证据理论拓展及其在信息安全中的应用研究/叶清

证据理论拓展及其在信息安全中的应用研究/叶清

作者:叶清

出版社:电子工业出版社

出版年:2019-05-01

评分:5分

ISBN:9787121364624

所属分类:教辅教材

书刊介绍

证据理论拓展及其在信息安全中的应用研究/叶清 本书特色

本书围绕证据理论自身问题和应用展开论述,首先综述证据理论及应用的研究现状;然后介绍证据理论中识别框架、信任函数、似然函数等基础知识,并详细阐述证据理论在确定基本概率赋值、优化证据合成、近似快速工程应用、与其他理论融合应用、异常证据检测分析等方面的方法和技术;*后针对具体工程尤其是信息安全领域的问题,提出合理的、可行的解决方案,并给出了具体的案例分析。本书研究内容兼有理论深度和工程实用性,内容叙述专业性较强,逻辑联系较紧密。

证据理论拓展及其在信息安全中的应用研究/叶清 内容简介

本书围绕证据理论自身问题和应用展开论述,首先综述证据理论及应用的研究现状;然后介绍证据理论中识别框架、信任函数、似然函数等基础知识,并详细阐述证据理论在确定基本概率赋值、优化证据合成、近似快速工程应用、与其他理论融合应用、异常证据检测分析等方面的方法和技术;很后针对具体工程尤其是信息安全领域的问题,提出合理的、可行的解决方案,并给出了具体的案例分析。本书研究内容兼有理论深度和工程实用性,内容叙述专业性较强,逻辑联系较紧密。

证据理论拓展及其在信息安全中的应用研究/叶清 目录

目录
第1章绪论1
1.1DS证据理论解释2
1.2DS证据理论的应用领域4
1.2.1目标识别4
1.2.2故障诊断5
1.2.3入侵检测6
1.2.4多属性决策7
1.3DS证据理论的若干问题8
1.3.1证据合成方法8
1.3.2合成近似快速算法9
1.3.3异常证据检测10
1.3.4基本概率赋值11
1.4本书的组织安排11
第2章DS证据理论基本原理13
2.1DS证据理论基础知识14
2.1.1识别框架14
2.1.2基本概率赋值15
2.1.3信任函数16
2.1.4众信度函数17
2.1.5似然函数18
2.1.6几种函数之间的关系19
2.2证据合成规则20
2.2.1两个证据的合成20
2.2.2多个证据的合成23
2.2.3合成的基本性质25
2.3证据折扣27
2.4DS证据理论决策规则27
2.4.1基于信任函数的决策27
2.4.2基于*小风险的决策27
2.4.3基于基本概率赋值的决策28
2.5DS证据理论与其他信息融合
方法的比较28
2.5.1DS证据理论和贝叶斯方法28
2.5.2DS证据理论和模糊集理论29
2.5.3DS证据理论和粗糙集理论29
2.6本章小结30
第3章基本概率赋值确定方法31
3.1常见基本概率赋值确定方法
及分析31
3.1.1根据目标类型数和环境
加权系数确定基本概率
赋值31
3.1.2利用统计证据获取基本
概率赋值32
3.1.3利用目标速度和加速度
获取基本概率赋值34
3.1.4利用目标身份(TID)
获取基本概率赋值34
3.1.5根据模式之间的相似度
获取基本概率赋值34
3.1.6根据模糊隶属度获取基
本概率赋值35
3.2基于BP神经网络的DS证据
理论及其应用35
3.2.1BP神经网络的基本知识35
3.2.2基于BP神经网络的DS
证据理论及其信息融合
模型36
3.2.3案例分析38
3.3本章小结41
第4章证据合成规则改进与优化42
4.1DS证据理论证据合成规则
正常应用与失效的案例42
4.1.1正常证据42
4.1.2等可能性证据43
4.1.3高冲突证据44
4.1.4完全冲突证据44
4.1.5证据冲突产生的原因44
4.1.6DS证据理论证据合成规则
的灵敏度分析45
4.2合成规则改进与优化47
4.2.1Yager改进方法48
4.2.2Smets改进方法48
4.2.3Dubois改进方法48
4.2.4Toshiyuki改进方法49
4.2.5Murphy的平均法49
4.2.6邓勇的改进方法49
4.2.7孙全的加权和方法50
4.2.8张山鹰的改进方法51
4.3引入优先因子的证据合成
方法53
4.3.1优先因子的定义54
4.3.2优先因子的确定54
4.3.3引入优先因子的证据合成
方法55
4.3.4案例分析56
4.4引入权重因子的证据合成
方法58
4.4.1证据合成模型58
4.4.2证据合成步骤58
4.4.3权重因子对合成结果的
影响分析60
4.4.4案例分析61
4.5基于熵权的证据合成方法62
4.5.1熵理论的基本概念63
4.5.2熵权的确定63
4.5.3证据合成方法64
4.5.4案例分析65
4.6基于证据距离的证据合成
方法66
4.6.1距离优化函数及合成方法66
4.6.2案例分析67
4.7本章小结69
第5章DS证据理论的近似算法70
5.1近似算法论证70
5.1.1DS证据理论证据合成计算
复杂度问题70
5.1.2理论论证71
5.2经典近似算法73
5.2.1Bayesian近似算法73
5.2.2(k,l,x)近似算法74
5.2.3基于遗传算法的近似算法74
5.3基于基本概率赋值再分配
策略的近似算法76
5.3.1几个重要的函数76
5.3.2焦元的控制规则76
5.3.3抛弃焦元基本概率赋值的
再分配及算法描述77
5.3.4案例分析79
5.4本章小结81
第6章基于DS证据理论和层次
分析法的信息融合方法82
6.1层次分析法82
6.2基于DS证据理论/AHP的
信息融合方法85
6.2.1问题描述85
6.2.2DS证据理论/AHP的信息
融合方法86
6.3改进DS证据理论/AHP信息
融合方法90
6.3.1识别框架的建立90
6.3.2证据选择90
6.3.3基本概率赋值计算90
6.3.4证据合成94
6.3.5决策规则94
6.4DS证据理论/AHP的分析94
6.4.1DS证据理论/AHP的比对
次数分析95
6.4.2基本概率赋值性质分析96
6.4.3DS证据理论/AHP的不
确定性分析97
6.4.4DS证据理论/AHP的冲突
分析98
6.5案例分析100
6.6本章小结103
第7章区间型证据合成方法研究105
7.1区间数基础知识105
7.1.1区间数的定义及其运算106
7.1.2区间数的距离及其性质107
7.2广义求和与广义乘积111
7.2.1广义求和算子与广义乘积
算子定义111
7.2.2基于区间数的广义求和算子
与广义乘积算子113
7.3基于区间数的DS证据
理论113
7.3.1基于区间数的基本概率
赋值114
7.3.2基于区间数的信任函数115
7.3.3基于区间数的似然函数116
7.4证据合成116
7.4.1两个证据的合成116
7.4.2多个证据的合成117
7.4.3区间数的比较117
7.5案例分析117
7.5.1情况1118
7.5.2情况2120
7.6本章小结122
第8章证据聚类与异常证据检测
算法124
8.1聚类分析125
8.1.1聚类的定义126
8.1.2聚类的相似性测度126
8.1.3聚类算法127
8.1.4描述聚类的特征130
8.2证据聚类问题的描述131
8.2.1基本定义132
8.2.2聚类准则132
8.3基于证据距离的证据聚类
方法133
8.3.1距离优化法133
8.3.2证据聚类模型134
8.3.3证据质心向量134
8.3.4聚类步骤135
8.3.5案例分析136
8.4基于互/自冲突量分析的
证据聚类方法138
8.4.1聚类步骤138
8.4.2案例分析139
8.5异常证据检测140
8.5.1异常证据的概念141
8.5.2基于证据距离和冲突
程度的异常证据检测
算法142
8.5.3基于投影分解与KNN的
异常证据检测算法142
8.5.4异常证据分析148
8.6本章小结148
第9章DS证据理论在信息安全中的
应用150
9.1基于DS证据理论和粗糙集
理论的入侵检测方法150
9.1.1入侵检测151
9.1.2粗糙集理论基础知识152
9.1.3混合入侵检测模型152
9.1.4案例分析154
9.2基于动态更新证据支持度的
节点信任评估方法156
9.2.1信任管理156
9.2.2信任评估基础知识158
9.2.3基于动态信任支持度的
WSN信任评估方法160
9.2.4仿真结果与分析161
9.3不完全信息下可生存网络
存储系统方案优选163
9.3.1网络可生存性163
9.3.2多属性决策基础知识164
9.3.3可生存网络存储系统方案
优选模型与方法165
9.3.4评估案例与分析168
9.4分布式环境下信任路径
选择性搜索及聚合169
9.4.1信任路径选择171
9.4.2信任路径选择性搜索策略
及聚合算法171
9.4.3基于改进DS证据理论的
信任路径合成算法175
9.4.4案例及仿真分析177
9.5本章小结181
参考文献182

证据理论拓展及其在信息安全中的应用研究/叶清 作者简介

叶清,男,1978年出生,海军工程大学,博士,副教授,主要从事无线传感网络安全技术研究,从事网络与信息安全研究11年,发表学术论文30余篇,10余篇被SCI、EI、ISTP收录。先后主持、承担国家自然科学基金、博士后基金、总装预研基金、国家重点实验室开放基金、湖北省基金、军内科研等多项科研课题10余项。近年来,获军队科技进步二等奖1项,军队科技进步三等6项。曾获海军优秀教育成果二等奖,大学课堂授课质量奖,被评为大学优秀教员标兵。

相关推荐

微信二维码