首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
D-S证据理论在多传感器信息融合中的改进   总被引:4,自引:0,他引:4  
详细阐明了多传感器信息融合的一种方法——D-S证据理论,他是一种处理不确定性问题的有用方法,但是D-S证据理论组合规则的一些不足影响证据理论的应用,通过深入分析,针对该方法的不足提出了一种修正的组合方法,这样不仅能够用于组合冲突比较大的证据,而且能够根据各条证据所包含的不同信息量进行自适应加权组合,改进了基本D-S证据理论的组合准则,提高了其融合性能,并通过实例证明了该方法的有效性。  相似文献   

2.
由于多域光网络中存在主动和被动攻击问题,因 此节点间的相互信任变得十分困难。为解决此问题,本文根据分层PCE框架下多域光网络的 特点,采用D-S证据理论合成节点信任 度和域信任度,用博弈分析方法产生理智评价策略,以证据产生、证据分发和信任管理为核 心,提出了一种新的具有域内信任和域间信任机制的多域光网络信任模型,并以路径信任度 计算为例描述了信任模型的具体应用。该模型在提升多域光网络安全性的同时,尤其是在不 安全网络环境下具有较低的时间复杂度和空间复杂度。拥塞率的提升是个很困难的课题,哪 怕只是个位数的提升,实验结果表明该信任模型是有效的,并且与简单的网络信任模型相比 ,仿真结果相比网格信任模型,新的信任模型在安全环境下提升了1%,在不安全环境下提升 了5%,表现了很好的拥塞率。  相似文献   

3.
一种新的基于改进型D-S证据理论的P2P信任模型   总被引:3,自引:1,他引:3  
在大规模对等网(P2P)文件共享环境中,节点之间信任问题亟需解决。该文提出一种基于改进型D-S证据理论的P2P信任模型,给出了该模型的数学分析和抑制各类恶意节点攻击的措施。实验证明该算法较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进。  相似文献   

4.
5.
无线网状网中基于D-S证据理论的可信路由   总被引:2,自引:0,他引:2  
杨凯  马建峰  杨超 《通信学报》2011,32(5):89-96
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。  相似文献   

6.
D-S证据理论在作战效能评估中的应用   总被引:1,自引:0,他引:1  
针对如何利用多数据源来评估武器装备作战效能的问题进行研究,分别对专家评估和仿真试验这两种信息源的m ass函数建立模型。在此基础上,利用D-S合成公式对不同指标进行综合,最终得到评估装备的作战效能。利用这种评估方法,分别对4种方案下的雷达系统进行评估,结果表明该方法符合评估实际,对多数据源的评估有一定的借鉴意义。  相似文献   

7.
基于D-S证据理论的态势评估方法   总被引:2,自引:1,他引:2  
徐晓辉  刘作良 《电光与控制》2005,12(5):36-37,65
正确的战场态势评估是指挥决策的基础。本文对态势评估问题进行了分析,提出用D-S证据理论构造态势评估模型,根据不断到来的战场信息做出合理推断。实验结果证明该方法是有效的。  相似文献   

8.
蒋黎明  张琨  徐建  张宏 《通信学报》2011,(8):91-100
现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。  相似文献   

9.
传统的家庭安全防范系统采用传感器对住宅局部环境存在的安全隐患进行监测时,存在效率低、误报率高和漏报率高等问题,因此,本文将树莓派作为载体,应用D-S证据理论,对传感器监测结果进行融合处理.针对经典D-S证据理论无法解决多传感器监测结果存在的高冲突问题,提出依据证据间相似度改进的D-S证据理论合成规则.通过实验验证及不同...  相似文献   

10.
针对单时刻空中目标威胁评估存在的抗干扰能力弱、可靠性不足等问题,建立一种基于改进D-S证据理论的多时刻空中目标威胁评估模型。首先,根据空战时间线,定义多时刻空中目标威胁评估时段范围;然后,在单时刻空中目标威胁等级概率分配基础上,利用D-S证据理论融合各时刻证据信息;同时,针对D-S证据理论不能处理高冲突证据的弊端及其现有改进方法计算量较大的不足,引入偏移度的概念,确定各时刻证据源权重,对加权证据进行D-S融合。数值算例表明,该模型算法复杂度低;能有效处理波动数据、稳定性强,并且可减弱高冲突证据融合对威胁评估带来的不利影响,为最终决策提供了更准确的判别依据。  相似文献   

11.
Early warning model of network intrusion based on D-S evidence theory   总被引:1,自引:0,他引:1  
Application of data fusion technique in intrusion detection is the trend of nextgeneration Intrusion Detection System (IDS). In network security, adopting security early warning technique is feasible to effectively defend against attacks and attackers. To do this, correlative information provided by IDS must be gathered and the current intrusion characteristics and situation must be analyzed and estimated. This paper applies D-S evidence theory to distributed intrusion detection system for fusing information from detection centers, making clear intrusion situation, and improving the early warning capability and detection efficiency of the IDS accordingly.  相似文献   

12.
对D-S证据论的不可信性这一观点进行了进一步的论证,并指出了该理论更多的无法自圆其说的地方.指出了证据论只在一个问题上的工作有些价值,即用基本概率分配来解决实际问题中存在的"分不清"和"不知道"这样的信息的描述问题.除此之外,包括信任区间生成和证据合成这些证据论的核心内容,都是不可信的.根本的原因是,证据论在做这些工作时,将在进行基本概率分配时隐含规定的辨识框架子集间的相互独立性破坏了,同时出现了偷换概念的错误.  相似文献   

13.
多传感器模糊D-S理论辐射源识别   总被引:1,自引:0,他引:1  
研究了将D-S证据理论与模糊推理组合应用辐射源识别的方法,提出了基于模糊综合评估获取基本概率分配函数的方法;在此基础上研究了应用D-S证据理论进行多传感器信息融合,从而识别雷达辐射源的原理;仿真实验和对比实验表明本算法的有效性。  相似文献   

14.
对D-S证据论进行了分析,揭示了它存在的问题及其原因。指出,证据论是不可信的。首先列举了证据论应用中出现的种种怪异表现,如证据合成结果有时与人的主观判断有很大差别、合成结果不稳定等。其次对证据论的核心理论进行了剖析,找到了问题的根源,即:在利用Dempster证据合成公式进行证据合成时,以及在利用概率质量计算信任区间时,将辨识框架幂集中各元之间的相互独立性破坏了。这样做不仅导致了上述怪异现象,而且直接动摇了证据论的理论根基,使它不具有可信性。最后,将证据论与概率推理进行了比较,并表明证据论的问题可以在概率推理的框架下得到简明的解决。  相似文献   

15.
安全性是对雷达装备的一项重要要求,涉及到雷达的设计、生产、使用、管理等诸多方面。鉴于影响安全的因素多和不确定性,提出用模糊综合评判法进行量化处理,对雷达装备安全性进行综合评价。根据影响装备安全的因素建立了安全性指标体系,并建立了模糊综合评判模型,利用D—S证据融合法确定评价因素的权重,对装备安全性进行综合评估。根据评估结果,以指导雷达系统的安全性设计、生产与使用。  相似文献   

16.
针对认知无线电(CR)中协作频谱感知时信息不确定性带来严重的性能影响,在协作开销允许的情况下,人们渴望得到感知增益很高的协作感知方案。由于D-S证据理论在决策系统中处理不确定性信息时能获得令人满意的性能,使得其在认知无线电中的应用会起很重要作用。一种基于D-S证据理论的协作频谱感知新方案被提出和发展。该方案能有效地提高...  相似文献   

17.
不同僵尸网络之间可能具有潜在的隐藏关系,根据僵尸网络通信行为提出分析僵尸网络之间关系的方法,提取僵尸网络内部通信的数据流数量、流中数据分组数量、主机通信量和数据分组负载等特征,并定义特征相似度统计函数,通过改进D-S证据理论,建立分析僵尸网络之间关系的模型,综合评判两批僵尸主机群相似度.经过典型样本评测,验证了该方法的良好分析效果,且可弱化加密通信的影响.分析了基础网络安全监测平台捕获的僵尸网络数据,并与相关工作比较,突出了该方法的技术先进性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号