42

4.1.1 正常证据 42

4.1.2 等可能性证据 43

4.1.3 高冲突证据 44

4.1.4 完全冲突证据 44

4.1.5 证据冲突产生的原因 44

4.1.6 DS证据理论证据合成规则的灵敏度分析 45

4.2 合成规则改进与优化 47

4.2.1 Yager改进方法 48

4.2.2 Smets改进方法 48

4.2.3 Dubois改进方法 48

4.2.4 Toshiyuki改进方法 49

4.2.5 Murphy的平均法 49

4.2.6 邓勇的改进方法 49

4.2.7 孙全的加权和方法 50

4.2.8 张山鹰的改进方法 51

4.3 引入优先因子的证据合成方法 53

4.3.1 优先因子的定义 54

4.3.2 优先因子的确定 54

4.3.3 引入优先因子的证据合成方法 55

4.3.4 案例分析 56

4.4 引入权重因子的证据合成方法 58

4.4.1 证据合成模型 58

4.4.2 证据合成步骤 58

4.4.3 权重因子对合成结果的影响分析 60

4.4.4 案例分析 61

4.5 基于熵权的证据合成方法 62

4.5.1 熵理论的基本概念 63

4.5.2 熵权的确定 63

4.5.3 证据合成方法 64

4.5.4 案例分析 65

4.6 基于证据距离的证据合成方法 66

4.6.1 距离优化函数及合成方法 66

4.6.2 案例分析 67

4.7 本章小结 69

第5章 DS证据理论的近似算法 70

5.1 近似算法论证 70

5.1.1 DS证据理论证据合成计算复杂度问题 70

5.1.2 理论论证 71

5.2 经典近似算法 73

5.2.1 Bayesian近似算法 73

5.2.2 (k,l,x)近似算法 74

5.2.3 基于遗传算法的近似算法 74

5.3 基于基本概率赋值再分配策略的近似算法 76

5.3.1 儿个重要的函数 76

5.3.2 焦元的控制规则 76

5.3.3 抛弃焦元基本概率赋值的再分配及算法描述 77

5.3.4 案例分析 79

5.4 本章小结 81

第6章 基于DS证据理论和层次分析法的信息融合方法 82

6.1 层次分析法 82

6.2 基于DS证据理论/AHP的信息融合方法 85

6.2.1 问题描述 85

6.2.2 DS证据理论/AHP的信息融合方法 86

6.3 改进DS证据理论/AHP信息融合方法 90

6.3.1 识别框架的建立 90

6.3.2 证据选择 90

6.3.3 基本概率赋值计算 90

6.3.4 证据合成 94

6.3.5 决策规则 94

6.4 DS证据理论/AHP的分析 94

6.4.1 DS证据理论/AHP的比对次数分析 95

6.4.2 基本概率赋值性质分析 96

6.4.3 DS证据理论/AHP的不确定性分析 97

6.4.4 DS证据理论/AHP的冲突分析 98

6.5 案例分析 100

6.6 本章小结 103

第7章 区间型证据合成方法研究 105

7.1 区间数基础知识 105

7.1.1 区间数的定义及其运算 106

7.1.2 区间数的距离及其性质 107

7.2 广义求和与广义乘积 111

7.2.1 广义求和算子与广义乘积算子定义 111

7.2.2 基于区间数的广义求和算子与广义乘积算子 113

7.3 基于区间数的DS证据理论 113

7.3.1 基于区间数的基本概率赋值 114

7.3.2 基于区间数的信任函数 115

7.3.3 基于区间数的似然函数 116

7.4 证据合成 116

7.4.1 两个证据的合成 116

7.4.2 多个证据的合成 117

7.4.3 区间数的比较 117

7.5 案例分析 117

7.5.1 情况1 118

7.5.2 情况2 120

7.6 本章小结 122

第8章 证据聚类与异常证据检测算法 124

8.1 聚类分析 125

8.1.1 聚类的定义 126

8.1.2 聚类的相似性测度 126

8.1.3 聚类算法 127

8.1.4 描述聚类的特征 130

8.2 证据聚类问题的描述 131

8.2.1 基本定义 132

8.2.2 聚类准则 132

8.3 基于证据距离的证据聚类方法 133

8.3.1 距离优化法 133

8.3.2 证据聚类模型 134

8.3.3 证据质心向量 134

8.3.4 聚类步骤 135

8.3.5 案例分析 136

8.4 基于互/自冲突量分析的证据聚类方法 138

8.4.1 聚类步骤 138

8.4.2 案例分析 139

8.5 异常证据检测 140

8.5.1 异常证据的概念 141

8.5.2 基于证据距离和冲突程度的异常证据检测算法 142

8.5.3 基于投影分解与KNN的异常证据检测算法 142

8.5.4 异常证据分析 148

8.6 本章小结 148

第9章 DS证据理论在信息安全中的应用 150

9.1 基于DS证据理论和粗糙集理论的入侵检测方法 150

9.1.1 入侵检测 151

9.1.2 粗糙集理论基础知识 152

9.1.3 混合入侵检测模型 152

9.1.4 案例分析 154

9.2 基于动态更新证据支持度的节点信任评估方法 156

9.2.1 信任管理 156

9.2.2 信任评估基础知识 158

9.2.3 基于动态信任支持度的WSN信任评估方法 160

9.2.4 仿真结果与分析 161

9.3 不完全信息下可生存网络存储系统方案优选 163

9.3.1 网络可生存性 163

9.3.2 多属性决策基础知识 164

9.3.3 可生存网络存储系统方案优选模型与方法 165

9.3.4 评估案例与分析 168

9.4 分布式环境下信任路径选择性搜索及聚合 169

9.4.1 信任路径选择 171

9.4.2 信任路径选择性搜索策略及聚合算法 171

9.4.3 基于改进DS证据理论的信任路径合成算法 175

9.4.4 案例及仿真分析 177

9.5 本章小结 181

参考文献 182

查看更多关于网络空间安全系列丛书 证据理论拓展及其在信息安全中的应用研究的内容

相关书籍
作者其它书籍
返回顶部