首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

2.
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题。本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定义和软件行为的特点,提出了一种软件动态可信研究的方法及软件行为动态可信的若干要素。  相似文献   

3.
王燕平 《微机发展》1999,9(5):37-38
Novell Intrantware4.11网络操作系统是Novell公司开发的支持因特网的优秀网络操作系统平台,本文论述其文件系统安全访问控制权及其授予途径和策略。  相似文献   

4.
可信网络中一种基于AHP的用户行为评估方法   总被引:11,自引:0,他引:11       下载免费PDF全文
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。  相似文献   

5.
基于路径聚类的页面访问次序的挖掘   总被引:1,自引:0,他引:1  
为了发现用户的行为模式以实现Web站点的结构优化,提出了基于用户访问路径的K-PathSearch算法.在对网页实施预处理后,结合页面链接参数,建立用户访问事务处理模型,形成有用数据集.提取样本分析用户的兴趣度,主要影响因素体现在访问次序、次数以及停留时间三方面,并利用重新定义的相似度将兴趣取向相类似的用户划分为一类;在此基础上,定义用户访问最长拟合路径,进而计算路径聚类中心.经计算,聚类数和聚类中心平均长度增比显著,表明模型和算法是可行和有效的.  相似文献   

6.
易树平  李嘉佳  易茜 《控制与决策》2020,35(11):2715-2722
为保障人-网站交互的可靠性和可信性,以探寻交互行为模式的独特性为出发点,采用行为流图描述用户与网站的交互活动,通过分析可信交互行为模式提取与用户生理及心理特性相关的交互行为特征,提出一种以可信行为特征作为度量的可信交互检测方法,并基于某网站真实日志数据验证所提可信行为特征的功效.将用户一次会话作为记录单元,描绘出用户与交互环境、工具、会话行为和所在页面4个维度相结合的行为流图;然后,依据数据分析,提取可信行为特征参数并使用SMOTE算法平衡数据集;最后,利用决策树和随机森林算法完成用于检测交互可信性的模型训练与测试.通过实验对实际数据进行检测,所提出方法在决策树模型中对用户不可信行为的错误接受率为0.44%,随机森林算法中则低至0.31%.研究结果表明,可信行为特征的组合具有用户可辨别性和独特性,证明了人-网站交互行为模式具有个体特性,与他人存在差异性,可用于检测交互行为发起者与账户真实所有者间身份的一致性.  相似文献   

7.
郁宁  王高才 《计算机应用研究》2020,37(11):3406-3410,3416
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。  相似文献   

8.
9.
针对现有的边缘缓存策略无法有效预测短时热内容集和冷内容集流行度时变规律,而基于探索的多臂算法缺乏有效机制解决探索过程的过量探索问题,提出了基于用户中心访问行为的多臂缓存方法(MACB)。MACB利用用户中心访问上下文缩小群体访问偏好内容集,在此基础上采用多臂算法的探索开发过程,有效学习短时热内容集和冷内容集的内容流行度变化规律。实验采用了中国移动用户记录数据集,并与相关缓存算法进行对比。结果显示MACB在缓存击中率上均高于其他对比缓存方法,表明了MACB缓存方法的有效性和优越性。  相似文献   

10.
基于用户访问兴趣的路径聚类研究   总被引:1,自引:0,他引:1  
网站可以通过关注用户访问路径、访问某个页面的时间、在此页面的驻留时间以及由那个链接到此页面的URL等信息,利用聚类技术将具有相同兴趣的用户分类。文章将介绍一种新的基于用户访问兴趣的路径聚类算法,其中定义了新的兴趣度、相似度、及聚类中心。最后采用龙城热线网站日志进行真实测试,实验的结果是成功的。  相似文献   

11.
张建中  李瑞  乔晓林 《计算机工程》2011,37(13):113-114,118
针对矢量空间秘密共享方案和离散对数问题的难解性问题,提出一个一般访问结构上的无可信中心的群签名方案.该方案无需可信的密钥分发中心KDC的参与,将群签名的应用范围推广到一般访问结构上.不仅可以克服现有门限签名方案在实际应用中的局限性,而且避免KDC对参与者的欺骗.在方案的执行过程中,部分签名和群签名都可以得到有效验证.分...  相似文献   

12.
谢洪安  刘大福  苏旸  张英男 《计算机应用》2016,36(10):2728-2732
为解决云服务环境下存在的资源共享及特权安全威胁,将传统的无干扰理论引入云服务环境中,提出一种基于无干扰理论的云服务可信模型(NICTM)。该模型将云服务中域、动作、状态、输出等进行抽象,形式化地定义了云服务环境中域的可信;然后证明了用户域行为可信定理,符合定理的用户域可以被证明是可信的;最后在Xen虚拟化平台上实现了基于模型的原型系统,并通过实验验证了模型的可行性。  相似文献   

13.
沈洁  林颖  陈志敏  赵敏涯 《计算机应用》2005,25(7):1654-1657
提出一种新的用户访问模式增量式聚类算法:首先引入一种新的用户兴趣表示方法构造用户访问特征对象,再基于蚁群聚类的基本思想,利用人工蚂蚁依相邻区域对象相似性拾起或放下对象实现聚类;然后使用一种类解体机制,随着用户兴趣度的变化而形成新的类别,从而实现增量式聚类更新发现用户新的访问兴趣。实验结果表明,该方法能动态有效地实现增量式聚类。  相似文献   

14.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

15.
安全审计系统作为一种对用户网络行为的有效监督手段,对网络行为的可追溯和可控制起着重要作用.文中提出了一种基于动态网络可信度量的安全审计方法.该方法根据网络的实时日志信息,周期性对其进行数据挖掘生成规则,并将规则应用到数据流的过滤中.根据数据流与规则的匹配情况进行动态的可信度量,使得系统对可信行为和危险行为形成不同的安全访问控制机制.较以前以固定规则应对变化的访问控制和过滤,所提出的方法具有很好的适用性和灵活性  相似文献   

16.
首先对网络服务器监测到的流数据进行采集,提出将双层结构聚类算法应用于流数据的聚类分析,进而得到校园网用户网络行为的特征,该特征对于进一步优化校园网络建设具有重要意义。  相似文献   

17.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易.  相似文献   

18.
丁卫涛  徐开勇 《计算机科学》2016,43(1):202-206, 225
为了准确合理地评价软件可信性,提出了基于软件行为的可信评价模型。首先,在软件行为迹中设置监控点,根据监控点各属性的性质及其在可信评价系统中的作用,将监控点的属性分为控制流和数据流两级。其次,针对控制流级属性,提出基于支持向量机(Support Vector Machine,SVM)的软件行为迹的评价方法;针对数据流级属性,提出基于模糊层次分析法的场景属性评价方法。最后,实验分析表明,基于软件行为的可信评价模型能够准确地评价 软件可信性,并且具有较高的效率。  相似文献   

19.
马军煜  赵知劲  叶学义 《计算机工程》2011,37(13):125-127,131
在实际可信网络中现有评估方法的计算复杂度较高,且不易通过编程实现。为此,提出一种新的用户行为评估方法,对网络用户建立用户行为证据优属度,利用模糊决策分析理论确定用户行为证据权重,进而得出用户行为可信隶属度。在此基础上,实现用户行为评估。仿真实验结果表明,该方法的计算复杂度较低,易于通过编程实现,能够用于网络用户评估。  相似文献   

20.
随着Internet 技术的持续发展,Internet 发生严重拥塞的危险性更加令人关注,而有效的拥塞控制机制是保证Internet 稳定运行的关键因素之一。该文提出了一种基于多级网络节点的单神经元自适应PID闭环控制机制并对其进行了相关性能的分析。在多级网络节点的业务流模型基础上,运用OPNET仿真软件对其进行了不同输入和工作条件下的仿真,结果显示,在所设计的基于概率丢弃策略的闭环控制机制下,各级节点队列稳定性好且具有较好的鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号