一、基于威胁博弈理论的决策级融合模型(论文文献综述)
翟羽佳,许佳,李晓[1](2021)在《面向突发重大公共卫生事件的多源异构应急信息融合模型研究》文中研究表明数据、信息和知识是危机管理的关键要素,也是突发事件应急管理决策制定的基础和重要支撑,充分发挥信息资源优势能够解决"数据孤岛"问题、协同应对与治理突发重大公共卫生事件。文章借鉴Dasarathy信息融合模型和JDL信息融合模型,构建了以融合多源异构应急信息为基础、以服务应急管理与应急决策需求为目标的面向基于突发重大公共卫生事件的多源异构应急信息融合模型,实现了对信息实体、信息源、信息融合技术和信息环境四个关键要素的整体性和系统性融合,可为突发公共卫生事件的风险监测、舆情管理、应急响应与决策提供应急情报服务,减少突发重大公共卫生事件所造成的损失。
陈开元[2](2021)在《基于多源数据的DoS攻击检测方法的研究与实现》文中指出本文通过数据融合与深度学习神经网络相结合的方式实现了一种针对DoS攻击的检测方法。该方法首先通过深度学习神经网络计算产生各类攻击发生的初始概率分配值(BPA),再将BPA输入改进的D-S证据理论得到攻击检测结果。本文的研究工作主要集中于数据融合方法在DoS攻击检测领域的应用,并对所应用的数据融合方法做了一定的改进。首先我们对本课题研究的背景与意义进行了简要阐述。之后,我们对数据融合技术的基本概念、融合过程、层次划分、技术优势等内容进行了简单介绍。在此基础上,我们对数据融合领域的几类关键技术进行了分析和对比。本文主要工作和创新点如下:(1)针对经典D-S证据理论中存在的一些固有问题,即在证据源之间出现严重冲突甚至完全冲突情况下数据融合结果明显不合理的问题和基础概率分配值(BPA)的获取过于依赖专家经验的问题,我们提出了改进方法。首先,经过对历年以来研究人员对经典D-S证据理论的改进的研究和借鉴,我们在经典D-S证据理论中引入了模糊隶属度fA和数据源平均支持度SA这两个概念,作为权值因子加入到合成公式中,提高了数据融合结果的准确性。我们分别从证据源之间出现严重冲突、完全冲突以及有新证据源加入这三个方面进行实验,证明了该方法相比以往方法具有一定的优越性。(2)其次,通过引入内部逻辑严密、善于逼近复杂非线性关系、收敛速度也较快的深度学习神经网络,我们可以得到更精确的基本概率分配值(BPA)。我们还对神经网络的优化算法进行了改进,新的优化算法在Adam算法的基础上做出了改进,按照历年以来深度学习优化算法的改进方式,延续Adam算法引入一阶矩估计和二阶矩估计的思路,将三阶矩估计的概念引入其中,使得学习率会相对增大,以使得算法在训练前期可以快速向最优解方向靠近,在训练后期学习率也不会过低,从而缓解了训练提前结束的问题,一定程度上防止了 Adam算法出现的可能错过全局最优解的问题。我们还引入了动态控制学习率的思想,对学习率的控制可以保证上一轮迭代过程中的学习率不小于下一轮迭代过程中的学习率,避免了自适应学习率在迭代过程中上下波动的问题,使得在训练过程中学习率单调递减,从而保证了模型最终一定会收敛。我们在多个数据集上进行了实验,与其他几种优化算法对比,验证了本文所提出的改进优化算法在收敛速度和分类精度等方面的良好效果。(3)基于以上工作,我们通过深度学习神经网络和D-S证据理论相结合的方式实现了一种针对DoS攻击的检测方法。该方法主要由数据采集、数据预处理、获取基础概率分配值(BPA)以及数据融合四个组件构成。我们通过实验环境得到数据对该方法进行验证,并与以往几种DoS攻击检测方法作对比,证明其对DoS攻击的各种常见细分攻击类型(如neptune、smurf攻击等)的检测具有很高的正确率。通过对IDS、防火墙等的日志和流量数据进行抓取分析,对网络流量中的DoS攻击进行检测,从而为网络安全的决策提供强有力的支持。
田晓雄[3](2021)在《多源异构数据融合的网络安全态势评估研究》文中提出随着通信技术的快速发展,互联网的优势日益凸显,极大地促进了社会经济的发展,互联网已经成为人类生活密不可分的一部分。互联网带来诸多便利的同时,人类也将面临新的风险与挑战,各种攻击事件层出不穷,严重地危害社会发展与个人财产安全。单点检测是监测网络攻击的一种常用手段,然而由于其数据源单一,且彼此之间缺乏有效协同机制等弊端,无法有效地应对智能化、复杂化的网络攻击。网络安全态势评估技术由于具有综合分析网络中多个节点信息的优势,得到广大学者的关注,并取得了一些研究成果,但其中涉及的体系架构、多源融合、评估方法等技术仍有待深入研究。本文深入研究了多源异构数据融合的网络安全态势评估方法,并对其中涉及的多源融合算法、态势评估策略进行了较为详细的分析和研究。主要工作及创新如下:1、构建了多源异构数据融合的网络安全态势评估体系。通过对网络安全态势评估机制进行深入剖析,有机地结合威胁检测、多源数据融合、层次化网络威胁评估方法,本文提出了一个包含流量解析模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块的网络安全态势评估体系:流量解析模块使用多类探测器,以全面地解析网络流量;属性提炼模块基于网络攻击的特征,准确地构建有助于提高识别攻击类型的核心属性;决策引擎模块利用网络特征数据,科学地训练由核心属性到攻击类型的映射;多源融合模块巧妙地融合多个决策引擎的输出结果,有效地提升识别攻击类型的效果;态势评估模块基于多源融合结果,直观地展现网络遭受攻击的状况。2、提出了二维融合策略,二维融合策略包括多证据融合和攻击概率融合。针对证据间存在冲突,无法进行有效融合的问题,多证据融合以相似性度量可信度,以差异性度量不可信度,基于可信度和不可信度对多个决策引擎输出的攻击概率(证据)进行修正,并利用指数加权的D-S证据理论进行融合;针对多个攻击概率相近,选择最大概率值对应的攻击类型为决策结果会严重影响准确率的问题,攻击概率融合构建一个由多证据融合攻击概率到攻击类型的映射,以做出更加科学的决策。3、优化了层次化网络安全威胁态势评估模型中攻击威胁量化及权值设置方法。在攻击威胁量化过程中,本文以Snort中攻击优先等级划分思想为标尺,提炼出攻击严重等级划分原则以定性分析攻击威胁,并利用权系数公式进行威胁等级量化,计算网络攻击威胁值;在权值设置过程中,本文借鉴乘法融合的思想,有效融合影响权值的因素,以准确计算服务权值和主机权值。本方法能够根据网络的运行情况,更新权值大小。
刘思晗[4](2021)在《基于交通态势的人机共享控制策略研究》文中进行了进一步梳理自动驾驶技术作为未来汽车发展方向,不仅可以解放驾驶员双手以减轻驾驶员负担,还能提高行车安全性。但由于当前技术的限制、基建设施的不完善和社会接受度等问题,完全自动驾驶在商业化之前还有很长的路要走。人机共驾作为迈向完全自动化的过渡阶段,实现了人类驾驶员与低级别智能驾驶功能的共存。然而当驾驶员在“环外”时,会产生过度依赖、失去对外界信息的实时掌握和对智能驾驶信任度降低等问题。并且在人机共驾相关研究中,当人机目标不一致时,如何处理人类驾驶员和智能系统之间的协作和冲突关系是一个关键性问题。因此,针对以上问题,本文围绕驾驶员始终“在环”的人机共享控制策略展开研究,具体内容如下:(1)基于交通态势的驾驶权分配策略设计为了解决驾驶员对智能驾驶信任度降低的问题,本文围绕根据场景的复杂程度而导致驾驶员信任度变化的思想,设计了基于交通态势的驾驶权分配策略。具体内容借鉴了人工势场的思想,对车辆当前的行车风险场进行建模,针对交通场景中各种目标的特性,将行车风险场分为动态场和静态场两部分,二者分别采用速度和相对距离两个变量,相对距离单个变量作为核心变量进行建模;然后以行车风险参数与驾驶员特征参数为输入,设计了一种基于模糊规则的驾驶权重分配策略,并作用于人机共享控制策略中。(2)智能系统的换道策略设计为了获得人机共享控制系统中的智能系统期望路径,本文设计了一种简单有效的智能系统换道策略,分析当前交通场景下的交通车信息,通过换道决策机制、换道可行性分析与换道轨迹规划三个步骤得到智能系统的期望路径。其中换道决策机制根据由相对车速和相对距离计算得到的碰撞时间余量来判断,换道可行性通过建立各个车辆与本车之间的安全距离模型来保证,换道轨迹由换道横向位移和初始位置等信息推导得到的一元五次多项式来确定。(3)基于纳什博弈的人机共享控制策略设计为了解决驾驶员在“环外”的问题,采用了驾驶员始终在环的人机共享控制方法进行系统设计,并加入纳什博弈理论描述人机交互特性,解决了人机冲突与协作问题。在人机共享控制器中,针对人机共享控制系统中的横向控制问题,在模型预测控制的框架下完成了该控制问题的推导与构造,然后建立了包含横向位置,横向速度,横摆角速度和横摆角的车辆模型,并以智能系统和驾驶员转角为输入量;最后假设驾驶员的期望路径可知,通过纳什博弈的方法重构了模型预测控制器中的优化问题,使该优化问题同时优化得到驾驶员转角与控制器转角两个控制量,并将前文中求得的驾驶权重作为优化函数的权重代入,利用凸迭代的方式对该优化问题进行求解。(4)系统集成验证及驾驶员在环试验为了验证本文策略的有效性,搭建了驾驶模拟试验平台,硬件部分包括用于实时仿真的d SPACE工具SCALEXIO、Senso Wheel力矩方向盘与Kistler MSW传感器,软件部分包括用于算法搭建的Matlab/Simulink、用于车辆动力学和场景搭建的Car Sim和Control Desk等,可实现交通场景的可视化和驾驶员输入与数据采集。根据策略需求设计了包含静态障碍物和动态障碍物的换道场景,进行了驾驶员在不同场景与工况下的驾驶试验并完成数据采集和数据处理。在系统集成仿真验证和驾驶员在环试验部分,根据策略特点设计了试验场景,验证了系统在静态场景、动态场景下不仅能根据交通态势评估进行动态驾驶权分配,还实现了动态变权重下的人机博弈共享控制。
钟文杰[5](2021)在《基于隐患数据融合的煤矿生产安全态势评估研究》文中提出
丁春山[6](2020)在《传感器管理技术研究现状与展望》文中进行了进一步梳理简述了传感器管理技术研究的总体概况,包括定义、作用、管理对象、结构和功能模型。提出了传感器管理是复杂的动态多目标优化问题,分析了解决该难题的技术研究现状,主要涵盖传感器管理问题建模、优化目标设计、多目标优化、博弈论应用等。从传感器融入体系、传感器网络化集成应用和算法智能化3个方面展望了传感器管理技术发展方向。
展娜[7](2020)在《基于数据融合的网络安全态势评估研究与应用》文中研究指明随着网络规模日益增大,网络复杂性不断增加,网络的攻击也层出不穷,传统的网络安全防御措施是单一的安全设备各自防御,显然已经无法应对越发严峻的网络安全问题,应该转向融合大量安全设备日志信息的全局防御体系。在这种背景下,网络安全态势评估技术应际而生,该技术能够从各类安全设备中采集大量的安全日志信息,并通过数据融合等技术对网络所面临的威胁严重程度进行评估,全面准确地反映网络的整体安全状况及变化趋势。其中,数据融合在网络安全态势评估中发挥着核心作用。因此,对网络安全态势评估及数据融合的研究非常重要且有实践意义。本文在对数据融合技术及网络安全态势评估研究理论梳理分析的基础上,旨在解决单一安全设备各自防御而导致的难以准确反应网络安全状况等问题,提出了以多源异构数据为基础的层次化网络安全态势评估模型,并对网络安全态势评估系统进行了设计并对其进行实现,使网络安全管理员可以直观的了解网络的安全状况及变化趋势。本文完成的工作主要包括以下四个方面:(1)建立了基于数据融合的层次化网络安全态势评估模型,自下而上分为态势要素提取层、节点态势分析层和网络态势分析层。通过对从态势要素层提取的态势指标进行融合实现对节点的安全态势评估,然后对网络中节点的权重和节点安全态势融合实现对整体网络的安全态势评估。(2)采用改进的D-S(Dempster-Shafer)证据理论算法实现节点的安全态势评估,为了解决BPA(Basic Probability Assignment)过于主观的问题,引入了自适应遗传算法优化的BP(Back Propagation)神经网络,使评估结果更加准确。采用改进模糊层次分析法和熵值法的方法实现对节点的权重评估,解决了权重确定过程中过于主观或者过于客观的问题。(3)对本文所构建的以多源异构数据融合为基础的层次化网络安全态势评估模型进行实验验证,采用的是信息中心部署的各类安全设备的数据,然后对实验结果进行分析。实验结果证明了本文所构建模型的有效性,其能够客观全面的对网络的真实安全状况进行评价。(4)在对评估模型和算法研究的基础上,设计了网络安全态势评估系统并对其进行实现,使用户直观的了解网络的整体安全状况及安全走向,以便及时采取措施。
汪乾[8](2020)在《无线传感器网络女巫攻击检测与安全数据融合策略研究》文中认为随着计算机技术、嵌入式技术和无线通信技术的飞速发展,无线传感器网络被广泛应用于环境监测、辅助医疗、军事国防、目标跟踪以及工农业等领域。与传统网络不同,无线传感器网络是由大量传感器节点自组织形成的,传感器节点能实时监测、感知与采集敏感信息,并通过节点间的协作,以多跳的方式将数据发送给用户,具有部署简易快速、无需人工管理、数据自动获取等优点。无线传感器网络的应用场景变得越来越丰富,同时它所应对的网络安全威胁也逐渐增多。无线传感器网络节点大多是廉价节点且多被部署在野外或敌方区域,传感器节点受到自身资源的限制和网络环境的威胁,容易被攻击者俘获并加以改造成为恶意节点,重新部署进网络中发动内部攻击,对网络具有较大的危害。女巫攻击作为典型的攻击形式,对网络中声称自己具有多重身份参与网络活动,危害网络中的多种运行机制,严重威胁网络的安全。同时,无线传感器网络是以数据为中心的网络,数据的重要性不言而喻。对资源受限的传感器节点而言,数据融合操作是去除冗余数据、降低数据传输量,延长网络生存期的关键手段,融合后的融合结果含有更多的信息量,若恶意节点伪造并发送虚假数据改变融合结果,将导致用户做出错误的决策,因此有必要研究安全的数据融合机制保证融合数据的正确性。本论文将围绕女巫攻击检测和安全数据融合机制等问题展开深入研究,主要的研究内容如下:1)无线传感器网络中,女巫攻击节点通过伪造多重身份发动攻击,若不同的女巫身份使用不同的发射功率发送消息,导致该女巫攻击行为难以检测。针对该问题,本文提出一种异构网络环境下基于信号到达角度AOA的女巫攻击检测方案。该方案中异构节点检测周边节点的信号到达角度AOA,利用角度信息建立可疑女巫节点列表,通过相邻异构节点之间的信息交互,相互协作定位女巫攻击节点。针对异构节点稀疏的特殊情形,提出了单异构节点的增强检测机制,检测女巫节点。通过理论分析与仿真实验表明,该方案能快速准确的识别出恶意节点,降低了节点能耗,延长了网络的生存期。2)若无线传感器网络中存在恶意节点,不仅导致融合数据产生较大偏差,而且担任融合任务的恶意节点可伪造并发送大量的虚假数据,导致网络消耗大量资源,用户做出错误决策。针对该问题本文提出了一种自适应监听模式下的安全数据融合策略。该策略在簇内选取主副两个簇头节点,副簇头节点对主簇头节点的融合结果进行验证,簇内监听节点通过自适应的方式对主副簇头节点的行为进行监听;同时将置信区间理论引入到节点信誉度的评价与计算中,选取高信誉度的节点数据进行数据融合。理论分析与仿真实验表明,本策略能有效地识别并屏蔽恶意节点,提高了数据融合的准确性,防范了恶意主簇头节点伪造并发送大量的虚假数据。图[23]表[7]参[71]
戴福恒[9](2019)在《基于改进马尔可夫模型的战场意图识别技术研究》文中研究表明战场形势错综复杂、瞬息万变,能否在面对纷杂的环境要素时及时、准确、高效地识别敌战场意图,事关决策者对战场总体态势的把握,影响整场战争的格局和走向。本文首先详细分析和阐述了战场意图识别的定义、研究意义和应用前景,将意图识别任务细化为战术层级和宏观层级,对不同意图类型分别进行了阐释和形式化描述,并分别研究了相应的识别算法,最后对不同类别的意图进行了识别实验。对于战术层级的机动意图,针对经典HMM模型在强假设下不合理的问题,设计出加权观测HMM模型,并对模型的概率计算、参数学习和解码三个问题给出了具体推导解法。最后以空战案例为蓝本,对模型算法进行了分析和验证,实验显示模型可以较好地识别战术层级机动意图。对于宏观意图,针对策略模式易混淆的特质,设计了HMM-KNN组合模型,在HMM模型基础上加入KNN模型加以二次识别和优化。以即时战略游戏为测试环境,对宏观策略意图识别算法进行了验证。综上,本文重点研究了战场环境下意图识别的特点和难点,分析了战场要素提取,意图识别框架构建的方法,对复杂战场中的作战意图进行了归纳,并针对不同类型的意图识别提出了相应算法,实验表明本文所提出的识别算法的准确性和可行性。
石高越[10](2019)在《区域煤矿安全态势分析及预警技术研究》文中研究说明区域是地理学研究的中心问题之一,从区域煤矿角度考虑一个地区的煤矿安全态势,有助于信息集合并最大化利用。本论文以各煤矿安全监察分局所辖范围内的煤矿为研究对象,分析区域煤矿安全态势及预警指标体系,构建多源信息融合安全态势分析及预警模型,并提出事故预警技术和管理体系。首先,收集国内外煤矿事故统计数据,分析出煤矿事故存在区域性差异,从区域视角对安全态势进行研究具有重要意义。研究分析区域煤矿灾害机理,并用鱼刺图和事故模式理论对可能造成煤矿事故的安全因素进行分析,归纳出煤矿灾害机理。其次,提出“区域煤矿安全系统”的概念,构建人员、设备、环境和管理为子系统,分析子系统的特征、内在作用机制和所包含的约束条件。在对前人建立的态势分析及预警指标体系和技术手段分析的基础上,提出两者存在的问题,为后续章节指标体系建立及预警技术研究奠定基础。再次,根据确立的区域煤矿安全系统体系,结合国内外研究文献以及数据获取难易程度,综合专家意见,构建出区域煤矿安全态势分析及预警指标体系,确定13个评价指标;再结合具有客观评价特点的信息熵方法,优选指标体系,最终确定5个评价指标,并采用AHP法确定指标权重。最后,借鉴军事领域信息融合的概念,建立区域煤矿安全态势分析及预警体系,构建三层数据融合模型,以格罗贝斯-贝叶斯估计法进行数据层融合,以模糊综合评价法进行特征层融合,以D-S证据理论进行决策层融合,运用最终融合结果对区域煤矿安全态势进行分析。根据《煤矿安全规程》确定预警等级和阈值,建立基于GRNN广义回归神经网络的预测预警机制,并提出相应管理对策和措施。
二、基于威胁博弈理论的决策级融合模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于威胁博弈理论的决策级融合模型(论文提纲范文)
(1)面向突发重大公共卫生事件的多源异构应急信息融合模型研究(论文提纲范文)
1 研究背景与问题提出 |
2 国内外研究现状 |
2.1 信息融合研究 |
2.2 信息融合模型研究 |
2.3 信息融合的应用领域研究 |
3 突发重大公共卫生事件多源异构应急信息类型 |
4 突发重大公共卫生事件信息融合关键要素 |
5 突发重大公共卫生事件多源异构应急信息融合模型构建 |
5.1 数据级融合 |
5.2 特征级融合 |
5.3 决策级融合 |
5.4 突发重大公共卫生事件多源异构应急信息融合模型 |
6 结语 |
(2)基于多源数据的DoS攻击检测方法的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内外数据融合领域研究现状 |
1.2.2 国内外攻击检测领域研究现状 |
1.2.3 模糊集合理论研究现状 |
1.2.4 D-S证据理论研究现状 |
1.3 主要研究工作 |
1.4 论文组织结构 |
第二章 数据融合概论及关键技术分析 |
2.1 数据融合概述 |
2.2 数据融合的基本过程 |
2.3 多传感器数据融合的优势 |
2.4 数据融合关键技术 |
2.4.1 加权平均法 |
2.4.2 卡尔曼滤波法 |
2.4.3 贝叶斯推理法 |
2.4.4 D-S证据理论 |
2.4.5 模糊逻辑推理法 |
2.4.6 人工神经网络法 |
2.4.7 专家系统 |
2.4.8 统计决策理论 |
2.5 本章小结 |
第三章 一种改进的D-S证据理论数据融合方法 |
3.1 D-S证据理论简介 |
3.1.1 经典D-S证据理论 |
3.1.2 经典D-S证据理论存在的主要问题 |
3.1.3 D-S证据理论的改进历程 |
3.2 模糊集合理论 |
3.2.1 模糊集合理论基本概念 |
3.2.2 模糊集合的表示方法 |
3.2.3 模糊隶属度的确定方法 |
3.3 一种改进的D-S证据理论数据融合方法 |
3.4 实验与分析 |
3.4.1 证据源之间出现严重冲突 |
3.4.2 证据源之间出现完全冲突 |
3.4.3 有新证据源加入 |
3.5 本章小结 |
第四章 一种改进的深度学习优化算法 |
4.1 深度学习神经网络和优化算法简介 |
4.1.1 随机梯度下降算法(SGD) |
4.1.2 随机梯度下降法的改进过程 |
4.2 一种改进的深度学习优化算法 |
4.3 实验与分析 |
4.3.1 MNIST数据集上的实验结果 |
4.3.2 CIFAR-10数据集上的实验结果 |
4.4 本章小结 |
第五章 数据融合的应用 |
5.1 方案总体设计 |
5.1.1 系统框架 |
5.1.2 深度学习神经网络的总体框架 |
5.2 模块设计 |
5.2.1 数据采集模块 |
5.2.2 数据预处理模块 |
5.2.3 BPA获取模块 |
5.2.4 数据融合模块 |
5.3 系统测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)多源异构数据融合的网络安全态势评估研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外文献综述 |
1.3 研究内容与方法 |
1.4 主要工作和创新 |
1.5 论文的基本结构 |
第2章 网络安全态势评估体系理论基础 |
2.1 态势感知模型理论 |
2.1.1 Endsley态势感知模型 |
2.1.2 网络安全态势感知模型—龚俭 |
2.1.3 层次化网络安全威胁态势评估模型 |
2.2 威胁检测 |
2.2.1 数据预处理 |
2.2.2 模型训练 |
2.2.3 检测评估 |
2.3 多源数据融合理论 |
2.3.1 数据级融合 |
2.3.2 特征级融合 |
2.3.3 决策级融合 |
2.4 小结 |
第3章 多源异构数据融合的网络安全态势评估体系 |
3.1 流量解析模块 |
3.1.1 网络流量解析器 |
3.1.2 恶意流量分析器 |
3.2 属性提炼模块 |
3.2.1 日志数据预处理 |
3.2.2 核心属性提炼 |
3.3 决策引擎模块 |
3.3.1 攻击检测模型 |
3.3.2 基于二分类模型实现多分类检测 |
3.4 多源融合模块 |
3.4.1 冲突证据修正 |
3.4.2 多源数据融合 |
3.5 态势评估模块 |
3.5.1 攻击威胁量化 |
3.5.2 网络威胁态势评估 |
3.6 小结 |
第4章 基于二维融合策略的网络安全态势评估模型 |
4.1 基于Netflow、Suricata和 Snort探测器的流量解析模块 |
4.1.1 基于Netflow分析工具解析流量自身特点 |
4.1.2 基于Suricata解析恶意流量特征 |
4.1.3 基于Snort解析恶意流量特征 |
4.2 基于统计方法的属性提炼模块 |
4.2.1 网络数据预处理 |
4.2.2 网络连接属性提炼 |
4.3 基于支持向量机的决策引擎模块 |
4.3.1 基于支持向量机的网络攻击分类模型 |
4.3.2 基于Platt方法的SVM分类结果概率 |
4.3.3 基于成对耦合方法的攻击概率 |
4.4 基于二维融合策略的多源融合模块 |
4.4.1 基于指数加权D-S证据理论的多证据融合 |
4.4.2 基于BP神经网络的攻击概率融合 |
4.5 基于层次化评估方法的态势评估模块 |
4.5.1 攻击层态势 |
4.5.2 服务层态势 |
4.5.3 主机层态势 |
4.5.4 网络层态势 |
4.6 实验与分析 |
4.6.1 流量解析与属性提炼 |
4.6.2 决策引擎 |
4.6.3 多源融合 |
4.6.4 态势评估 |
4.7 小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文和其它科研情况 |
(4)基于交通态势的人机共享控制策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 人机共享控制系统研究现状 |
1.2.1 人机共享控制 |
1.2.2 驾驶权重分配策略 |
1.2.3 换道轨迹规划 |
1.3 本文的主要内容 |
第2章 基于交通态势的驾驶权分配策略 |
2.1 交通态势评估 |
2.1.1 交通态势评估理论 |
2.1.2 交通态势评估模型 |
2.2 行车风险场理论 |
2.2.1 行车风险的概念及特性 |
2.2.2 传统人工势能场 |
2.3 行车风险场建模 |
2.3.1 动态场建模 |
2.3.2 静态场建模 |
2.3.3 行车风险场建模 |
2.4 基于行车风险场的动态驾驶权分配策略 |
2.4.1 模糊规则变量设定 |
2.4.2 模糊控制器设计 |
2.5 本章小结 |
第3章 智能系统换道策略 |
3.1 智能系统换道策略框架 |
3.2 智能系统换道决策方法 |
3.2.1 换道行为分析 |
3.2.2 换道决策机制 |
3.2.3 换道可行性分析 |
3.3 智能系统换道轨迹规划 |
3.4 本章小结 |
第4章 基于纳什博弈的人机共享控制策略 |
4.1 人机共享控制架构设计 |
4.2 基于模型预测控制的人机共享控制策略 |
4.2.1 基于模型预测控制的控制策略结构介绍 |
4.2.2 基于模型预测控制的轨迹跟踪控制器 |
4.3 基于纳什博弈的人机共享控制策略 |
4.3.1 基于纳什博弈的人机共享控制策略结构介绍 |
4.3.2 人机共享控制的博弈特性分析 |
4.3.3 车辆系统建模 |
4.3.4 基于纳什博弈的人机共享控制器的构造与推导 |
4.4 人机共享控制器仿真结果与分析 |
4.5 本章小结 |
第5章 系统集成验证及驾驶员在环试验 |
5.1 驾驶模拟试验平台 |
5.1.1 硬件系统 |
5.1.2 软件系统 |
5.2 驾驶员目标路径数据采集试验 |
5.2.1 试验需求分析及场景设计 |
5.2.2 驾驶员目标路径数据采集 |
5.3 系统集成仿真验证 |
5.4 驾驶员在环试验验证 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文研究内容总结 |
6.2 未来工作展望 |
参考文献 |
作者简介及在读期间所取得的科研成果 |
致谢 |
(6)传感器管理技术研究现状与展望(论文提纲范文)
0 引言 |
1 传感器管理技术总体概况 |
1.1 传感器管理定义 |
1.2 传感器管理在信息融合中的作用 |
1.3 传感器管理的管理对象 |
1.3.1 单传感器 |
1.3.2 单平台多传感器 |
1.3.3 多平台多传感器 |
1.4 传感器管理的体系结构 |
1.4.1 集中式结构 |
1.4.2 分布式结构 |
1.4.3 分层式结构 |
1.5 传感器管理的功能模型 |
1.5.1 系统设计方面 |
1.5.2 算法方面 |
2 技术研究现状 |
2.1 传感器管理问题建模 |
2.1.1 线性规划 |
2.1.2 序贯决策 |
2.2 传感器管理优化目标建模 |
2.3 多目标优化方法 |
2.4 博弈论的应用 |
3 展望 |
3.1 融入体系一体化 |
3.2 集成运用网络化 |
3.3 算法灵活智能化 |
4 结论 |
(7)基于数据融合的网络安全态势评估研究与应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 数据融合技术 |
1.2.2 网络安全态势评估 |
1.3 主要研究内容 |
1.4 论文组织结构 |
2 相关理论与技术 |
2.1 数据融合技术 |
2.1.1 数据融合层次结构 |
2.1.2 D-S证据理论 |
2.1.3 BP神经网络 |
2.2 数据融合与态势评估 |
2.2.1 网络安全态势评估模型 |
2.2.2 JDL数据融合模型 |
2.2.3 数据融合与态势评估 |
2.3 权重确定方法 |
2.3.1 模糊层次分析法 |
2.3.2 熵值法 |
2.4 本章小结 |
3 基于数据融合的网络安全态势评估 |
3.1 层次化网络安全态势评估模型 |
3.2 基于改进D-S证据理论的节点安全态势评估 |
3.2.1 态势指标提取 |
3.2.2 数据归一化处理 |
3.2.3 基于AGA-BP神经网络的BPA构造 |
3.2.4 节点安全态势评估 |
3.3 基于改进模糊层次分析法和熵值法的节点权重评估 |
3.3.1 基于改进模糊层次分析法的主观权重 |
3.3.2 基于改进熵值法的客观权重 |
3.3.3 组合权重 |
3.4 数据融合 |
3.5 本章小结 |
4 实验验证与结果分析 |
4.1 实验环境 |
4.2 实验数据来源 |
4.3 节点态势评估结果 |
4.3.1 样本制作 |
4.3.2 准确度评价指标 |
4.3.3 BPA预测结果分析 |
4.3.4 D-S证据融合 |
4.4 节点权重评估结果 |
4.5 网络安全态势 |
4.6 本章小结 |
5 网络安全态势评估系统设计与实现 |
5.1 系统需求分析 |
5.2 系统总体架构 |
5.3 系统功能模块划分 |
5.4 系统数据库构建 |
5.4.1 安全事件表 |
5.4.2 态势指标表 |
5.4.3 主机权重表 |
5.4.4 主机安全态势值表 |
5.4.5 网络安全态势值表 |
5.5 系统模块实现 |
5.5.1 数据采集模块 |
5.5.2 数据预处理模块 |
5.5.3 安全事件管理模块 |
5.5.4 权重确定模块 |
5.5.5 态势评估模块 |
5.5.6 可视化模块 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(8)无线传感器网络女巫攻击检测与安全数据融合策略研究(论文提纲范文)
摘要 |
Abstract |
注释说明清单 |
第一章 绪论 |
1.1 无线传感器网络概述 |
1.1.1 无线传感器网络体系结构 |
1.1.2 无线传感器网络节点结构 |
1.1.3 无线传感器网络特点 |
1.1.4 无线传感器网络应用 |
1.2 无线传感器网络安全概述 |
1.2.1 无线传感器网络安全需求 |
1.2.2 无线传感器网络安全攻击与威胁 |
1.2.3 无线传感器网络安全机制 |
1.3 论文研究工作 |
1.3.1 研究内容 |
1.3.2 论文组织结构 |
第二章 相关工作 |
2.1 女巫攻击与检测机制 |
2.1.1 女巫攻击的定义与特点 |
2.1.2 女巫攻击的危害 |
2.1.3 女巫攻击检测机制 |
2.2 安全数据融合 |
2.2.1 数据融合 |
2.2.2 安全数据融合 |
第三章 异构WSN中基于AOA的女巫攻击检测方案 |
3.1 引言 |
3.2 网络模型和相关假设 |
3.2.1 网络模型 |
3.2.2 女巫攻击模型 |
3.3 基于AOA的女巫攻击检测方案 |
3.3.1 基本检测原理 |
3.3.2 女巫攻击检测具体步骤 |
3.4 仿真实验与分析 |
3.4.1 不同算法下女巫攻击检测率分析 |
3.4.2 不同异构节点数目下女巫攻击检测率分析 |
3.4.3 不同网络密度下的算法性能分析 |
3.5 本章小结 |
第四章 基于节点自适应监听模式下的安全数据融合策略 |
4.1 引言 |
4.2 网络模型和相关假设 |
4.2.1 网络模型 |
4.2.2 理论基础 |
4.3 SDAAM具体策略 |
4.4 性能分析与仿真实验 |
4.4.1 恶意节点检测率分析 |
4.4.2 Sink节点接收到可信数据包总数的分析 |
4.4.3 融合结果精度分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(9)基于改进马尔可夫模型的战场意图识别技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义与应用前景 |
1.3 意图识别理论研究与应用现状 |
1.3.1 意图识别相关概念 |
1.3.2 意图识别理论研究现状 |
1.3.3 意图识别在作战仿真中的应用 |
1.4 论文研究内容与技术路线 |
1.4.1 研究内容 |
1.4.2 技术路线 |
1.4.3 论文结构 |
1.4.4 论文创新点 |
第二章 意图识别理论与研究框架 |
2.1 意图识别层次 |
2.1.1 战场信息融合 |
2.1.2 综合态势估计 |
2.1.3 分层意图识别 |
2.2 意图识别研究框架 |
2.2.1 战场态势形式化描述 |
2.2.2 数据预处理与特征提取 |
2.2.3 意图识别与辅助决策 |
2.2.4 意图识别研究框架 |
2.3 预备知识 |
2.3.1 隐马尔可夫模型 |
2.3.2 K近邻模型 |
2.4 本章总结 |
第三章 基于加权观测HMM的战术层级机动意图识别 |
3.1 引言 |
3.2 战术层级机动意图识别 |
3.2.1 战术层级机动意图概述 |
3.2.2 战术层级机动意图识别框架 |
3.3 加权观测HMM模型 |
3.3.1 加权观测HMM模型 |
3.3.2 三个基本问题及其求解 |
3.4 实例分析 |
3.4.1 案例场景 |
3.4.2 实验参数 |
3.4.3 案例分析 |
3.5 本章总结 |
第四章 基于HMM-KNN的宏观意图识别 |
4.1 引言 |
4.2 战场宏观意图概述 |
4.2.1 战场宏观意图的特点 |
4.2.2 宏观策略意图识别框架 |
4.3 HMM-KNN算法模型 |
4.3.1 HMM-KNN算法框架 |
4.3.2 序列匹配 |
4.3.3 参数估计 |
4.4 案例分析 |
4.4.1 案例场景 |
4.4.2 实验步骤 |
4.4.3 实验结果分析 |
4.5 本章总结 |
第五章 仿真实验与分析 |
5.1 战术意图识别实验 |
5.1.1 实验准备 |
5.1.2 实验步骤 |
5.1.3 仿真结果分析 |
5.2 宏观意图识别实验 |
5.2.1 实验准备 |
5.2.2 实验步骤 |
5.2.3 仿真结果分析 |
5.3 本章总结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 进一步研究方向 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)区域煤矿安全态势分析及预警技术研究(论文提纲范文)
摘要 |
Abstract |
变量注释表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状分析 |
1.3 主要研究内容及技术路线 |
2 煤矿灾害机理与区域性事故特征分析 |
2.1 煤矿事故的区域性特征分析 |
2.2 煤矿事故灾害机理分析 |
2.3 本章小结 |
3 区域煤矿安全系统分析 |
3.1 区域煤矿安全系统的提出 |
3.2 区域煤矿安全系统的内在作用机制 |
3.3 区域煤矿安全系统研究现状及不足 |
3.4 本章小结 |
4 区域煤矿安全态势分析指标研究 |
4.1 区域煤矿安全态势分析指标体系建立的原则 |
4.2 区域煤矿安全态势分析指标研究方法的选择 |
4.3 基于AHP法的指标权重确定 |
4.4 本章小结 |
5 基于多源信息融合的区域煤矿安全态势模型研究 |
5.1 区域煤矿安全态势分析体系 |
5.2 区域煤矿的信息融合机制 |
5.3 数据融合关键技术 |
5.4 实例运用 |
5.5 本章小结 |
6 区域煤矿安全预警方法及其管理体系研究 |
6.1 区域煤矿安全态势预警方法概述 |
6.2 基于GRNN的区域煤矿安全态势预警 |
6.3 区域煤矿安全预警管理体系研究 |
6.4 本章小结 |
7 结论及展望 |
7.1 结论 |
7.2 创新点 |
7.3 展望 |
参考文献 |
作者简历 |
致谢 |
学位论文数据集 |
四、基于威胁博弈理论的决策级融合模型(论文参考文献)
- [1]面向突发重大公共卫生事件的多源异构应急信息融合模型研究[J]. 翟羽佳,许佳,李晓. 图书与情报, 2021(05)
- [2]基于多源数据的DoS攻击检测方法的研究与实现[D]. 陈开元. 北京邮电大学, 2021(01)
- [3]多源异构数据融合的网络安全态势评估研究[D]. 田晓雄. 山西财经大学, 2021(09)
- [4]基于交通态势的人机共享控制策略研究[D]. 刘思晗. 吉林大学, 2021(01)
- [5]基于隐患数据融合的煤矿生产安全态势评估研究[D]. 钟文杰. 中国矿业大学, 2021
- [6]传感器管理技术研究现状与展望[J]. 丁春山. 系统工程与电子技术, 2020(12)
- [7]基于数据融合的网络安全态势评估研究与应用[D]. 展娜. 北京交通大学, 2020(03)
- [8]无线传感器网络女巫攻击检测与安全数据融合策略研究[D]. 汪乾. 安徽建筑大学, 2020(01)
- [9]基于改进马尔可夫模型的战场意图识别技术研究[D]. 戴福恒. 国防科技大学, 2019(02)
- [10]区域煤矿安全态势分析及预警技术研究[D]. 石高越. 山东科技大学, 2019(05)