登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』证据理论拓展及其在信息安全中的应用研究

書城自編碼: 3388475
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 叶清
國際書號(ISBN): 9787121364624
出版社: 电子工业出版社
出版日期: 2019-05-01


書度/開本: 16开 釘裝: 平塑

售價:NT$ 309

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
异域回声——晚近海外汉学之文史互动研究
《 异域回声——晚近海外汉学之文史互动研究 》

售價:NT$ 500.0
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
《 世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明 》

售價:NT$ 454.0
无端欢喜
《 无端欢喜 》

售價:NT$ 347.0
股票大作手操盘术
《 股票大作手操盘术 》

售價:NT$ 245.0
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
《 何以中国·何谓唐代:东欧亚帝国的兴亡与转型 》

售價:NT$ 398.0
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
《 一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要 》

售價:NT$ 203.0
泉舆日志 幻想世界宝石生物图鉴
《 泉舆日志 幻想世界宝石生物图鉴 》

售價:NT$ 611.0
养育女孩 : 官方升级版
《 养育女孩 : 官方升级版 》

售價:NT$ 230.0

建議一齊購買:

+

NT$ 281
《 计算机体系结构 》
+

NT$ 351
《 网络安全原理 》
+

NT$ 384
《 大学的技术转移与学术创业——芝加哥手册 》
+

NT$ 180
《 成人科学运动指导手册 》
+

NT$ 270
《 学前儿童发展心理学 》
內容簡介:
本书围绕证据理论自身问题和应用展开论述,首先综述证据理论及应用的研究现状;然后介绍证据理论中识别框架、信任函数、似然函数等基础知识,并详细阐述证据理论在确定基本概率赋值、优化证据合成、近似快速工程应用、与其他理论融合应用、异常证据检测分析等方面的方法和技术;*后针对具体工程尤其是信息安全领域的问题,提出合理的、可行的解决方案,并给出了具体的案例分析。本书研究内容兼有理论深度和工程实用性,内容叙述专业性较强,逻辑联系较紧密。
關於作者:
叶清,男,1978年出生,海军工程大学,博士,副教授,主要从事无线传感网络安全技术研究,从事网络与信息安全研究11年,发表学术论文30余篇,10余篇被SCI、EI、ISTP收录。先后主持、承担国家自然科学基金、博士后基金、总装预研基金、国家重点实验室开放基金、湖北省基金、军内科研等多项科研课题10余项。近年来,获军队科技进步二等奖1项,军队科技进步三等6项。曾获海军优秀教育成果二等奖,大学课堂授课质量奖,被评为大学优秀教员标兵。
目錄
目录

第1章绪论1

1.1DS证据理论解释2

1.2DS证据理论的应用领域4

1.2.1目标识别4

1.2.2故障诊断5

1.2.3入侵检测6

1.2.4多属性决策7

1.3DS证据理论的若干问题8

1.3.1证据合成方法8

1.3.2合成近似快速算法9

1.3.3异常证据检测10

1.3.4基本概率赋值11

1.4本书的组织安排11

第2章DS证据理论基本原理13

2.1DS证据理论基础知识14

2.1.1识别框架14

2.1.2基本概率赋值15

2.1.3信任函数16

2.1.4众信度函数17

2.1.5似然函数18

2.1.6几种函数之间的关系19

2.2证据合成规则20

2.2.1两个证据的合成20

2.2.2多个证据的合成23

2.2.3合成的基本性质25

2.3证据折扣27

2.4DS证据理论决策规则27

2.4.1基于信任函数的决策27

2.4.2基于最小风险的决策27

2.4.3基于基本概率赋值的决策28

2.5DS证据理论与其他信息融合

方法的比较28

2.5.1DS证据理论和贝叶斯方法28

2.5.2DS证据理论和模糊集理论29

2.5.3DS证据理论和粗糙集理论29

2.6本章小结30

第3章基本概率赋值确定方法31

3.1常见基本概率赋值确定方法

及分析31

3.1.1根据目标类型数和环境

加权系数确定基本概率

赋值31

3.1.2利用统计证据获取基本

概率赋值32

3.1.3利用目标速度和加速度

获取基本概率赋值34

3.1.4利用目标身份(TID)

获取基本概率赋值34

3.1.5根据模式之间的相似度

获取基本概率赋值34

3.1.6根据模糊隶属度获取基

本概率赋值35

3.2基于BP神经网络的DS证据

理论及其应用35

3.2.1BP神经网络的基本知识35

3.2.2基于BP神经网络的DS

证据理论及其信息融合

模型36

3.2.3案例分析38

3.3本章小结41

第4章证据合成规则改进与优化42

4.1DS证据理论证据合成规则

正常应用与失效的案例42

4.1.1正常证据42

4.1.2等可能性证据43

4.1.3高冲突证据44

4.1.4完全冲突证据44

4.1.5证据冲突产生的原因44

4.1.6DS证据理论证据合成规则

的灵敏度分析45

4.2合成规则改进与优化47

4.2.1Yager改进方法48

4.2.2Smets改进方法48

4.2.3Dubois改进方法48

4.2.4Toshiyuki改进方法49

4.2.5Murphy的平均法49

4.2.6邓勇的改进方法49

4.2.7孙全的加权和方法50

4.2.8张山鹰的改进方法51

4.3引入优先因子的证据合成

方法53

4.3.1优先因子的定义54

4.3.2优先因子的确定54

4.3.3引入优先因子的证据合成

方法55

4.3.4案例分析56

4.4引入权重因子的证据合成

方法58

4.4.1证据合成模型58

4.4.2证据合成步骤58

4.4.3权重因子对合成结果的

影响分析60

4.4.4案例分析61

4.5基于熵权的证据合成方法62

4.5.1熵理论的基本概念63

4.5.2熵权的确定63

4.5.3证据合成方法64

4.5.4案例分析65

4.6基于证据距离的证据合成

方法66

4.6.1距离优化函数及合成方法66

4.6.2案例分析67

4.7本章小结69

第5章DS证据理论的近似算法70

5.1近似算法论证70

5.1.1DS证据理论证据合成计算

复杂度问题70

5.1.2理论论证71

5.2经典近似算法73

5.2.1Bayesian近似算法73

5.2.2k,l,x近似算法74

5.2.3基于遗传算法的近似算法74

5.3基于基本概率赋值再分配

策略的近似算法76

5.3.1几个重要的函数76

5.3.2焦元的控制规则76

5.3.3抛弃焦元基本概率赋值的

再分配及算法描述77

5.3.4案例分析79

5.4本章小结81

第6章基于DS证据理论和层次

分析法的信息融合方法82

6.1层次分析法82

6.2基于DS证据理论AHP的

信息融合方法85

6.2.1问题描述85

6.2.2DS证据理论AHP的信息

融合方法86

6.3改进DS证据理论AHP信息

融合方法90

6.3.1识别框架的建立90


6.3.2证据选择90

6.3.3基本概率赋值计算90

6.3.4证据合成94

6.3.5决策规则94

6.4DS证据理论AHP的分析94

6.4.1DS证据理论AHP的比对

次数分析95

6.4.2基本概率赋值性质分析96

6.4.3DS证据理论AHP的不

确定性分析97

6.4.4DS证据理论AHP的冲突

分析98

6.5案例分析100

6.6本章小结103

第7章区间型证据合成方法研究105

7.1区间数基础知识105

7.1.1区间数的定义及其运算106

7.1.2区间数的距离及其性质107

7.2广义求和与广义乘积111

7.2.1广义求和算子与广义乘积

算子定义111

7.2.2基于区间数的广义求和算子

与广义乘积算子113

7.3基于区间数的DS证据

理论113

7.3.1基于区间数的基本概率

赋值114

7.3.2基于区间数的信任函数115

7.3.3基于区间数的似然函数116

7.4证据合成116

7.4.1两个证据的合成116

7.4.2多个证据的合成117

7.4.3区间数的比较117

7.5案例分析117

7.5.1情况1118

7.5.2情况2120

7.6本章小结122

第8章证据聚类与异常证据检测

算法124

8.1聚类分析125

8.1.1聚类的定义126

8.1.2聚类的相似性测度126

8.1.3聚类算法127

8.1.4描述聚类的特征130

8.2证据聚类问题的描述131

8.2.1基本定义132

8.2.2聚类准则132

8.3基于证据距离的证据聚类

方法133

8.3.1距离优化法133

8.3.2证据聚类模型134

8.3.3证据质心向量134

8.3.4聚类步骤135

8.3.5案例分析136

8.4基于互自冲突量分析的

证据聚类方法138

8.4.1聚类步骤138

8.4.2案例分析139

8.5异常证据检测140

8.5.1异常证据的概念141

8.5.2基于证据距离和冲突

程度的异常证据检测

算法142

8.5.3基于投影分解与KNN的

异常证据检测算法142

8.5.4异常证据分析148

8.6本章小结148

第9章DS证据理论在信息安全中的

应用150

9.1基于DS证据理论和粗糙集

理论的入侵检测方法150

9.1.1入侵检测151

9.1.2粗糙集理论基础知识152

9.1.3混合入侵检测模型152

9.1.4案例分析154

9.2基于动态更新证据支持度的

节点信任评估方法156

9.2.1信任管理156

9.2.2信任评估基础知识158

9.2.3基于动态信任支持度的

WSN信任评估方法160

9.2.4仿真结果与分析161

9.3不完全信息下可生存网络

存储系统方案优选163

9.3.1网络可生存性163

9.3.2多属性决策基础知识164


9.3.3可生存网络存储系统方案

优选模型与方法165

9.3.4评估案例与分析168

9.4分布式环境下信任路径

选择性搜索及聚合169

9.4.1信任路径选择171

9.4.2信任路径选择性搜索策略

及聚合算法171

9.4.3基于改进DS证据理论的

信任路径合成算法175

9.4.4案例及仿真分析177

9.5本章小结181

参考文献182
內容試閱
前 言
随着Internet规模的迅速扩大,其复杂性和不确定性随之增加,由此带来的信息安全问题日益严重。一方面是由于互联网的应用范围越来越广泛,规模越来越庞大;另一方面是由于系统脆弱性的不断出现,简单易用的攻击工具越来越普及,使得网络安全事件层出不穷。信息安全中若干关键技术(如入侵检测、WSN节点信任评估、网络系统方案优选等)已经成为目前信息安全领域的研究热点。
目前,基于不确定性推理的信息安全关键技术已成为该领域重点发展方向之一。作为其中的一种经典方法,DS证据理论克服了用概率描述不确定性的不足,不需要精确了解概率分布,也不需要显式表示不确定性;通过建立命题和集合之间的对应关系,把命题的不确定性问题转化为集合的不确定性问题,给出信息的信任函数和似然函数。当先验概率很难获得时,DS证据理论较概率论更为有效。运用DS证据理论的另一大优点是形式灵活多变,相关研究将DS证据理论和模糊逻辑、神经网络、专家系统相结合,进一步提高推理的准确性。然而DS证据理论自身存在若干不足,如客观确定基本概率赋值,证据合成规则需改进优化,证据理论工程近似实用算法难确定等,这些不足必然会直接影响其在信息安全领域中有效应用,进而导致合成结果不够合理,造成较高的错误率。因此,有必要对DS证据理论自身存在的若干关键问题进行深入研究,以更有效、更合理地指导其在信息安全领域某些关键问题中的应用。
本书凝结了作者承担的国家自然科学基金云数据管理相关理论与技术研究、博士后基金大规模数据条件下基于DS证据理论的网络安全态势评估、军队预研项目攻防对抗环境中系统安全评估技术研究和基于DS证据理论的融合目标识别研究、湖北省自然科学基金入侵检测中高维混合属性的DS证据理论处理研究等科研项目中的部分研究成果。与此同时,本书还参阅了近年来国内外学者相关研究成果,通过系统深入分析DS证据理论自身的不足和应用中的难点问题,结合信息安全领域中数据特征与工程应用实际,研究证据基本概率赋值的确定方法、证据合成规则改进与优化、DS证据理论的近似算法、DS证据理论和层次分析法融合应用、区间型证据合成方法、异常证据检测分析等共性理论问题,并在此基础上开展DS证据理论在入侵检测、信任管理、可生存网络存储系统方案优选、信任路径选择等方面运用研究。本书研究可有效拓展DS证据理论内容,并可推广其在信息安全领域中的应用,具有良好的理论意义和应用价值。
全书共9章。第1章介绍了DS证据理论解释、应用领域、若干问题及本书的组织安排。第2章介绍了DS证据理论的基础知识,对识别框架、基本概率赋值、信任函数、众信度函数、似然函数、证据合成规则及决策规则等进行了系统阐述,同时对DS证据理论与其他信息融合方法进行了比较。第3章论述了常见基本概率赋值的确定方法,并根据入侵检测中的具体数据的特点和工程应用实践,在对采集数据进行行列压缩的基础上,提出基于BP神经网络的基本概率赋值确定模型,并分析了模型运行的效果。第4章在分析DS证据理论证据合成规则正常应用与失效的基础上,总结归纳了证据合成规则改进与优化方法,并提出了引入优先因子、权重因子的证据合成方法,然后分析了证据权重确定方法,继而给出了基于熵权和基于证据距离的证据合成方法。第5章介绍了通过DS证据理论进行证据合成时的计算复杂度问题,并分析了当前几种经典的近似算法的具体工作机制,详细阐述了基于基本概率赋值再分配策略的近似算法,并分析了证据冲突较小情况、冲突较大情况的近似算法的效果。第6章阐述了DS证据理论和层次分析法相结合应用于信息融合工程领域的可能,系统给出了方法运用过程中识别框架建立、证据选择、基本概率赋值计算、证据合成、决策规则等环节的方法,并对两者结合运用的性能进行了分析。第7章系统地阐述了区间型证据合成方法的理论基础和运用过程,主要包括广义求和与广义乘积、基于区间数的DS证据理论及区间数型证据的合成方法。第8章主要阐述了证据聚类与异常证据检测问题的解决方法,涉及聚类分析、证据聚类问题的描述等内容,并在相关理论的基础上,提出了基于证据距离的证据聚类方法、基于互自冲突量分析的证据聚类方法、基于证据距离和冲突程度的异常证据检测算法、基于投影分解与KNN的异常证据检测算法等。第9章主要研究了DS证据理论在信息安全中的应用情况,分别阐述了基于DS证据理论和粗糙集理论的入侵检测方法、基于动态更新证据支持度的节点信任评估方法、不完全信息下可生存网络存储系统方案优选、分布式环境下信任路径选择性搜索及聚合等问题。
本书第1章、第3~6章由叶清编写,第2章由王红霞编写、第8~9章由秦艳琳编写,全书由叶清统稿。刘伟、陈渊、黄仁季等提供了部分的研究资料。武汉大学王先甲教授、东南大学李新德教授、杭州电子科技大学文成林教授、徐晓滨副教授、中北大学杨风暴教授、海军工程大学吴晓平教授、宋业新教授等审阅了书稿,并提出了宝贵的修改意见,在此一并表示衷心感谢!
本书在编写过程中参阅了近年来DS证据理论领域的一些最新研究成果,在此向相关文献的作者表示诚挚的谢意。
由于学术水平有限,本书难免存在不妥和错误之处,真诚希望各位专家、学者不吝赐教。
作 者
2018年8月于武汉

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.