随机过程在网络安全和图像处理中的应用

随机过程在网络安全和图像处理中的应用

ID:36514420

大小:55.03 KB

页数:5页

时间:2019-05-11

随机过程在网络安全和图像处理中的应用_第1页
随机过程在网络安全和图像处理中的应用_第2页
随机过程在网络安全和图像处理中的应用_第3页
随机过程在网络安全和图像处理中的应用_第4页
随机过程在网络安全和图像处理中的应用_第5页
资源描述:

《随机过程在网络安全和图像处理中的应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、随机过程在网络安全和图像处理中的应用一、随机过程概述“随机过程理论与方法”是一连串随机事件动态关系定量描述的学科,同时也是自然科学、工程科学及社会科学各领域研究随机现象的重要工具,在理工科院校研究生教学中均属于量大面广的公共基础课,是研究生学好专业课程,深入从事科学研究必不可少的有力工具。随机过程有一族无限多个随机变量组成的序列,是用来描绘一连串随机事件动态关系的序列。随机过程论与其他数学分支如位势论、微分方程、力学及复变函数论等有密切的联系,是在自然科学、工程科学及社会科学各领域研究随机现象的重要

2、工具。随机过程论目前已得到广泛的应用,在诸如天气预报、统计物理、天体物理、运筹决策、经济数学、安全科学、人口理论、可靠性及计算机科学等很多领域都要经常用到随机过程的理论来建立数学模型。在客观世界中有些随机现象表示的是是事物随机变化的过程,不能用随机变量和速记矢量来描绘,需要用一族无限多个随机变量/矢量来描绘,这就是随机过程。二、随机过程的发展历史1900年,Bachelier首次将布朗运动用于股票价格的描述。随后公式化概率论首先使得随机过程的研究获得了新的起点,是现代概率论研究的主要论题。1907年

3、前后,Α.Α.马尔可夫研究过一列有特定相依性的随机变量,后人称之为马尔可夫链(见马尔可夫过程)。这是一种无后效性随机过程,即在已知当前状态下,过程未来状态与其过去状态无关。1923年N.维纳给出了布朗运动的数学定义(后人也称数学上的布朗运动为维纳过程),这种过程至今仍是重要的研究对象。维纳在时间序列的预测和滤波理论的建立做出了贡献。1931年,Α.Η.柯尔莫哥洛夫发表了《概率论的解析方法》;三年后,Α.Я.辛钦发表了《平稳过程的相关理论》。这两篇重要论文为马尔可夫过程与平稳过程奠定了理论基础。随后,

4、P.Levy从1938年开始创立研究随机过程的新方法,即着眼于轨道性质的概率方法,1948年出版了《随机过程与布朗运动》,提出了独立增量的一般理论,并以其为基础极大地促进了对作为一类特殊的Markov过程的布朗运动的研究。1934年辛钦提出了平稳过程的相关理论。从1942年开始,日本数学家伊藤清引进了随机积分和随机微分方程。1951年,伊藤清建立了关于布朗运动的随机微分方程的理论(见随机积分),为研究马尔可夫过程开辟了新的道路。1953年,J.L.杜布的名著《随机过程论》问世,它系统且严格地叙述了随

5、机过程的基本理论。60年代,法国学派基于马尔可夫过程和位势理论中的一些思想与结果,在相当大的程度上发展了随机过程的一般理论,包括截口定理与过程的投影理论等。随机过程的发展历史当中,中国学者在平稳过程、马尔可夫过程、鞅论、极限定理、随机微分方程等方面也做出了较好的工作。在随机过程里面的贡献者主要有许宝禄、江泽培、王梓坤、侯振庭,陈木法、严加安、马志明、杨向群等人。国外中国人在随机过程方面的主要贡献者有钟开莱、李文博等人。研究随机过程的方法多种多样,主要可以分为两大类:一类是概率方法,其中用到轨道性质、

6、停时和随机微分方程等;另一类是分析的方法,其中用到测度论、微分方程、半群理论、函数堆和希尔伯特空间等。实际研究中常常两种方法并用。另外组合方法和代数方法在某些特殊随机过程的研究中也有一定作用。研究的主要内容有:多指标随机过程、无穷质点与马尔可夫过程、概率与位势及各种特殊过程的专题讨论等。三、随机过程在网络安全和图像处理中的应用随机过程论的强大生命力来源于理论本身的内部,来源于其他数学分支如位势论、微分方程、力学、复变函数论等与随机过程论的相互渗透和彼此促进,而更重要的是来源于生产活动、科学研究和工程

7、技术中的大量实际问题所提出的要求。目前随机过程论已得到广泛的应用,本文主要介绍随着过程在网络安全和图像处理中的应用。(一)随机过程在网络安全中的应用随着计算机网络的普及与应用,人们越来越重视网络的安全问题。信息安全状况对于我国来说也不是很乐观,另外网民信息安全危害意识也非常淡薄。由于网民对信息安全事件的危害并不了解或不在意,在遇到信息安全事件的时候,有高达47.5%的网民不做任何处理。由于互联网的开放性以及存在系统安全脆弱性,黑客们以及一些不法分子常常利用网络协议、操作系统以及应用软件的一些漏洞入侵

8、网络上的主机,对用户的财产造成损失以及个人资料的泄露。近年来,网络的安全受到了极大的威胁,大规模病毒攻击不断的爆发,系统漏洞的出现的速度越来越快。为了发现那些破坏网络完整性的异常活动,于是提出了一种对网络活动进行检测的方法。20世纪90年代,支持向量机(SupportVectorMachien,简称SVM)的发展基于统计学习理论基础,适用于小样本问题的一种性能较好的机器学习方法。SVM本质上是一个凸最优化问题。因此可以将SVM应用于入侵检测问题当中。支持向量机的理论基

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。