欢迎来到天天文库
浏览记录
ID:34161217
大小:2.84 MB
页数:61页
时间:2019-03-03
《基于rbfnn与d-s理论数据融合方法及应用的论文地研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于RBFNN与D-S理论的数据融合方法及应用研究摘要近年来,随着各种应用需求的不断增长,数据融合技术作为一门新兴交叉学科得到飞速发展和广泛关注。各种传感器、信息源所获得的大量数据均希望通过数据融合系统相互互补,以获得对观测目标更全面、准确、快捷的决策和判断。本文所作的工作旨在进一步丰富和深入研究数据融合方法和思想,并结合课题需要,重点研究其在网络入侵检测中的应用,具体内容和重点概括如下:文中首先介绍了数据融合相关的基础知识,重点介绍了数据融合的层次模型和常用方法,对他们的优缺点作了比较;接着对
2、数据融合中两种使用较普遍的方法——神经网络和D-S理论进行了深入介绍,重点介绍了RBF神经网络及其基本原理、学习及训练算法,同时介绍了D-S证据理论的相关理论及合成规则,研究了合成规则所具有的性质,为后来对这两种方法的深入研究及在入侵检测中的应用作了铺垫;然后文中第四章在介绍了基于神经网络网络的数据融合方法之后,针对在有些应用多属性存在冗余、无用信息特征的问题,提出了结合Fisher分值的改进方法;并进一步结合神经网络和证据理论提出两级融合方法,同时分析了在入侵检测中的应用;第五章中主要针对第四
3、章中提出的方法,在入侵检测领域使用这些作了实验仿真。其中先介绍了入侵检测中本文将要牵涉的一些概念和指标及要使用的数据集,接着作相关仿真实验,并对结果作了深刻分析。实验结果表明,本文所提出的Fisher_RBF方法在丢弃某些低Fisher分值的特征属性后不仅能够保证检测率,还能使误报率得到降低;RBF_DS两级融合方法比单独使用神经网络方法有更优的检测性能。关键词:数据融合;Fisher分值;神经网络;D-S证据理论;入侵检测ResearchontheDataFusionMethodanditsA
4、pplicationBasedonRBFNNandD-StheoryABSTRACTInrecentyears,withgrowingvariousapplicationdemand,datafusiontechnologyasanemerginginterdisciplinaryhasbeendevelopingrapidlyandarousingwideconcern.Largequantitiesofdatafromvarioussensorsorsourcesofinformationa
5、relookedforwardtocomplementarymutuallygoingthroughdatafusionsystem,togetandmakemorecomprehensive,exacterandfasterdecisionsandjudgmentsonobservedobject.Theworkinthispaperaimstofurtherenrichandresearchthedatafusionmethodin-depth,andcombingtheneedogthes
6、ubject,putthefocusoftheresearchintheapplicationofnetworkintrusiondetection,specificcontentsandemphasissummarizedasfollows:Firstlyweintroducedthebasicknowledgeofdatafusionrelateddatafusion,introducedemphaticallythehierarchicalmodelandcommonlyusedmetho
7、dofdatafusionandanalysedtheadvantagesanddisadvantagesofthem.Thenwepresentthetwokindsofmethodusinguniversalindatafusion,thatisneuralnetworkandD-Stheorythoroughly,andfocustheintroductiononthebasicalprinciple,learningandtrainingalgorithmoftheRBFneuralne
8、twork,alsointroducethetheoryandsyntheticrulesrelatedD-Sevidencetheoryandstudythenaturewiththesyntheticrules.Alloftheseisforthedeeperreserchonthesetwomethodsandtheapplicationinintrusiondetectionlater.Theninthefourthchapterofthispaper,afterintroducingt
此文档下载收益归作者所有