证据理论拓展及其在信息安全中的应用研究/叶清

本书特色

[

本书围绕证据理论自身问题和应用展开论述,首先综述证据理论及应用的研究现状;然后介绍证据理论中识别框架、信任函数、似然函数等基础知识,并详细阐述证据理论在确定基本概率赋值、优化证据合成、近似快速工程应用、与其他理论融合应用、异常证据检测分析等方面的方法和技术;*后针对具体工程尤其是信息安全领域的问题,提出合理的、可行的解决方案,并给出了具体的案例分析。本书研究内容兼有理论深度和工程实用性,内容叙述专业性较强,逻辑联系较紧密。

]

内容简介

[

本书围绕证据理论自身问题和应用展开论述,首先综述证据理论及应用的研究现状;然后介绍证据理论中识别框架、信任函数、似然函数等基础知识,并详细阐述证据理论在确定基本概率赋值、优化证据合成、近似快速工程应用、与其他理论融合应用、异常证据检测分析等方面的方法和技术;很后针对具体工程尤其是信息安全领域的问题,提出合理的、可行的解决方案,并给出了具体的案例分析。本书研究内容兼有理论深度和工程实用性,内容叙述专业性较强,逻辑联系较紧密。

]

作者简介

[

叶清,男,1978年出生,海军工程大学,博士,副教授,主要从事无线传感网络安全技术研究,从事网络与信息安全研究11年,发表学术论文30余篇,10余篇被SCI、EI、ISTP收录。先后主持、承担国家自然科学基金、博士后基金、总装预研基金、国家重点实验室开放基金、湖北省基金、军内科研等多项科研课题10余项。近年来,获军队科技进步二等奖1项,军队科技进步三等6项。曾获海军优秀教育成果二等奖,大学课堂授课质量奖,被评为大学优秀教员标兵。

]

目录

目 录
第1章 绪论 1
1.1 DS证据理论解释 2
1.2 DS证据理论的应用领域 4
1.2.1 目标识别 4
1.2.2 故障诊断 5
1.2.3 入侵检测 6
1.2.4 多属性决策 7
1.3 DS证据理论的若干问题 8
1.3.1 证据合成方法 8
1.3.2 合成近似快速算法 9
1.3.3 异常证据检测 10
1.3.4 基本概率赋值 11
1.4 本书的组织安排 11
第2章 DS证据理论基本原理 13
2.1 DS证据理论基础知识 14
2.1.1 识别框架 14
2.1.2 基本概率赋值 15
2.1.3 信任函数 16
2.1.4 众信度函数 17
2.1.5 似然函数 18
2.1.6 几种函数之间的关系 19
2.2 证据合成规则 20
2.2.1 两个证据的合成 20
2.2.2 多个证据的合成 23
2.2.3 合成的基本性质 25
2.3 证据折扣 27
2.4 DS证据理论决策规则 27
2.4.1 基于信任函数的决策 27
2.4.2 基于*小风险的决策 27
2.4.3 基于基本概率赋值的决策 28
2.5 DS证据理论与其他信息融合
方法的比较 28
2.5.1 DS证据理论和贝叶斯方法 28
2.5.2 DS证据理论和模糊集理论 29
2.5.3 DS证据理论和粗糙集理论 29
2.6 本章小结 30
第3章 基本概率赋值确定方法 31
3.1 常见基本概率赋值确定方法
及分析 31
3.1.1 根据目标类型数和环境
加权系数确定基本概率
赋值 31
3.1.2 利用统计证据获取基本
概率赋值 32
3.1.3 利用目标速度和加速度
获取基本概率赋值 34
3.1.4 利用目标身份(TID)
获取基本概率赋值 34
3.1.5 根据模式之间的相似度
获取基本概率赋值 34
3.1.6 根据模糊隶属度获取基
本概率赋值 35
3.2 基于BP神经网络的DS证据
理论及其应用 35
3.2.1 BP神经网络的基本知识 35
3.2.2 基于BP神经网络的DS
证据理论及其信息融合
模型 36
3.2.3 案例分析 38
3.3 本章小结 41
第4章 证据合成规则改进与优化 42
4.1 DS证据理论证据合成规则
正常应用与失效的案例 42
4.1.1 正常证据 42
4.1.2 等可能性证据 43
4.1.3 高冲突证据 44
4.1.4 完全冲突证据 44
4.1.5 证据冲突产生的原因 44
4.1.6 DS证据理论证据合成规则
的灵敏度分析 45
4.2 合成规则改进与优化 47
4.2.1 Yager改进方法 48
4.2.2 Smets改进方法 48
4.2.3 Dubois改进方法 48
4.2.4 Toshiyuki改进方法 49
4.2.5 Murphy的平均法 49
4.2.6 邓勇的改进方法 49
4.2.7 孙全的加权和方法 50
4.2.8 张山鹰的改进方法 51
4.3 引入优先因子的证据合成
方法 53
4.3.1 优先因子的定义 54
4.3.2 优先因子的确定 54
4.3.3 引入优先因子的证据合成
方法 55
4.3.4 案例分析 56
4.4 引入权重因子的证据合成
方法 58
4.4.1 证据合成模型 58
4.4.2 证据合成步骤 58
4.4.3 权重因子对合成结果的
影响分析 60
4.4.4 案例分析 61
4.5 基于熵权的证据合成方法 62
4.5.1 熵理论的基本概念 63
4.5.2 熵权的确定 63
4.5.3 证据合成方法 64
4.5.4 案例分析 65
4.6 基于证据距离的证据合成
方法 66
4.6.1 距离优化函数及合成方法 66
4.6.2 案例分析 67
4.7 本章小结 69
第5章 DS证据理论的近似算法 70
5.1 近似算法论证 70
5.1.1 DS证据理论证据合成计算
复杂度问题 70
5.1.2 理论论证 71
5.2 经典近似算法 73
5.2.1 Bayesian近似算法 73
5.2.2 (k,l,x)近似算法 74
5.2.3 基于遗传算法的近似算法 74
5.3 基于基本概率赋值再分配
策略的近似算法 76
5.3.1 几个重要的函数 76
5.3.2 焦元的控制规则 76
5.3.3 抛弃焦元基本概率赋值的
再分配及算法描述 77
5.3.4 案例分析 79
5.4 本章小结 81
第6章 基于DS证据理论和层次
分析法的信息融合方法 82
6.1 层次分析法 82
6.2 基于DS证据理论/AHP的
信息融合方法 85
6.2.1 问题描述 85
6.2.2 DS证据理论/AHP的信息
融合方法 86
6.3 改进DS证据理论/AHP信息
融合方法 90
6.3.1 识别框架的建立 90

6.3.2 证据选择 90
6.3.3 基本概率赋值计算 90
6.3.4 证据合成 94
6.3.5 决策规则 94
6.4 DS证据理论/AHP的分析 94
6.4.1 DS证据理论/AHP的比对
次数分析 95
6.4.2 基本概率赋值性质分析 96
6.4.3 DS证据理论/AHP的不
确定性分析 97
6.4.4 DS证据理论/AHP的冲突
分析 98
6.5 案例分析 100
6.6 本章小结 103
第7章 区间型证据合成方法研究 105
7.1 区间数基础知识 105
7.1.1 区间数的定义及其运算 106
7.1.2 区间数的距离及其性质 107
7.2 广义求和与广义乘积 111
7.2.1 广义求和算子与广义乘积
算子定义 111
7.2.2 基于区间数的广义求和算子
与广义乘积算子 113
7.3 基于区间数的DS证据
理论 113
7.3.1 基于区间数的基本概率
赋值 114
7.3.2 基于区间数的信任函数 115
7.3.3 基于区间数的似然函数 116
7.4 证据合成 116
7.4.1 两个证据的合成 116
7.4.2 多个证据的合成 117
7.4.3 区间数的比较 117
7.5 案例分析 117
7.5.1 情况1 118
7.5.2 情况2 120
7.6 本章小结 122
第8章 证据聚类与异常证据检测
算法 124
8.1 聚类分析 125
8.1.1 聚类的定义 126
8.1.2 聚类的相似性测度 126
8.1.3 聚类算法 127
8.1.4 描述聚类的特征 130
8.2 证据聚类问题的描述 131
8.2.1 基本定义 132
8.2.2 聚类准则 132
8.3 基于证据距离的证据聚类
方法 133
8.3.1 距离优化法 133
8.3.2 证据聚类模型 134
8.3.3 证据质心向量 134
8.3.4 聚类步骤 135
8.3.5 案例分析 136
8.4 基于互/自冲突量分析的
证据聚类方法 138
8.4.1 聚类步骤 138
8.4.2 案例分析 139
8.5 异常证据检测 140
8.5.1 异常证据的概念 141
8.5.2 基于证据距离和冲突
程度的异常证据检测
算法 142
8.5.3 基于投影分解与KNN的
异常证据检测算法 142
8.5.4 异常证据分析 148
8.6 本章小结 148
第9章 DS证据理论在信息安全中的
应用 150
9.1 基于DS证据理论和粗糙集
理论的入侵检测方法 150
9.1.1 入侵检测 151
9.1.2 粗糙集理论基础知识 152
9.1.3 混合入侵检测模型 152
9.1.4 案例分析 154
9.2 基于动态更新证据支持度的
节点信任评估方法 156
9.2.1 信任管理 156
9.2.2 信任评估基础知识 158
9.2.3 基于动态信任支持度的
WSN信任评估方法 160
9.2.4 仿真结果与分析 161
9.3 不完全信息下可生存网络
存储系统方案优选 163
9.3.1 网络可生存性 163
9.3.2 多属性决策基础知识 164

9.3.3 可生存网络存储系统方案
优选模型与方法 165
9.3.4 评估案例与分析 168
9.4 分布式环境下信任路径
选择性搜索及聚合 169
9.4.1 信任路径选择 171
9.4.2 信任路径选择性搜索策略
及聚合算法 171
9.4.3 基于改进DS证据理论的
信任路径合成算法 175
9.4.4 案例及仿真分析 177
9.5 本章小结 181
参考文献 182

封面

证据理论拓展及其在信息安全中的应用研究/叶清

书名:证据理论拓展及其在信息安全中的应用研究/叶清

作者:叶清

页数:196

定价:¥49.0

出版社:电子工业出版社

出版日期:2019-05-01

ISBN:9787121364624

PDF电子书大小:150MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注