图书介绍
网络空间安全系列丛书 证据理论拓展及其在信息安全中的应用研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (中国)叶清 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121364624
- 出版时间:2019
- 标注页数:188页
- 文件大小:20MB
- 文件页数:198页
- 主题词:证据-理论研究;信息安全-证据-研究
PDF下载
下载说明
网络空间安全系列丛书 证据理论拓展及其在信息安全中的应用研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 DS证据理论解释2
1.2 DS证据理论的应用领域4
1.2.1 目标识别4
1.2.2 故障诊断5
1.2.3 入侵检测6
1.2.4 多属性决策7
1.3 DS证据理论的若干问题8
1.3.1 证据合成方法8
1.3.2 合成近似快速算法9
1.3.3 异常证据检测10
1.3.4 基本概率赋值11
1.4 本书的组织安排11
第2章 DS证据理论基本原理13
2.1 DS证据理论基础知识14
2.1.1 识别框架14
2.1.2 基本概率赋值15
2.1.3 信任函数16
2.1.4 众信度函数17
2.1.5 似然函数18
2.1.6 几种函数之间的关系19
2.2 证据合成规则20
2.2.1 两个证据的合成20
2.2.2 多个证据的合成23
2.2.3 合成的基本性质25
2.3 证据折扣27
2.4 DS证据理论决策规则27
2.4.1 基于信任函数的决策27
2.4.2 基于最小风险的决策27
2.4.3 基于基本概率赋值的决策28
2.5 DS证据理论与其他信息融合方法的比较28
2.5.1 DS证据理论和贝叶斯方法28
2.5.2 DS证据理论和模糊集理论29
2.5.3 DS证据理论和粗糙集理论29
2.6 本章小结30
第3章 基本概率赋值确定方法31
3.1 常见基本概率赋值确定方法及分析31
3.1.1 根据目标类型数和环境加权系数确定基本概率赋值31
3.1.2 利用统计证据获取基本概率赋值32
3.1.3 利用目标速度和加速度获取基本概率赋值34
3.1.4 利用目标身份(TID)获取基本概率赋值34
3.1.5 根据模式之间的相似度获取基本概率赋值34
3.1.6 根据模糊隶属度获取基本概率赋值35
3.2 基于BP神经网络的DS证据理论及其应用35
3.2.1 BP神经网络的基本知识35
3.2.2 基于BP神经网络的DS证据理论及其信息融合模型36
3.2.3 案例分析38
3.3 本章小结41
第4章 证据合成规则改进与优化42
4.1 DS证据理论证据合成规则正常应用与失效的案例42
4.1.1 正常证据42
4.1.2 等可能性证据43
4.1.3 高冲突证据44
4.1.4 完全冲突证据44
4.1.5 证据冲突产生的原因44
4.1.6 DS证据理论证据合成规则的灵敏度分析45
4.2 合成规则改进与优化47
4.2.1 Yager改进方法48
4.2.2 Smets改进方法48
4.2.3 Dubois改进方法48
4.2.4 Toshiyuki改进方法49
4.2.5 Murphy的平均法49
4.2.6 邓勇的改进方法49
4.2.7 孙全的加权和方法50
4.2.8 张山鹰的改进方法51
4.3 引入优先因子的证据合成方法53
4.3.1 优先因子的定义54
4.3.2 优先因子的确定54
4.3.3 引入优先因子的证据合成方法55
4.3.4 案例分析56
4.4 引入权重因子的证据合成方法58
4.4.1 证据合成模型58
4.4.2 证据合成步骤58
4.4.3 权重因子对合成结果的影响分析60
4.4.4 案例分析61
4.5 基于熵权的证据合成方法62
4.5.1 熵理论的基本概念63
4.5.2 熵权的确定63
4.5.3 证据合成方法64
4.5.4 案例分析65
4.6 基于证据距离的证据合成方法66
4.6.1 距离优化函数及合成方法66
4.6.2 案例分析67
4.7 本章小结69
第5章 DS证据理论的近似算法70
5.1 近似算法论证70
5.1.1 DS证据理论证据合成计算复杂度问题70
5.1.2 理论论证71
5.2 经典近似算法73
5.2.1 Bayesian近似算法73
5.2.2 (k,l,x)近似算法74
5.2.3 基于遗传算法的近似算法74
5.3 基于基本概率赋值再分配策略的近似算法76
5.3.1 儿个重要的函数76
5.3.2 焦元的控制规则76
5.3.3 抛弃焦元基本概率赋值的再分配及算法描述77
5.3.4 案例分析79
5.4 本章小结81
第6章 基于DS证据理论和层次分析法的信息融合方法82
6.1 层次分析法82
6.2 基于DS证据理论/AHP的信息融合方法85
6.2.1 问题描述85
6.2.2 DS证据理论/AHP的信息融合方法86
6.3 改进DS证据理论/AHP信息融合方法90
6.3.1 识别框架的建立90
6.3.2 证据选择90
6.3.3 基本概率赋值计算90
6.3.4 证据合成94
6.3.5 决策规则94
6.4 DS证据理论/AHP的分析94
6.4.1 DS证据理论/AHP的比对次数分析95
6.4.2 基本概率赋值性质分析96
6.4.3 DS证据理论/AHP的不确定性分析97
6.4.4 DS证据理论/AHP的冲突分析98
6.5 案例分析100
6.6 本章小结103
第7章 区间型证据合成方法研究105
7.1 区间数基础知识105
7.1.1 区间数的定义及其运算106
7.1.2 区间数的距离及其性质107
7.2 广义求和与广义乘积111
7.2.1 广义求和算子与广义乘积算子定义111
7.2.2 基于区间数的广义求和算子与广义乘积算子113
7.3 基于区间数的DS证据理论113
7.3.1 基于区间数的基本概率赋值114
7.3.2 基于区间数的信任函数115
7.3.3 基于区间数的似然函数116
7.4 证据合成116
7.4.1 两个证据的合成116
7.4.2 多个证据的合成117
7.4.3 区间数的比较117
7.5 案例分析117
7.5.1 情况1118
7.5.2 情况2120
7.6 本章小结122
第8章 证据聚类与异常证据检测算法124
8.1 聚类分析125
8.1.1 聚类的定义126
8.1.2 聚类的相似性测度126
8.1.3 聚类算法127
8.1.4 描述聚类的特征130
8.2 证据聚类问题的描述131
8.2.1 基本定义132
8.2.2 聚类准则132
8.3 基于证据距离的证据聚类方法133
8.3.1 距离优化法133
8.3.2 证据聚类模型134
8.3.3 证据质心向量134
8.3.4 聚类步骤135
8.3.5 案例分析136
8.4 基于互/自冲突量分析的证据聚类方法138
8.4.1 聚类步骤138
8.4.2 案例分析139
8.5 异常证据检测140
8.5.1 异常证据的概念141
8.5.2 基于证据距离和冲突程度的异常证据检测算法142
8.5.3 基于投影分解与KNN的异常证据检测算法142
8.5.4 异常证据分析148
8.6 本章小结148
第9章 DS证据理论在信息安全中的应用150
9.1 基于DS证据理论和粗糙集理论的入侵检测方法150
9.1.1 入侵检测151
9.1.2 粗糙集理论基础知识152
9.1.3 混合入侵检测模型152
9.1.4 案例分析154
9.2 基于动态更新证据支持度的节点信任评估方法156
9.2.1 信任管理156
9.2.2 信任评估基础知识158
9.2.3 基于动态信任支持度的WSN信任评估方法160
9.2.4 仿真结果与分析161
9.3 不完全信息下可生存网络存储系统方案优选163
9.3.1 网络可生存性163
9.3.2 多属性决策基础知识164
9.3.3 可生存网络存储系统方案优选模型与方法165
9.3.4 评估案例与分析168
9.4 分布式环境下信任路径选择性搜索及聚合169
9.4.1 信任路径选择171
9.4.2 信任路径选择性搜索策略及聚合算法171
9.4.3 基于改进DS证据理论的信任路径合成算法175
9.4.4 案例及仿真分析177
9.5 本章小结181
参考文献182
热门推荐
- 829564.html
- 3744947.html
- 3287722.html
- 3405354.html
- 448801.html
- 2041555.html
- 2118297.html
- 2483432.html
- 3842126.html
- 2954023.html
- http://www.ickdjs.cc/book_2058967.html
- http://www.ickdjs.cc/book_529566.html
- http://www.ickdjs.cc/book_124805.html
- http://www.ickdjs.cc/book_530721.html
- http://www.ickdjs.cc/book_171116.html
- http://www.ickdjs.cc/book_854763.html
- http://www.ickdjs.cc/book_1479255.html
- http://www.ickdjs.cc/book_3565136.html
- http://www.ickdjs.cc/book_597066.html
- http://www.ickdjs.cc/book_1877042.html