没有合适的资源?快使用搜索试试~ 我知道了~
随机过程在网络安全和图像处理中的应用优秀资料.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
2 浏览量
2022-06-17
06:09:17
上传
评论
收藏 615KB DOCX 举报
。。。
资源推荐
资源详情
资源评论

















随机过程在网络安全和图像处
理中的应用
(可以直接使用,可编辑 优秀版资料,欢迎下载)

随机过程在网络安全和图像处理中的应用
一、随机过程概述
“随机过程理论与方法”是一连串随机事件动态关系定量描述的学科,同时
也是自然科学、工程科学及社会科学各领域研究随机现象的重要工具,在理工科
院校研究生教学中均属于量大面广的公共基础课,是研究生学好专业课程 ,深入
从事科学研究必不可少的有力工具。
随机过程有一族无限多个随机变量组成的序列,是用来描绘一连串随机事件
动态关系的序列.随机过程论与其他数学分支如位势论、微分方程、力学及复变
函数论等有密切的联系,是在自然科学、工程科学及社会科学各领域研究随机现
象的重要工具。随机过程论目前已得到广泛的应用,在诸如天气预报、统计物理、
天体物理、运筹决策、经济数学、安全科学、人口理论、可靠性及计算机科学等
很多领域都要经常用到随机过程的理论来建立数学模型 .在客观世界中有些随机
现象表示的是是事物随机变化的过程,不能用随机变量和速记矢量来描绘,需要
用一族无限多个随机变量/矢量来描绘,这就是随机过程。
二、随机过程的发展历史
1900 年,Bachelier 首次将布朗运动用于股票价格的描述。
随后公式化概率论首先使得随机过程的研究获得了新的起点,是现代概率论
研究的主要论题。1907 年前后,Α.Α。马尔可夫研究过一列有特定相依性的随机
变量,后人称之为马尔可夫链(见马尔可夫过程)。这是一种无后效性随机过程,
即在已知当前状态下,过程未来状态与其过去状态无关。
1923 年 N。维纳给出了布朗运动的数学定义(后人也称数学上的布朗运动
为维纳过程),这种过程至今仍是重要的研究对象。维纳在时间序列的预测和滤
波理论的建立做出了贡献。
1931 年,Α。Η.柯尔莫哥洛夫发表了《概率论的解析方法》;三年后,Α。
Я.辛钦发表了《平稳过程的相关理论》。这两篇重要论文为马尔可夫过程与平稳
过程奠定了理论基础.
随后,P。 Levy 从 1938 年开始创立研究随机过程的新方法,即着眼于轨道
性质的概率方法,1948 年出版了《随机过程与布朗运动》,提出了独立增量的一
般理论,并以其为基础极大地促进了对作为一类特殊的 Markov 过程的布朗运动
的研究。
1934 年辛钦提出了平稳过程的相关理论。
从 1942 年开始,日本数学家伊藤清引进了随机积分和随机微分方程。1951
年,伊藤清建立了关于布朗运动的随机微分方程的理论(见随机积分),为研究
马尔可夫过程开辟了新的道路.
1953 年,J.L。杜布的名著《随机过程论》问世,它系统且严格地叙述了随

机过程的基本理论。
60 年代,法国学派基于马尔可夫过程和位势理论中的一些思想与结果,在
相当大的程度上发展了随机过程的一般理论 ,包括截口定理与过程的投影理论
等。
随机过程的发展历史当中,中国学者在平稳过程、马尔可夫过程、鞅论、极
限定理、随机微分方程等方面也做出了较好的工作。在随机过程里面的贡献者主
要有许宝禄、江泽培、王梓坤、侯振庭,陈木法、严加安、马志明、杨向群等人.
国外中国人在随机过程方面的主要贡献者有钟开莱、李文博等人。
研究随机过程的方法多种多样,主要可以分为两大类:一类是概率方法,其
中用到轨道性质、停时和随机微分方程等;另一类是分析的方法,其中用到测度
论、微分方程、半群理论、函数堆和希尔伯特空间等。实际研究中常常两种方法
并用。另外组合方法和代数方法在某些特殊随机过程的研究中也有一定作用 .研
究的主要内容有:多指标随机过程、无穷质点与马尔可夫过程、概率与位势及各
种特殊过程的专题讨论等。
三、随机过程在网络安全和图像处理中的应用
随机过程论的强大生命力来源于理论本身的内部 ,来源于其他数学分支如位
势论、微分方程、力学、复变函数论等与随机过程论的相互渗透和彼此促进,而
更重要的是来源于生产活动、科学研究和工程技术中的大量实际问题所提出的要
求。目前随机过程论已得到广泛的应用,本文主要介绍随着过程在网络安全和图
像处理中的应用。
(一)随机过程在网络安全中的应用
随着计算机网络的普及与应用,人们越来越重视网络的安全问题。信息安全
状况对于我国来说也不是很乐观,另外网民信息安全危害意识也非常淡薄。由于
网民对信息安全事件的危害并不了解或不在意,在遇到信息安全事件的时候,有
高达 47。5%的网民不做任何处理。由于互联网的开放性以及存在系统安全脆弱
性, 黑客们以及一些不法分子常常利用网络协议、操作系统以及应用软件的一些
漏洞入侵网络上的主机, 对用户的财产造成损失以及个人资料的泄露。近年来,
网络的安全受到了极大的威胁,大规模病毒攻击不断的爆发 ,系统漏洞的出现的
速度越来越快。
为了发现那些破坏网络完整性的异常活动,于是提出了一种对网络活动进行
检测的方法.20 世纪 90 年代, 支持向量机(Support Vector Machien,简称 SVM)
的发展基于统计学习理论基础,适用于小样本问题的一种性能较好的机器学习方
法。SVM 本质上是一个凸最优化问题。因此可以将 SVM 应用于入侵检测问题
当中.支持向量机的理论基础就是 VC 维和结构风险最小化。通常情况下,SVM 通
过使用核函数,这样就可以把特征向量空间从低维映射到高维,从而实现了从线

性分类器到非线性分类器的转变,这样的好处是同时也降低了计算复杂度。
在入侵检测中,获取完备的训练样本集是非常困难的、数据的非线性分类、
数据的维数较高等特点,支持向量机是一种优良的机器学习方法,并且有着完备
的理论基础,支持向量在解决小样本和非线性模式识别问题中有着突出的表现,
同时它能够避免“维数灾难”和“过拟合”的问题出现,在机器学习方面支持向
量机得到了广泛的应用,因而在入侵检测中应用支持向量机将得到的好的检测效
果。
随着 Web2.0 的蓬勃发展,互联网逐渐倡导“以用户为中心,用户合作参与”
的开放式架构理念。与之相应地,互联网用户则由单纯的“读”网页而开始向“写”
网页和“网络联合共建”发展,另一方面也由被动地接收互联网信息向信息的主
动创造方面做出了推进和转变。在网络中,由于个人身份的匿名化,网民敢于表
达与自身利益息息相关或自己所关心的各种公共事务 (如决策公信、社会热点、
突发事件等) 的真实观点。这种个人观点可以依靠网络进行传播,引起效应共
鸣,形成网络舆情。
基于马尔科夫逻辑网,有学者设计了一个网络舆情引导的框架。总体框架分
别为信息预处理模块,词语情感分析模块,谓词、子句设计模块,马尔科夫逻辑
网结构学习模块,马尔科夫逻辑网推理模块以及实验结果推理验证模块 .预处理
的功能完成实现后,就可以得到结构学习所需的谓词文件和数据文件。基于此,
则可通过马尔科夫逻辑网的结构学习,学习获得相应的模型。学习得到的马尔科
夫逻辑网络里,包含系统设计谓词的权重,以及自建子句和系统自身学习所得子句
的权重。通过设计适当的谓词,可以得到本系统需要的舆情调控方式,文本感情
色彩等值的权重,这些则将用于指导显示环境中的舆情调控。
(二)随机过程在图像处理中的应用
纹理作为物体表面的固有属性,与物体表面的光学属性及微观几何特征紧密
相关。基于图像的纹理特征对其进行分割,对虚拟现实领域中的目标检测、目标
识别、场景仿真、人机交互等研究具有重要的意义。
马尔科夫随机场( Markov random field, MRF) 理论提供了方便且具有一致
性的建模方法来描述图像相邻像素间的上下文约束关系 ,因而被广泛应用于图像
分割方法中[ 8- 11]。进行 MRF 图像分割要解决的首要问题是提取某种( 或某
些) 表征纹理属性的特征值建立 MRF 特征场模型。由于基于图像灰度信息的
MRF 模型仅仅考虑像素点与其邻域像素的上下文关系,因此缺乏对图像整体纹
理信息的描述。现有研究表明 ,从图像灰度共生矩阵 ( gray-level co-occurrence
matrix, GLCM) 中提取出一系列统计量作为构建 MRF 特征场模型的特征值,
可以反映纹理图像在空间上的分布特性,描述纹理结构性质特征[ 12- 17].但是
基于灰度共生矩阵提取纹理特征值容易弱化对图像纹理细节和边缘轮廓信息的

描述,不能全面反映图像纹理的区域特征,进而影响分割的精确性。
为了克服这一问题,有学者提出了一种改进的图像分割方法.将分数阶微分运
算引入图像纹理特征提取过程,利用它对图像细节信息的敏感性提取图像纹理细
节和边缘轮廓信息,与灰度共生矩阵提取的纹理空间分布特性相结合 ,强化对纹
理细节和边缘轮廓的描述,得到完备的图像纹理信息,以弥补传统算法对图像纹理
信息描述不足的缺陷。此外,为准确划分图像中不同的纹理区域,在分割后处理
过程中利用模糊熵准则对分割结果进行进一步优化,以降低噪声干扰 ,减少区域
内错分点。
基于图论,不论是基于边缘信息的图像分割还是基于区域信息的图像分割都
需要将图像映射成图或网络图,并对图或网络图进行表示。网络图的结点对应图
像的像素。网络图的边对应图像中像素的相邻性。网络图的权值对应于图像中相
邻像素的关联程度。在基于边缘信息的图像分割中,网络图的权值反映的是图像
中相邻两个像素间的边缘性,大的权值,表示像素间具有强的边缘连接,小的权值,
表示像素间具有弱的边缘连接。在基于区域信息的图像分割中,网络图的权值反
映的是图像中相邻两个像素间的相似性 ,大的权值,表示像素间具有强的相似性 ,
小的权值,表示像素间具有弱的相似性。对于网络图的矩阵表示,本文采用图的
邻接矩阵,它可以很好地表示图或网络图中结点与结点之间的邻接关系 ,反映在
图像中,正好可以反映图像像素间的邻接关系。并且通过对邻接矩阵的运算与操
作,完成对图像的相应处理。
基于边缘信息的图像分割对应图论的两个主要特性是生成树和最短路径。在
加权无向图中,生成树的代价是该生成树的所有边的权的和,生成树可表达图像
中图像区域的边界信息。对于树,每个元素只有一个前趋,但有多个后续,具体
需要怎样的生成树或图像的边界,需要按照一定的准则来判断与搜索。网络图中
的最短路径是指从某个结点出发到其它任意一个结点的最短路径。在一定的代价
函数设置下,最短路径可对应于图像中目标区域的边界。也就是通过一定的搜索,
形成的指定点间的最短路径树就对应着图像的目标轮廓.
基于区域信息的图像分割对应图论的主要特性是:割、最小割及度。割就是
将图或网络图分为若干子图。以两个子图为例,就是将图划分为两个互补的子图,
连接这两个子图的边的权值之和称为割。反映在图像中,对网络图的切割对应的
就是将图像分割成两个区域部分,割表示的就是两个区域部分之间的关联程度或
相似性。最小割表示两个区域间具有最小的相似性。图中结点的度是指与其相关
联边的数目,网络图中某个结点的度定义为连接它的所有边的权值之和。结点的
度反映了结点与其它结点联系的程度,结点的度越大 ,说明它与其它结点的联系
越紧密,结点的度越小说明它与其它结点的联系程度越小,当结点的度为零时,
该结点为孤立点。反映在图像中,结点的度反映了对应像素与其它像素或区域的
剩余42页未读,继续阅读
资源评论

苦茶子12138
- 粉丝: 5634
- 资源: 9万+

上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
安全验证
文档复制为VIP权益,开通VIP直接复制
