《證據理論拓展及其在信息安全中的套用研究》是2019年電子工業出版社出版的圖書,作者是葉清、秦艷琳、王紅霞。
基本介紹
- 書名:證據理論拓展及其在信息安全中的套用研究
- 作者:葉清、秦艷琳、王紅霞
- ISBN:9787121364624
- 頁數:196
- 出版社:電子工業出版社
- 出版時間:2019-05
- 開本:16
內容簡介,圖書目錄,
內容簡介
本書圍繞證據理論自身問題和套用展開論述,首先綜述證據理論及套用的研究現狀;然後介紹證據理論中識別框架、信任函式、似然函式等基礎知識,並詳細闡述證據理論在確定基本機率賦值、最佳化證據合成、近似快速工程套用、與其他理論融合套用、異常證據檢測分析等方面的方法和技術;最後針對具體工程尤其是信息安全領域的問題,提出合理的、可行的解決方案,並給出了具體的案例分析。本書研究內容兼有理論深度和工程實用性,內容敘述專業性較強,邏輯聯繫較緊密。
圖書目錄
第1章 緒論 1
1.1 DS證據理論解釋 2
1.2 DS證據理論的套用領域 4
1.2.1 目標識別 4
1.2.2 故障診斷 5
1.2.3 入侵檢測 6
1.2.4 多屬性決策 7
1.3 DS證據理論的若干問題 8
1.3.1 證據合成方法 8
1.3.2 合成近似快速算法 9
1.3.3 異常證據檢測 10
1.3.4 基本機率賦值 11
1.4 本書的組織安排 11
第2章 DS證據理論基本原理 13
2.1 DS證據理論基礎知識 14
2.1.1 識別框架 14
2.1.2 基本機率賦值 15
2.1.3 信任函式 16
2.1.4 眾信度函式 17
2.1.5 似然函式 18
2.1.6 幾種函式之間的關係 19
2.2 證據合成規則 20
2.2.1 兩個證據的合成 20
2.2.2 多個證據的合成 23
2.2.3 合成的基本性質 25
2.3 證據折扣 27
2.4 DS證據理論決策規則 27
2.4.1 基於信任函式的決策 27
2.4.2 基於最小風險的決策 27
2.4.3 基於基本機率賦值的決策 28
2.5 DS證據理論與其他信息融合
方法的比較 28
2.5.1 DS證據理論和貝葉斯方法 28
2.5.2 DS證據理論和模糊集理論 29
2.5.3 DS證據理論和粗糙集理論 29
2.6 本章小結 30
第3章 基本機率賦值確定方法 31
3.1 常見基本機率賦值確定方法
及分析 31
3.1.1 根據目標類型數和環境
加權係數確定基本機率
賦值 31
3.1.2 利用統計證據獲取基本
機率賦值 32
3.1.3 利用目標速度和加速度
獲取基本機率賦值 34
3.1.4 利用目標身份(TID)
獲取基本機率賦值 34
3.1.5 根據模式之間的相似度
獲取基本機率賦值 34
3.1.6 根據模糊隸屬度獲取基
本機率賦值 35
3.2 基於BP神經網路的DS證據
理論及其套用 35
3.2.1 BP神經網路的基本知識 35
3.2.2 基於BP神經網路的DS
證據理論及其信息融合
模型 36
3.2.3 案例分析 38
3.3 本章小結 41
第4章 證據合成規則改進與最佳化 42
4.1 DS證據理論證據合成規則
正常套用與失效的案例 42
4.1.1 正常證據 42
4.1.2 等可能性證據 43
4.1.3 高衝突證據 44
4.1.4 完全衝突證據 44
4.1.5 證據衝突產生的原因 44
4.1.6 DS證據理論證據合成規則
的靈敏度分析 45
4.2 合成規則改進與最佳化 47
4.2.1 Yager改進方法 48
4.2.2 Smets改進方法 48
4.2.3 Dubois改進方法 48
4.2.4 Toshiyuki改進方法 49
4.2.5 Murphy的平均法 49
4.2.6 鄧勇的改進方法 49
4.2.7 孫全的加權和方法 50
4.2.8 張山鷹的改進方法 51
4.3 引入優先因子的證據合成
方法 53
4.3.1 優先因子的定義 54
4.3.2 優先因子的確定 54
4.3.3 引入優先因子的證據合成
方法 55
4.3.4 案例分析 56
4.4 引入權重因子的證據合成
方法 58
4.4.1 證據合成模型 58
4.4.2 證據合成步驟 58
4.4.3 權重因子對合成結果的
影響分析 60
4.4.4 案例分析 61
4.5 基於熵權的證據合成方法 62
4.5.1 熵理論的基本概念 63
4.5.2 熵權的確定 63
4.5.3 證據合成方法 64
4.5.4 案例分析 65
4.6 基於證據距離的證據合成
方法 66
4.6.1 距離最佳化函式及合成方法 66
4.6.2 案例分析 67
4.7 本章小結 69
第5章 DS證據理論的近似算法 70
5.1 近似算法論證 70
5.1.1 DS證據理論證據合成計算
複雜度問題 70
5.1.2 理論論證 71
5.2 經典近似算法 73
5.2.1 Bayesian近似算法 73
5.2.2 (k,l,x)近似算法 74
5.2.3 基於遺傳算法的近似算法 74
5.3 基於基本機率賦值再分配
策略的近似算法 76
5.3.1 幾個重要的函式 76
5.3.2 焦元的控制規則 76
5.3.3 拋棄焦元基本機率賦值的
再分配及算法描述 77
5.3.4 案例分析 79
5.4 本章小結 81
第6章 基於DS證據理論和層次
分析法的信息融合方法 82
6.1 層次分析法 82
6.2 基於DS證據理論/AHP的
信息融合方法 85
6.2.1 問題描述 85
6.2.2 DS證據理論/AHP的信息
融合方法 86
6.3 改進DS證據理論/AHP信息
融合方法 90
6.3.1 識別框架的建立 90
6.3.2 證據選擇 90
6.3.3 基本機率賦值計算 90
6.3.4 證據合成 94
6.3.5 決策規則 94
6.4 DS證據理論/AHP的分析 94
6.4.1 DS證據理論/AHP的比對
次數分析 95
6.4.2 基本機率賦值性質分析 96
6.4.3 DS證據理論/AHP的不
確定性分析 97
6.4.4 DS證據理論/AHP的衝突
分析 98
6.5 案例分析 100
6.6 本章小結 103
第7章 區間型證據合成方法研究 105
7.1 區間數基礎知識 105
7.1.1 區間數的定義及其運算 106
7.1.2 區間數的距離及其性質 107
7.2 廣義求和與廣義乘積 111
7.2.1 廣義求和運算元與廣義乘積
運算元定義 111
7.2.2 基於區間數的廣義求和運算元
與廣義乘積運算元 113
7.3 基於區間數的DS證據
理論 113
7.3.1 基於區間數的基本機率
賦值 114
7.3.2 基於區間數的信任函式 115
7.3.3 基於區間數的似然函式 116
7.4 證據合成 116
7.4.1 兩個證據的合成 116
7.4.2 多個證據的合成 117
7.4.3 區間數的比較 117
7.5 案例分析 117
7.5.1 情況1 118
7.5.2 情況2 120
7.6 本章小結 122
第8章 證據聚類與異常證據檢測
算法 124
8.1 聚類分析 125
8.1.1 聚類的定義 126
8.1.2 聚類的相似性測度 126
8.1.3 聚類算法 127
8.1.4 描述聚類的特徵 130
8.2 證據聚類問題的描述 131
8.2.1 基本定義 132
8.2.2 聚類準則 132
8.3 基於證據距離的證據聚類
方法 133
8.3.1 距離最佳化法 133
8.3.2 證據聚類模型 134
8.3.3 證據質心向量 134
8.3.4 聚類步驟 135
8.3.5 案例分析 136
8.4 基於互/自衝突量分析的
證據聚類方法 138
8.4.1 聚類步驟 138
8.4.2 案例分析 139
8.5 異常證據檢測 140
8.5.1 異常證據的概念 141
8.5.2 基於證據距離和衝突
程度的異常證據檢測
算法 142
8.5.3 基於投影分解與KNN的
異常證據檢測算法 142
8.5.4 異常證據分析 148
8.6 本章小結 148
第9章 DS證據理論在信息安全中的
套用 150
9.1 基於DS證據理論和粗糙集
理論的入侵檢測方法 150
9.1.1 入侵檢測 151
9.1.2 粗糙集理論基礎知識 152
9.1.3 混合入侵檢測模型 152
9.1.4 案例分析 154
9.2 基於動態更新證據支持度的
節點信任評估方法 156
9.2.1 信任管理 156
9.2.2 信任評估基礎知識 158
9.2.3 基於動態信任支持度的
WSN信任評估方法 160
9.2.4 仿真結果與分析 161
9.3 不完全信息下可生存網路
存儲系統方案優選 163
9.3.1 網路可生存性 163
9.3.2 多屬性決策基礎知識 164
9.3.3 可生存網路存儲系統方案
優選模型與方法 165
9.3.4 評估案例與分析 168
9.4 分散式環境下信任路徑
選擇性搜尋及聚合 169
9.4.1 信任路徑選擇 171
9.4.2 信任路徑選擇性搜尋策略
及聚合算法 171
9.4.3 基於改進DS證據理論的
信任路徑合成算法 175
9.4.4 案例及仿真分析 177
9.5 本章小結 181
參考文獻 182