首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

D-S证据理论下信誉共谋攻击识别算法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第15-27页
    1.1 研究背景和研究意义第15-18页
        1.1.1 研究背景第15-18页
        1.1.2 研究意义第18页
    1.2 国内外研究现状第18-23页
        1.2.1 攻击识别模型构建方法第19-21页
        1.2.2 D-S证据推理方法第21-23页
    1.3 研究内容和论文结构第23-25页
        1.3.1 研究内容第23-24页
        1.3.2 论文结构第24-25页
    1.4 研究思路和创新点第25-27页
        1.4.1 研究思路第25页
        1.4.2 创新点第25-27页
第二章 相关理论基础第27-38页
    2.1 引言第27页
    2.2 D-S证据理论第27-32页
        2.2.1 辨识框架第28页
        2.2.2 基本概率分配函数第28-29页
        2.2.3 信任函数第29-30页
        2.2.4 似然函数第30页
        2.2.5 信任区间第30-31页
        2.2.6 合成规则第31页
        2.2.7 基本性质第31-32页
    2.3 证据理论下信誉共谋攻击识别的基础模型第32-37页
        2.3.1 买家特征抽象模型第32-33页
        2.3.2 买家特征量化方法第33-36页
        2.3.3 实验总体设计第36-37页
    2.4 本章小结第37-38页
第三章 基于决策距离的证据冲突衡量方法第38-47页
    3.1 问题的提出第38页
    3.2 现有证据冲突衡量方法第38-40页
        3.2.1 冲突系数第39页
        3.2.2 Jousselme距离第39-40页
        3.2.3 Pignistic概率距离第40页
    3.3 基于决策距离的证据冲突衡量方法第40-42页
        3.3.1 决策距离第41-42页
        3.3.2 融合决策距离的证据冲突衡量方法第42页
    3.4 实验设计与分析第42-46页
        3.4.1 实验1:证据完全相同第42-43页
        3.4.2 实验2:证据完全相反第43页
        3.4.3 实验3:证据决策不同第43-44页
        3.4.4 实验4:Liu经典算例第44-46页
    3.5 本章小结第46-47页
第四章 证据理论下基于弱决策证据融合的信誉共谋攻击识别算法第47-71页
    4.1 问题的提出第47-48页
    4.2 现有基于证据修正的识别算法第48-50页
        4.2.1 Liu算法第48-49页
        4.2.2 王算法第49-50页
        4.2.3 毕算法第50页
    4.3 基于弱决策证据融合的信誉共谋攻击识别算法第50-56页
        4.3.1 共谋攻击中弱决策证据分析第50-53页
        4.3.2 基于弱决策证据融合的识别算法第53-56页
    4.4 信誉共谋攻击二类识别的实验设计与分析第56-58页
        4.4.1 实验设计第56-57页
        4.4.2 实验分析第57-58页
    4.5 多类别识别问题的实验设计与分析第58-70页
        4.5.1 各算法修正方法对比实验第59-63页
        4.5.2 考虑决策强弱和“一票否决”证据融合实验第63-68页
        4.5.3 含弱决策证据的冲突证据融合实验第68-70页
    4.6 本章小结第70-71页
第五章 证据理论下基于证据可靠性度量的信誉共谋攻击识别算法第71-95页
    5.1 问题的提出第71页
    5.2 现有基于证据可靠性度量的识别算法第71-74页
        5.2.1 Guo算法第72-73页
        5.2.2 Liu算法第73页
        5.2.3 Yang算法第73-74页
    5.3 基于可靠性度量的信誉共谋攻击识别算法第74-78页
        5.3.1 共谋攻击中证据可靠性分析第74页
        5.3.2 证据独立可靠性度量IRE第74-76页
        5.3.3 证据组合可靠性度量CRE第76-77页
        5.3.4 基于证据可靠性度量的识别算法第77页
        5.3.5 IRE与CRE算法的关系第77-78页
    5.4 信誉共谋攻击二类识别的实验设计与分析第78-83页
        5.4.1 实验设计第78页
        5.4.2 实验分析第78-81页
        5.4.3 IRE与CRE算法对比分析第81-83页
    5.5 多类别识别问题的实验设计与分析第83-94页
        5.5.1 一般冲突证据融合实验第83-90页
        5.5.2 高冲突证据融合实验第90-91页
        5.5.3 IRE与CRE算法对比分析第91-94页
    5.6 本章小结第94-95页
结论与展望第95-97页
参考文献第97-106页
攻读学位期间发表的论文第106-108页
致谢第108页

论文共108页,点击 下载论文
上一篇:当代大学生生态道德教育现状及效果提升对策研究
下一篇:基于探究水平的小学科学课程实施现状的个案研究