《信息安全管理与风险评估》_第8章 基于灰关联分析方法的风险评估.pptxVIP

《信息安全管理与风险评估》_第8章 基于灰关联分析方法的风险评估.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

8.1方法简介;灰色关联分析是指对一个灰色系统发展变化态势的定量描述和比较的方法,它提出了对各子系统进行灰色关联度分析的概念,意图透过一定的方法,去寻求系统中各子系统(或因素)之间的数值关系。因此,灰色关联度分析对于一个系统发展变化态势提供了量化的度量,非常适合动态历程分析,其基本思想是通过确定参考数据列和若干个比较数据列的几何形状相似程度来判断其联系是否紧密,它反映了曲线间的关联程度。

8.1.1灰色系统简介

控制论中,常借助颜色来表示研究者对系统内部信息和系统本身的了解和认识程度。黑色表示信息完全缺乏,白色表示信息完全,灰色表示信息不充分、不完全。由于黑、白、灰是相对于一定认识层次而占的,因而具有相对性。由此,定义:

白色系统:相对于一定的认识层次,所有信息都已经确知的系统。

黑色系统:相对于一定的认识层次,关于系统的所有信息都是未知的。

灰色系统:相对于一定的认识层次,系统内部的信息部分已知,部分未知,即信息不完全。

目前对于白色系统和黑色系统已有一套较成熟的方法来处理,灰色系统可用近年来发展起来的灰色系统理论来处理。灰色系统理论(GreyTheory)是由著名学者邓聚龙教授首创的一种系统科学理论,1985年,国防工业出版社出版了邓聚龙教授的第一部灰色系统专著《灰色系统(社会经济)》,标志灰色系统理论的建立。1985年至1992年,华中理工大学出版社先后出版发行了邓聚龙教授有关灰色系统的六部著作。1989年,英国科技信息服务中心和万国学术出版社联合创办国际性刊物《灰色系统学报》,该刊被英国科学文摘等权威性检索机构列为核心期刊。;8.1.2方法适用范围

灰色关联适用于多种系统分析场景(因素分析、方案分析、优势分析),涉及社会科学和自然科学的各个领域,尤其在社会经济领域,如国民经济各部门投资收益、区域经济优势分析、产业结构调整等方面,都取得了较好的应用效果。行为序列可基于时间、空间、指标等;关联度模型有邓氏关联度、T型关联度、贝塔型关联度等。

8.1.3方法的运用

灰色关联分析的具体计算步骤如???:

1.建立数据序列

确定反映系统行为特征的参考数据数列和影响系统行为的比较数列。反映系统行为特征的数据序列,称为参考数据数列。影响系统行为的因素组成的数据序列,称为参评数据数列。;2.数据序列的预处理

由于系统中各因素列中的数据可能因量纲不同,不便于比较或在比较时难以得到正确的结论,因此在进行灰色关联度分析时,一般都要进行数据的无量纲化处理。;3.计算关联系数;4.计算关联度

因为关联系数是参评数据序列与参考数据序列在各个时刻(即曲线中的各点)的关联程度值,所以它的数不止一个,而信息过于分散不便于进行整体性比较。因此有必要将各个时刻(即曲线中的各点)的关联系数集中为一个值,即求其平均值,作为参评数据序列与参考数据序列间关联程度的数量表示,关联度ri公式如下:

5.关联度排序

关联度按大小排序,如果r1r2,则参考数据序列X0与参评数据序列X2更相似。

在算出Xi(k)序列与X0(k)序列的关联系数后,计算各类关联系数的平均值,平均值ri就称为与X0(k)的关联度。;8.2D-S证据理论分析方法;8.2.1方法背景

20世纪60年代,哈佛大学数学家A.PDempster利用上下限概率解决多值映射问题,1967年起他连续发表了一系列论文,标志着D-S证据理论的正式诞生。

Dempster的学生G.shafer对证据理论做了进一步的研究,引入了信任函数的概念,形成了一套由“证据”和“组合”结合的数学方法来处理不确定性推理。D-S理论是对贝叶斯推理方法的推广,主要是利用概率论贝叶斯条件概率来进行的,需要知道先验概率,而D-S证据理论不需要知道先验概率,就能够很好地表示不确定数据。

在D-S证据理论中,由互不相容的基本命题(假定)组成的完备集合称为识别框架,表示对某一问题的所有可能答案,但其中只有一个答案是正确的。该框架的子集称为命题。分配给各命题的信任程度称为基本概率分配(BPA,也称m函数),m(A)为基本可信数,反映着对A的信度大小。信任函数Bel(A)表示对命题A的信任程度,似然函数Pl(A)[2]表示对命题A非假的信任程度,也即对A似乎可能成立的不确定性度量,实际上,[Bel(A),Pl(A)]表示A的不确定区间,[0,Bel(A)]表示命题A支持证据区间,[0,Pl(A)]表示命题A的拟信区间,[Pl(A),1]表示命题A的拒绝证据区间。设m1和m2是由两个独立的证据源(传感器)导出的基本概率分配函数,则Dempster组合规则可以计算这两个证据共同作用产生的反映融合信息的新的基本概率分配函数。;8.2.2适用范围

D-S证据理论最早应用

您可能关注的文档

文档评论(0)

kd8w + 关注
实名认证
文档贡献者

kd8w

1亿VIP精品文档

相关文档