首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 468 毫秒
1.
为了提高云信息存储的安全性,需要进行信息加密设计,提出基于融合模糊聚类算法的云信息存储加密算法。在同态公钥加密体系下构建云信息存储加密的数据分布式结构模型,提取云存储信息加密统计特征量,采用同态数据融合方法进行云信息的模糊聚类处理,结合模糊C均值聚类方法进行云信息的分段融合调度;在分段区间内采用随机线性编码方案进行云信息存储加密的编码设计,基于融合模糊聚类算法构建加密密钥,实现云信息存储加密优化设计。仿真结果表明,采用该方法进行云信息存储加密的信息融合性较好,抗破译能力较强,提高了云存储数据的安全性。  相似文献   

2.
赵小凡  李情 《自动化仪表》2022,(3):65-68+74
为了提升半结构化数据的安全转换能力、降低数据转换输出误码率(BER),提出基于元数据管理的半结构化数据安全转换方法。构建云存储动态半结构化数据的Hash编码模型,采用动态随机码元调制方法,分析云存储动态半结构化数据的参数统计特征量。采用模糊自相关融合调度方法,构建云存储动态半结构化数据的直觉模糊度对偶集。采用统计分析和概率密度特征采样的方法,构建云存储动态半结构化数据分簇聚类融合模型。采用元数据管理和参数模糊度辨识,实现半结构化数据安全转换和多属性群决策。根据分组交换的方法,实现云存储动态半结构化数据动态分析和聚类。结合信息聚类和自适应学习方法,实现半结构化数据安全转换和编码控制。仿真结果表明,采用该方法进行半结构化数据安全转换的准确性较高、数据输出误码率较低、融合性较好,提高了半结构化数据的安全传输能力。  相似文献   

3.
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。  相似文献   

4.
为了提高分布式异构网络数据动态拓扑重构能力,提出基于相空间融合的异构网络数据动态拓扑重构算法.构建模糊层次空间异构网络数据库的异构存储结构模型,采用网格分块特征检测和特征重组技术实现对模糊层次空间异构网络数据库的动态拓扑设计,挖掘模糊层次空间异构网络数据库的关联规则特征分布集,采用相空间融合和模糊C均值聚类方法,实现对...  相似文献   

5.
针对多属性单一趋势结构时序数据的特点,提出一种加权免疫遗传模糊C均值聚类方法。为确立相似度权值,建立权值优化模型,利用改进离子群算法对模型进行求解;针对传统模糊C均值初始中心敏感的问题,将免疫机理引入到遗传算法框架中,对模糊C均值进行改进。实例验证结果表明,权值优化模型是合理有效的,求解方法具有较高的收敛精度及速度,与其它方法相比,聚类方法具有较高的收敛精度。  相似文献   

6.
为了提高客服中心的智能管理和信息调度能力,结合大数据分析方法进行客服中心实时数据监测和自动采集设计。提出一种基于模糊规则特征量挖掘和层次分析聚类的客服中心实时数据流自动监测方法。建立客服中心的网格分布结构模型并进行客服中心实时数据流监测统计特征分析,进行客服中心实时监测数据属性集的向量量化特征分解,对客服中心实时数据采用信息融合和模糊层析性分析方法实现信息融合,进行关联数据自适应特征提取,挖掘客服中心实时监测数据信息流的正相关性特征量。在层次性聚类算法基础上采用自回归分析进行客服中心实时数据流的模糊聚类和信息预测,提高客服中心实时数据监测的准确性,同时降低了客服服务中心数据流监测的风险。仿真结果表明,采用该方法进行客服中心实时数据监测的聚类性较高,预测性较好,能降低数据聚类的误分率,提高了客服中心实时数据监测能力。  相似文献   

7.
现有的加权模糊C均值聚类算法中,属性加权是一个不断迭代、重复计算的过程,费时费力。针对这种情况,提出Fisher线性判别率进行属性加权。算法首先直接计算每一维属性对模糊聚类的贡献度,其次对所有属性的贡献度进行归一化处理然后加权聚类。在人工和实际数据集所做实验表明:该算法在提高聚类速度的同时,聚类效果上也优于其他同类加权模糊C均值聚类算法。  相似文献   

8.
针对传统的模糊特征检测方法不适应当前应用的问题,提出一种基于数据聚类的网络安全防护态势优化新方法。首先,构建网络安全状态分布模型,采用大数据挖掘方法对网络安全信息进行数据挖掘。其次,利用新型入侵识别检测方法对所设计的网络安全估计状态进行自适应特征提取,提取网络安全状况的特征数据集和处理单元。然后采用模糊C平均数据聚类方法(FCM)提取综合信息。对入侵特征信息流进行分类,根据属性分类结果进行网络安全态势预测,实现安全态势评估。最后基于不同场景下进行实验,结果表明,所提算法适用于网络安全的场景,准确性和鲁棒性都得到了验证。  相似文献   

9.
针对基于改进模糊聚类的数据融合算法存在融合不精确、融合可信度较低等不足,为了解决多个同质传感器在无先验知识的情况下对同一个目标的某一特征进行测量的数据融合问题,提出了一种自适应模糊[C]均值聚类的数据融合算法,主要是把自适应模糊[C]均值聚类应用到数据融合中。该算法首先在改进的模糊聚类中通过引入自适应系数以发现不同形状和大小的聚类子集,使得融合结果更精确;其次将卡尔曼滤波原理和基于多层感知机的神经网络预测法应用到误差协方差估计中,提高了融合可信度。实验结果表明,与7种经典数据融合算法进行对比,该算法在4个模拟数据集与真实数据集上融合结果较好,特别在判别函数与融合误差方面优势更为明显。  相似文献   

10.
为了提高电子信息自动归档能力,提出基于VBA技术的电子信息自动归档率影响建模方法。构建电子信息自动归档的网格聚类模型,进行电子信息自动归档的分类模型设计,提取电子信息自动归档的属性特征集,根据电子信息的语义相关性属性进行自动分类,采用联合相关性检测方法进行电子信息归档的统计分析,构建电子信息自动归档的大数据分类识别模型,实现电子信息自动归档的模糊聚类处理,对提取的电子信息归档大数据的关联特征集进行分类融合,实现电子信息归档率优化,实现电子信息自动归档率影响建模优化。仿真结果得知,采用该方法进行电子信息自动归档的分类性较好,查全查准率较高,提高了电子信息的自动归档和管理能力。  相似文献   

11.
基于同态加密的可信云存储平台   总被引:2,自引:0,他引:2  
基于全同态加密技术的数据检索方法可以直接对加密的数据进行检索,不但能保证被检索的数据不被统计分析,还能对被检索的数据做基本的加法和乘法运算而不改变对应明文的顺序,既保护了用户的数据安全,又提高了检索效率。文章就是针对上述问题提出的一个系统级解决方案,主要致力于解决云存储系统中信息的安全存储与管理问题。为实现此目标,该方案采用了同态加密算法,以及在这种算法基础上提出的一种密文检索算法,既保证了用户数据的安全性,又保证了服务器能够对存储的用户密文直接进行操作,实现了对密文的直接检索,平衡了云存储系统中保证用户数据的安全性和服务于云计算之间的关系。  相似文献   

12.
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。  相似文献   

13.
一种新的可见光遥感图像云判别算法   总被引:1,自引:0,他引:1  
为了解决由于云层遮挡所引起的数据利用率低等问题,提出了一种新的基于支持向量机(SVM)与无监督聚类算法相结合的分类算法,实现可见光遥感图像快速高效地自动云判别。该算法首先使用ISODATA进行聚类,再利用聚类结果为SVM挑选训练集,从而大大减少SVM的训练时间,融合了SVM准确率高与ISODATA聚类速度快的优势。结果表明:该算法使得SVM的训练时间降低至单独使用SVM算法所需训练时间的2%,基本满足实时性需求,并保证分类正确率达90%以上。  相似文献   

14.
Cloud computing is a collection of distributed storage Network which can provide various services and store the data in the efficient manner. The advantages of cloud computing is its remote access where data can accessed in real time using Remote Method Innovation (RMI). The problem of data security in cloud environment is a major concern since the data can be accessed by any time by any user. Due to the lack of providing the efficient security the cloud computing they fail to achieve higher performance in providing the efficient service. To improve the performance in data security, the block chains are used for securing the data in the cloud environment. However, the traditional block chain technique are not suitable to provide efficient security to the cloud data stored in the cloud. In this paper, an efficient user centric block level Attribute Based Encryption (UCBL-ABE) scheme is presented to provide the efficient security of cloud data in cloud environment. The proposed approach performs data transaction by employing the block chain. The proposed system provides efficient privacy with access control to the user access according to the behavior of cloud user using Data Level Access Trust (DLAT). Based on DLAT, the user access has been restricted in the cloud environment. The proposed protocol is implemented in real time using Java programming language and uses IBM cloud. The implementation results justifies that the proposed system can able to provide efficient security to the data present in and cloud and also enhances the cloud performance.  相似文献   

15.
针对云存储文件系统中,复杂的检索和回收过程导致系统处理用户数据的能力下降问题,基于日志结构分布式文件系统(HDFS-based Log-structured File System ,HLFS),提出一种针对系统资源进行有效回收管理来提高云存储空间有效利用率的方法,通过位图标记的方式找到HLFS中段资源的使用情况,实现对HLFS中段资源的管理回收。实验结果表明,位图标记应用于云存储系统中资源管理之后,能够改善垃圾回收的效率。  相似文献   

16.

Cloud computing plays a major role in reducing the expenditure of infrastructural costs on the basis of pay per use model. Security is the major concern wherein detection of security attacks and crimes is very difficult. Due to the distributed nature of attacks and crimes in the cloud, there is a need for an efficient security mechanism. Traditional security mechanisms cannot be applied directly to identify the source of attack due to the dynamic changes in the cloud. Hypertext Transfer Protocol (HTTP) flooding attacks are identified by keeping track of all the activities of the virtual machine instances running in the cloud. It is hard to identify the source of an attack since an attacker deletes all the possible traces. So, in order to mitigate this issue, the proposed method reads the logs, extracts the relevant features and investigates HTTP flooding attacks by a grouping of similar input patterns using fuzzy bat clustering and determines the anomalous behavior using deviated anomalous score. The suspicious source is determined by finding the event correlation between the virtual machine instance issued by cloud service provider with the suspicious source list. The experimental results are compared with the existing approaches, viz., k-means clustering, fuzzy c-means clustering, bat clustering and Bartd method in which the proposed method determines the anomalies accurately with very few false alarm than existing approaches.

  相似文献   

17.
罗丽 《计算机仿真》2021,38(1):154-157,177
针对目前混合型大数据匿名安全方法的用户查询相似度偏低,导致匿名数据可用性不理想的问题,提出基于私有云的混合型大数据匿名化加密方法。设计混合型大数据平台架构,将物理服务器和私有云主机的大数据平台相混合,以提高其可扩展性能。利用信息损失指标对混合数据实现泛化处理。构建用户查询项模型,通过散度进行查询项的相似度运算,相似程度越高匿名数据可用性越高。聚类用户查询项模型,发布匿名化数据,保证私有云混合数据的安全。实验结果表明,所提方法能够提高混合数据的实用性,降低了密文的大小,节省大数据存储空间,且方法运行耗时更短。  相似文献   

18.
云存储的便捷性和管理高效性使得越来越多的用户选择将数据存放在云端。为支持用户对云端加密数据进行检索,提出云存储中基于属性加密支持属性撤销的多关键词搜索方案。采用线性秘密共享矩阵来表示访问控制结构,实现密文细粒度访问控制,在属性撤销过程中不需要更新密钥,应对用户属性变更的情况,在此基础上构造基于多项式方程的搜索算法支持多关键词搜索,从而提高搜索精度。理论分析和实验结果表明,该方案具有陷门不可伪造性和关键词隐私性,能够保证用户数据的隐私和安全,相比CP-ABE方案,具有较高的存储性能和计算效率,功能性更强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号