描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121364624
第1章 绪论 1
1.1 DS证据理论解释 2
1.2 DS证据理论的应用领域 4
1.2.1 目标识别 4
1.2.2 故障诊断 5
1.2.3 入侵检测 6
1.2.4 多属性决策 7
1.3 DS证据理论的若干问题 8
1.3.1 证据合成方法 8
1.3.2 合成近似快速算法 9
1.3.3 异常证据检测 10
1.3.4 基本概率赋值 11
1.4 本书的组织安排 11
第2章 DS证据理论基本原理 13
2.1 DS证据理论基础知识 14
2.1.1 识别框架 14
2.1.2 基本概率赋值 15
2.1.3 信任函数 16
2.1.4 众信度函数 17
2.1.5 似然函数 18
2.1.6 几种函数之间的关系 19
2.2 证据合成规则 20
2.2.1 两个证据的合成 20
2.2.2 多个证据的合成 23
2.2.3 合成的基本性质 25
2.3 证据折扣 27
2.4 DS证据理论决策规则 27
2.4.1 基于信任函数的决策 27
2.4.2 基于最小风险的决策 27
2.4.3 基于基本概率赋值的决策 28
2.5 DS证据理论与其他信息融合
方法的比较 28
2.5.1 DS证据理论和贝叶斯方法 28
2.5.2 DS证据理论和模糊集理论 29
2.5.3 DS证据理论和粗糙集理论 29
2.6 本章小结 30
第3章 基本概率赋值确定方法 31
3.1 常见基本概率赋值确定方法
及分析 31
3.1.1 根据目标类型数和环境
加权系数确定基本概率
赋值 31
3.1.2 利用统计证据获取基本
概率赋值 32
3.1.3 利用目标速度和加速度
获取基本概率赋值 34
3.1.4 利用目标身份(TID)
获取基本概率赋值 34
3.1.5 根据模式之间的相似度
获取基本概率赋值 34
3.1.6 根据模糊隶属度获取基
本概率赋值 35
3.2 基于BP神经网络的DS证据
理论及其应用 35
3.2.1 BP神经网络的基本知识 35
3.2.2 基于BP神经网络的DS
证据理论及其信息融合
模型 36
3.2.3 案例分析 38
3.3 本章小结 41
第4章 证据合成规则改进与优化 42
4.1 DS证据理论证据合成规则
正常应用与失效的案例 42
4.1.1 正常证据 42
4.1.2 等可能性证据 43
4.1.3 高冲突证据 44
4.1.4 完全冲突证据 44
4.1.5 证据冲突产生的原因 44
4.1.6 DS证据理论证据合成规则
的灵敏度分析 45
4.2 合成规则改进与优化 47
4.2.1 Yager改进方法 48
4.2.2 Smets改进方法 48
4.2.3 Dubois改进方法 48
4.2.4 Toshiyuki改进方法 49
4.2.5 Murphy的平均法 49
4.2.6 邓勇的改进方法 49
4.2.7 孙全的加权和方法 50
4.2.8 张山鹰的改进方法 51
4.3 引入优先因子的证据合成
方法 53
4.3.1 优先因子的定义 54
4.3.2 优先因子的确定 54
4.3.3 引入优先因子的证据合成
方法 55
4.3.4 案例分析 56
4.4 引入权重因子的证据合成
方法 58
4.4.1 证据合成模型 58
4.4.2 证据合成步骤 58
4.4.3 权重因子对合成结果的
影响分析 60
4.4.4 案例分析 61
4.5 基于熵权的证据合成方法 62
4.5.1 熵理论的基本概念 63
4.5.2 熵权的确定 63
4.5.3 证据合成方法 64
4.5.4 案例分析 65
4.6 基于证据距离的证据合成
方法 66
4.6.1 距离优化函数及合成方法 66
4.6.2 案例分析 67
4.7 本章小结 69
第5章 DS证据理论的近似算法 70
5.1 近似算法论证 70
5.1.1 DS证据理论证据合成计算
复杂度问题 70
5.1.2 理论论证 71
5.2 经典近似算法 73
5.2.1 Bayesian近似算法 73
5.2.2 (k,l,x)近似算法 74
5.2.3 基于遗传算法的近似算法 74
5.3 基于基本概率赋值再分配
策略的近似算法 76
5.3.1 几个重要的函数 76
5.3.2 焦元的控制规则 76
5.3.3 抛弃焦元基本概率赋值的
再分配及算法描述 77
5.3.4 案例分析 79
5.4 本章小结 81
第6章 基于DS证据理论和层次
分析法的信息融合方法 82
6.1 层次分析法 82
6.2 基于DS证据理论/AHP的
信息融合方法 85
6.2.1 问题描述 85
6.2.2 DS证据理论/AHP的信息
融合方法 86
6.3 改进DS证据理论/AHP信息
融合方法 90
6.3.1 识别框架的建立 90
6.3.2 证据选择 90
6.3.3 基本概率赋值计算 90
6.3.4 证据合成 94
6.3.5 决策规则 94
6.4 DS证据理论/AHP的分析 94
6.4.1 DS证据理论/AHP的比对
次数分析 95
6.4.2 基本概率赋值性质分析 96
6.4.3 DS证据理论/AHP的不
确定性分析 97
6.4.4 DS证据理论/AHP的冲突
分析 98
6.5 案例分析 100
6.6 本章小结 103
第7章 区间型证据合成方法研究 105
7.1 区间数基础知识 105
7.1.1 区间数的定义及其运算 106
7.1.2 区间数的距离及其性质 107
7.2 广义求和与广义乘积 111
7.2.1 广义求和算子与广义乘积
算子定义 111
7.2.2 基于区间数的广义求和算子
与广义乘积算子 113
7.3 基于区间数的DS证据
理论 113
7.3.1 基于区间数的基本概率
赋值 114
7.3.2 基于区间数的信任函数 115
7.3.3 基于区间数的似然函数 116
7.4 证据合成 116
7.4.1 两个证据的合成 116
7.4.2 多个证据的合成 117
7.4.3 区间数的比较 117
7.5 案例分析 117
7.5.1 情况1 118
7.5.2 情况2 120
7.6 本章小结 122
第8章 证据聚类与异常证据检测
算法 124
8.1 聚类分析 125
8.1.1 聚类的定义 126
8.1.2 聚类的相似性测度 126
8.1.3 聚类算法 127
8.1.4 描述聚类的特征 130
8.2 证据聚类问题的描述 131
8.2.1 基本定义 132
8.2.2 聚类准则 132
8.3 基于证据距离的证据聚类
方法 133
8.3.1 距离优化法 133
8.3.2 证据聚类模型 134
8.3.3 证据质心向量 134
8.3.4 聚类步骤 135
8.3.5 案例分析 136
8.4 基于互/自冲突量分析的
证据聚类方法 138
8.4.1 聚类步骤 138
8.4.2 案例分析 139
8.5 异常证据检测 140
8.5.1 异常证据的概念 141
8.5.2 基于证据距离和冲突
程度的异常证据检测
算法 142
8.5.3 基于投影分解与KNN的
异常证据检测算法 142
8.5.4 异常证据分析 148
8.6 本章小结 148
第9章 DS证据理论在信息安全中的
应用 150
9.1 基于DS证据理论和粗糙集
理论的入侵检测方法 150
9.1.1 入侵检测 151
9.1.2 粗糙集理论基础知识 152
9.1.3 混合入侵检测模型 152
9.1.4 案例分析 154
9.2 基于动态更新证据支持度的
节点信任评估方法 156
9.2.1 信任管理 156
9.2.2 信任评估基础知识 158
9.2.3 基于动态信任支持度的
WSN信任评估方法 160
9.2.4 仿真结果与分析 161
9.3 不完全信息下可生存网络
存储系统方案优选 163
9.3.1 网络可生存性 163
9.3.2 多属性决策基础知识 164
9.3.3 可生存网络存储系统方案
优选模型与方法 165
9.3.4 评估案例与分析 168
9.4 分布式环境下信任路径
选择性搜索及聚合 169
9.4.1 信任路径选择 171
9.4.2 信任路径选择性搜索策略
及聚合算法 171
9.4.3 基于改进DS证据理论的
信任路径合成算法 175
9.4.4 案例及仿真分析 177
9.5 本章小结 181
参考文献 182
随着Internet规模的迅速扩大,其复杂性和不确定性随之增加,由此带来的信息安全问题日益严重。一方面是由于互联网的应用范围越来越广泛,规模越来越庞大;另一方面是由于系统脆弱性的不断出现,简单易用的攻击工具越来越普及,使得网络安全事件层出不穷。信息安全中若干关键技术(如入侵检测、WSN节点信任评估、网络系统方案优选等)已经成为目前信息安全领域的研究热点。
目前,基于不确定性推理的信息安全关键技术已成为该领域重点发展方向之一。作为其中的一种经典方法,DS证据理论克服了用概率描述不确定性的不足,不需要精确了解概率分布,也不需要显式表示不确定性;通过建立命题和集合之间的对应关系,把命题的不确定性问题转化为集合的不确定性问题,给出信息的信任函数和似然函数。当先验概率很难获得时,DS证据理论较概率论更为有效。运用DS证据理论的另一大优点是形式灵活多变,相关研究将DS证据理论和模糊逻辑、神经网络、专家系统相结合,进一步提高推理的准确性。然而DS证据理论自身存在若干不足,如客观确定基本概率赋值,证据合成规则需改进优化,证据理论工程近似实用算法难确定等,这些不足必然会直接影响其在信息安全领域中有效应用,进而导致合成结果不够合理,造成较高的错误率。因此,有必要对DS证据理论自身存在的若干关键问题进行深入研究,以更有效、更合理地指导其在信息安全领域某些关键问题中的应用。
本书凝结了作者承担的国家自然科学基金“云数据管理相关理论与技术研究”、博士后基金“大规模数据条件下基于DS证据理论的网络安全态势评估”、军队预研项目“攻防对抗环境中××系统安全评估技术研究”和“基于DS证据理论的融合目标识别研究”、湖北省自然科学基金“入侵检测中高维混合属性的DS证据理论处理研究”等科研项目中的部分研究成果。与此同时,本书还参阅了近年来国内外学者相关研究成果,通过系统深入分析DS证据理论自身的不足和应用中的难点问题,结合信息安全领域中数据特征与工程应用实际,研究证据基本概率赋值的确定方法、证据合成规则改进与优化、DS证据理论的近似算法、DS证据理论和层次分析法融合应用、区间型证据合成方法、异常证据检测分析等共性理论问题,并在此基础上开展DS证据理论在入侵检测、信任管理、可生存网络存储系统方案优选、信任路径选择等方面运用研究。本书研究可有效拓展DS证据理论内容,并可推广其在信息安全领域中的应用,具有良好的理论意义和应用价值。
全书共9章。第1章介绍了DS证据理论解释、应用领域、若干问题及本书的组织安排。第2章介绍了DS证据理论的基础知识,对识别框架、基本概率赋值、信任函数、众信度函数、似然函数、证据合成规则及决策规则等进行了系统阐述,同时对DS证据理论与其他信息融合方法进行了比较。第3章论述了常见基本概率赋值的确定方法,并根据入侵检测中的具体数据的特点和工程应用实践,在对采集数据进行行列压缩的基础上,提出基于BP神经网络的基本概率赋值确定模型,并分析了模型运行的效果。第4章在分析DS证据理论证据合成规则正常应用与失效的基础上,总结归纳了证据合成规则改进与优化方法,并提出了引入优先因子、权重因子的证据合成方法,然后分析了证据权重确定方法,继而给出了基于熵权和基于证据距离的证据合成方法。第5章介绍了通过DS证据理论进行证据合成时的计算复杂度问题,并分析了当前几种经典的近似算法的具体工作机制,详细阐述了基于基本概率赋值再分配策略的近似算法,并分析了证据冲突较小情况、冲突较大情况的近似算法的效果。第6章阐述了DS证据理论和层次分析法相结合应用于信息融合工程领域的可能,系统给出了方法运用过程中识别框架建立、证据选择、基本概率赋值计算、证据合成、决策规则等环节的方法,并对两者结合运用的性能进行了分析。第7章系统地阐述了区间型证据合成方法的理论基础和运用过程,主要包括广义求和与广义乘积、基于区间数的DS证据理论及区间数型证据的合成方法。第8章主要阐述了证据聚类与异常证据检测问题的解决方法,涉及聚类分析、证据聚类问题的描述等内容,并在相关理论的基础上,提出了基于证据距离的证据聚类方法、基于互/自冲突量分析的证据聚类方法、基于证据距离和冲突程度的异常证据检测算法、基于投影分解与KNN的异常证据检测算法等。第9章主要研究了DS证据理论在信息安全中的应用情况,分别阐述了基于DS证据理论和粗糙集理论的入侵检测方法、基于动态更新证据支持度的节点信任评估方法、不完全信息下可生存网络存储系统方案优选、分布式环境下信任路径选择性搜索及聚合等问题。
本书第1章、第3~6章由叶清编写,第2章由王红霞编写、第8~9章由秦艳琳编写,全书由叶清统稿。刘伟、陈渊、黄仁季等提供了部分的研究资料。武汉大学王先甲教授、东南大学李新德教授、杭州电子科技大学文成林教授、徐晓滨副教授、中北大学杨风暴教授、海军工程大学吴晓平教授、宋业新教授等审阅了书稿,并提出了宝贵的修改意见,在此一并表示衷心感谢!
本书在编写过程中参阅了近年来DS证据理论领域的一些最新研究成果,在此向相关文献的作者表示诚挚的谢意。
由于学术水平有限,本书难免存在不妥和错误之处,真诚希望各位专家、学者不吝赐教。
作 者
2018年8月于武汉
评论
还没有评论。