简介
《直觉模糊集理论及应用(下册)》内容新颖、逻辑严谨、语言通俗、理例结合、注重基础、面向应用. 《直觉模糊集理论及应用(下册)》是作者在国家自然科学基金资助下系列研究成果的汇集, 取材于研究团队百多篇学术论文和十多篇博士、硕士学位论文, 可作为高等院校计算机、自动化、信息、管理、控制、系统工程等专业的高年级本科生或研究生计算智能课程的教材或教学参考书, 也可供从事智能信息处理、智能信息融合、智能决策等研究的教师、研究生及科技人员自学或参考.
目录
目录
第 8章基于直觉模糊集的数据关联 281
8.1信息融合功能模型和结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
8.1.1信息融合功能模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281
8.1.2信息融合的结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
8.1.3多传感器数据关联的过程与任务 284
8.2基于模糊理论的信息融合 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
8.2.1模糊理论在信息融合中的应用 286
8.2.2基于直觉模糊集的信息融合 287
8.3直觉模糊数据关联 288
8.3.1算法描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
8.3.2算例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
8.3.3讨论 291
8.4直觉模糊航迹关联与航迹融合 292
8.4.1直觉模糊航迹关联方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .292
8.4.2直觉模糊航迹融合 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294
8.4.3算例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
8.5本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .296参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296第 9章基于直觉模糊集的目标识别方法 299
9.1目标识别问题描述 299
9.2基于直觉模糊推理的典型目标识别 302
9.2.1状态变量属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302
9.2.2推理规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
9.2.3推理合成算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
9.2.4解模糊算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
9.2.5规则检验 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
9.2.6仿真实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
9.3基于直觉模糊推理的普通目标识别 312
9.3.1状态变量属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313
9.3.2推理合成过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
9.3.3仿真实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
9.4基于直觉模糊聚类的目标识别 319
9.4.1目标属性识别的基本方法 319
9.4.2基于直觉模糊等价关系聚类的目标识别 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
9.4.3基于直觉模糊 C均值聚类的目标识别 326
9.5基于直觉模糊推理与规划理论的目标识别 330
9.5.1传感器识别可信度模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330
9.5.2传感器识别直觉模糊推理规则 331
9.5.3基于凸优化理论的目标协同识别模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
9.5.4仿真实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
9.6本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340第 10章基于直觉模糊集的态势评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
10.1态势评估与态势预测. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344
10.1.1态势评估问题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
10.1.2态势预测问题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
10.1.3直觉模糊综合评判模型 346
10.2基于直觉模糊决策的态势评估方法 346
10.2.1战场态势评估指标体系 346
10.2.2评估指标效用值度量与规范化 347
10.2.3用德尔菲法处理群体决策 354
10.2.4用 AHP方法确定指标权重 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .355
10.2.5实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
10.2.6讨论 367
10.3基于直觉模糊推理的态势预测方法 368
10.3.1状态变量属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .368
10.3.2输入和输出空间的直觉模糊分割 369
10.3.3推理规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
10.3.4推理算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
10.3.5解模糊算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
10.3.6实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
10.3.7讨论 373
10.4基于 T-S模型直觉模糊神经网络的态势预测方法. . . . . . . . . . . . . . . . . . .374
10.4.1 T-S模型直觉模糊神经网络模型 374
10.4.2态势预测系统 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
10.4.3实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
10.4.4讨论 382
10.5基于直觉模糊神经网络的态势预测系统设计 . . . . . . . . . . . . . . . . . . . . . . . . 382
10.5.1系统模型框架设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .382
10.5.2系统详细设计与实现 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384
10.6本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .389参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389第 11章基于直觉模糊集的威胁评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
11.1威胁评估问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
11.1.1空中目标影响威胁评估的因素 391
11.1.2威胁评估中的不确定性 392
11.1.3常用的威胁判断方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .392
11.1.4防空作战中威胁评估的目标 393
11.2基于直觉模糊推理的威胁评估 393
11.2.1威胁程度量化等级 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .394
11.2.2状态变量的属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395
11.2.3推理规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
11.2.4推理算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
11.2.5解模糊算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
11.2.6实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
11.3基于 ANIFIS的威胁评估方法 407
11.3.1基本假设 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
11.3.2模型结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
11.3.3全局逼近性质 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
11.3.4网络学习算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
11.3.5实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
11.3.6结果对比分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
11.4基于直觉模糊多属性决策的威胁评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
11.4.1问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
11.4.2威胁因素评判指标的规范化方法 419
11.4.3基于直觉模糊集的多属性模糊决策方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
11.4.4实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
11.5具有偏好信息的多属性决策在威胁评估中应用 426
11.5.1直觉模糊区间判断矩阵 426
11.5.2直觉模糊偏好信息的多属性决策方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
11.5.3实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
11.5.4方法对比分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
11.6基于直觉模糊综合评判的威胁评估 433
11.6.1基于可能度排序的直觉模糊综合评判模型 . . . . . . . . . . . . . . . . . . . . . . . . . . 433
11.6.2威胁评估求解步骤 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .436
11.6.3评估指标的效用值度量与规范化 437
11.6.4实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
11.7本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .440参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441第 12章基于直觉模糊集的信息安全评估与网络流量预测 443
12.1信息安全评估研究进展 443
12.1.1评估标准 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
12.1.2评估方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
12.1.3评估模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
12.2基于多级 IFS综合的信息安全评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
12.2.1信息系统安全的要求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .448
12.2.2信息系统安全评估的基本要求 448
12.2.3基于多级 IFS综合的信息安全评估模型 449
12.2.4实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
12.2.5讨论 463
12.3基于多级 IFS综合的信息安全评估软件设计 463
12.3.1系统总体设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
12.3.2典型模块设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
12.3.3 C#对 MATLAB函数的调用 470
12.3.4评估结果 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
12.4动态递归–直觉模糊神经网络 472
12.4.1动态递归神经网络理论基础 472
12.4.2 Elman神经网络的结构及其学习算法 479
12.4.3动态递归 –直觉模糊神经网络 482
12.4.4讨论 489
12.5基于动态递归直觉模糊神经网络的网络流量预测 . . . . . . . . . . . . . . . . . . . 489
12.5.1网络流量概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
12.5.2网络流量时序分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .490
12.5.3网络流量数据处理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .491
12.5.4基于动态递归神经网络的网络流量预测 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
12.5.5基于动态递归 –直觉模糊神经网络的网络流量预测 495
12.6本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .500参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500第 13章基于直觉模糊集的网络入侵检测与意图识别 502
13.1入侵检测问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
13.1.1入侵检测系统的基本构成 502
13.1.2入侵检测的基本方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .503
13.1.3入侵检测系统的性能指标 505
13.1.4入侵检测系统测试样本库的分析 506
13.1.5当前入侵检测系统存在的问题及其解决策略 . . . . . . . . . . . . . . . . . . . . . . . .509
13.2基于直觉模糊推理的入侵检测方法 510
13.2.1基于相似度的直觉模糊推理方法 510
13.2.2基于直觉模糊推理的入侵检测方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
13.2.3实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
13.2.4讨论 520
13.3基于直觉模糊综合评判的入侵检测方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . .520
13.3.1基于三角模的直觉模糊综合评判 520
13.3.2基于直觉模糊综合评判的入侵检测 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
13.3.3实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
13.3.4讨论 525
13.4基于直觉模糊评判的告警预处理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .526
13.4.1 IDS初始告警的提取 526
13.4.2基于直觉模糊评判的多源告警校验方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
13.4.3实验与分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
13.4.4讨论 536
13.5基于直觉模糊聚类与 RBIFCM的入侵意图识别 537
13.5.1预备知识 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
13.5.2基于直觉模糊聚类的入侵子意图生成方法 . . . . . . . . . . . . . . . . . . . . . . . . . . 539
13.5.3基于 RBIFCM的全局入侵意图识别 547
13.5.4讨论 555
13.6基于 RBIFCM的入侵意图识别原型系统设计. . . . . . . . . . . . . . . . . . . . . . .556
13.6.1需求分析与设计目标 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .556
13.6.2系统模型框架设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .556
13.6.3各系统模块设计与功能实现 557
13.7本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562索引 564
第 8章基于直觉模糊集的数据关联 281
8.1信息融合功能模型和结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
8.1.1信息融合功能模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281
8.1.2信息融合的结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
8.1.3多传感器数据关联的过程与任务 284
8.2基于模糊理论的信息融合 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
8.2.1模糊理论在信息融合中的应用 286
8.2.2基于直觉模糊集的信息融合 287
8.3直觉模糊数据关联 288
8.3.1算法描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
8.3.2算例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
8.3.3讨论 291
8.4直觉模糊航迹关联与航迹融合 292
8.4.1直觉模糊航迹关联方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .292
8.4.2直觉模糊航迹融合 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294
8.4.3算例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
8.5本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .296参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296第 9章基于直觉模糊集的目标识别方法 299
9.1目标识别问题描述 299
9.2基于直觉模糊推理的典型目标识别 302
9.2.1状态变量属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302
9.2.2推理规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
9.2.3推理合成算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
9.2.4解模糊算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
9.2.5规则检验 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
9.2.6仿真实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
9.3基于直觉模糊推理的普通目标识别 312
9.3.1状态变量属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313
9.3.2推理合成过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
9.3.3仿真实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
9.4基于直觉模糊聚类的目标识别 319
9.4.1目标属性识别的基本方法 319
9.4.2基于直觉模糊等价关系聚类的目标识别 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
9.4.3基于直觉模糊 C均值聚类的目标识别 326
9.5基于直觉模糊推理与规划理论的目标识别 330
9.5.1传感器识别可信度模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330
9.5.2传感器识别直觉模糊推理规则 331
9.5.3基于凸优化理论的目标协同识别模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
9.5.4仿真实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
9.6本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340第 10章基于直觉模糊集的态势评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
10.1态势评估与态势预测. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344
10.1.1态势评估问题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
10.1.2态势预测问题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
10.1.3直觉模糊综合评判模型 346
10.2基于直觉模糊决策的态势评估方法 346
10.2.1战场态势评估指标体系 346
10.2.2评估指标效用值度量与规范化 347
10.2.3用德尔菲法处理群体决策 354
10.2.4用 AHP方法确定指标权重 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .355
10.2.5实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
10.2.6讨论 367
10.3基于直觉模糊推理的态势预测方法 368
10.3.1状态变量属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .368
10.3.2输入和输出空间的直觉模糊分割 369
10.3.3推理规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
10.3.4推理算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
10.3.5解模糊算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
10.3.6实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
10.3.7讨论 373
10.4基于 T-S模型直觉模糊神经网络的态势预测方法. . . . . . . . . . . . . . . . . . .374
10.4.1 T-S模型直觉模糊神经网络模型 374
10.4.2态势预测系统 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
10.4.3实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
10.4.4讨论 382
10.5基于直觉模糊神经网络的态势预测系统设计 . . . . . . . . . . . . . . . . . . . . . . . . 382
10.5.1系统模型框架设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .382
10.5.2系统详细设计与实现 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384
10.6本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .389参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389第 11章基于直觉模糊集的威胁评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
11.1威胁评估问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
11.1.1空中目标影响威胁评估的因素 391
11.1.2威胁评估中的不确定性 392
11.1.3常用的威胁判断方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .392
11.1.4防空作战中威胁评估的目标 393
11.2基于直觉模糊推理的威胁评估 393
11.2.1威胁程度量化等级 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .394
11.2.2状态变量的属性函数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395
11.2.3推理规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
11.2.4推理算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
11.2.5解模糊算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
11.2.6实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
11.3基于 ANIFIS的威胁评估方法 407
11.3.1基本假设 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
11.3.2模型结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
11.3.3全局逼近性质 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
11.3.4网络学习算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
11.3.5实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
11.3.6结果对比分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
11.4基于直觉模糊多属性决策的威胁评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
11.4.1问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
11.4.2威胁因素评判指标的规范化方法 419
11.4.3基于直觉模糊集的多属性模糊决策方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
11.4.4实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
11.5具有偏好信息的多属性决策在威胁评估中应用 426
11.5.1直觉模糊区间判断矩阵 426
11.5.2直觉模糊偏好信息的多属性决策方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
11.5.3实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
11.5.4方法对比分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
11.6基于直觉模糊综合评判的威胁评估 433
11.6.1基于可能度排序的直觉模糊综合评判模型 . . . . . . . . . . . . . . . . . . . . . . . . . . 433
11.6.2威胁评估求解步骤 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .436
11.6.3评估指标的效用值度量与规范化 437
11.6.4实例研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
11.7本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .440参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441第 12章基于直觉模糊集的信息安全评估与网络流量预测 443
12.1信息安全评估研究进展 443
12.1.1评估标准 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
12.1.2评估方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
12.1.3评估模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
12.2基于多级 IFS综合的信息安全评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
12.2.1信息系统安全的要求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .448
12.2.2信息系统安全评估的基本要求 448
12.2.3基于多级 IFS综合的信息安全评估模型 449
12.2.4实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
12.2.5讨论 463
12.3基于多级 IFS综合的信息安全评估软件设计 463
12.3.1系统总体设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
12.3.2典型模块设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
12.3.3 C#对 MATLAB函数的调用 470
12.3.4评估结果 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
12.4动态递归–直觉模糊神经网络 472
12.4.1动态递归神经网络理论基础 472
12.4.2 Elman神经网络的结构及其学习算法 479
12.4.3动态递归 –直觉模糊神经网络 482
12.4.4讨论 489
12.5基于动态递归直觉模糊神经网络的网络流量预测 . . . . . . . . . . . . . . . . . . . 489
12.5.1网络流量概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
12.5.2网络流量时序分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .490
12.5.3网络流量数据处理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .491
12.5.4基于动态递归神经网络的网络流量预测 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
12.5.5基于动态递归 –直觉模糊神经网络的网络流量预测 495
12.6本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .500参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500第 13章基于直觉模糊集的网络入侵检测与意图识别 502
13.1入侵检测问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
13.1.1入侵检测系统的基本构成 502
13.1.2入侵检测的基本方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .503
13.1.3入侵检测系统的性能指标 505
13.1.4入侵检测系统测试样本库的分析 506
13.1.5当前入侵检测系统存在的问题及其解决策略 . . . . . . . . . . . . . . . . . . . . . . . .509
13.2基于直觉模糊推理的入侵检测方法 510
13.2.1基于相似度的直觉模糊推理方法 510
13.2.2基于直觉模糊推理的入侵检测方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
13.2.3实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
13.2.4讨论 520
13.3基于直觉模糊综合评判的入侵检测方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . .520
13.3.1基于三角模的直觉模糊综合评判 520
13.3.2基于直觉模糊综合评判的入侵检测 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
13.3.3实例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
13.3.4讨论 525
13.4基于直觉模糊评判的告警预处理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .526
13.4.1 IDS初始告警的提取 526
13.4.2基于直觉模糊评判的多源告警校验方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
13.4.3实验与分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
13.4.4讨论 536
13.5基于直觉模糊聚类与 RBIFCM的入侵意图识别 537
13.5.1预备知识 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
13.5.2基于直觉模糊聚类的入侵子意图生成方法 . . . . . . . . . . . . . . . . . . . . . . . . . . 539
13.5.3基于 RBIFCM的全局入侵意图识别 547
13.5.4讨论 555
13.6基于 RBIFCM的入侵意图识别原型系统设计. . . . . . . . . . . . . . . . . . . . . . .556
13.6.1需求分析与设计目标 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .556
13.6.2系统模型框架设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .556
13.6.3各系统模块设计与功能实现 557
13.7本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562索引 564
直觉模糊集理论及应用
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×