首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
目前软件可信性度量的理论方法尚未完善,对于移动终端软件可信性的度量研究还没有相关的理论方法。文章以Android系统为例对可信行为声明进行研究,提出了基于Android系统的可信行为声明的描述内容。最后从软件可信性度量与评价问题入手,建立了Android软件可信性度量模型。  相似文献   

2.
董海燕  于枫  程科  黄树成 《计算机应用》2019,39(10):3002-3006
针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境三方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。  相似文献   

3.
刘晗  李凯旋  陈仪香 《软件学报》2023,34(8):3774-3792
近年来, 人工智能技术突飞猛进, 人工智能系统已经渗透到人们生活中, 成为人们生活中不可或缺的一部分. 然而, 人工智能系统需要数据训练模型, 数据扰动会对其结果造成影响. 并且随着人工智能系统业务多样化, 规模复杂化, 人工智能系统的可信性愈发受到人们的关注. 首先, 在梳理不同组织和学者提出的人工智能系统可信属性基础上, 提出人工智能系统的9个可信属性; 接着, 从数据可信性、模型可信性和结果可信性分别介绍现有的人工智能系统数据、模型、结果可信性度量方法, 设计人工智能系统可信证据收集方法. 其次, 总结当前人工智能系统的可信度量评估理论与方法. 然后, 结合基于属性的软件可信评估方法与区块链技术, 建立一个人工智能系统可信度量评估框架, 包括可信属性分解及可信证据获取方法、联邦式可信度量模型与以及基于区块链的人工智能系统可信度量评估架构. 最后, 讨论人工智能系统可信度量技术面临的机遇和挑战.  相似文献   

4.
针对Vague值(集)相似度量问题,指出了采用单一测度构造Vague值(集)相似度量的不足,根据不同测度表现的不同相似性度量特点,提出了两种由距离测度、未知度测度和熵测度三种测度结合的Vague值(集)多测度相似度量,并给出了相应的定义和性质.多测度相似度量体现出了多特征度量相似性的特点,若距离与熵测度失效,未知度测度仍能发挥作用,而距离与熵测度度量结果的综合,则进一步提高了分辨力.实例验证了该多测度相似度量的有效性和优越性.  相似文献   

5.
在Vague集的各种应用中,相似度量扮演着非常重要的作用,针对现有不同的相似度量方法,主要指出文献[16,17]度量方法的缺陷,通过引入加权因子,指出一类Vague集相似度量公式的约束条件,进而解决了文献[16,17]所存在的问题,在模式识别中的一个应用实例验证了新方法的有效性。  相似文献   

6.
软件可信性度量模型研究进展   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了软件可信性认识的演变,总结了已有的软件可信性描述性概念和观点,提出了一种新的软件可信性描述结构模型;回顾了软件可信性度量模型研究的发展变化,同时进行了分析和点评,并结合已有研究成果,指出了软件可信性度量模型研究取得理论突破的关键以及拓展研究的新方向。  相似文献   

7.
Vague集相似度量方法   总被引:4,自引:3,他引:4       下载免费PDF全文
提出一种新的Vague集相似度量方法,并证明了它满足若干准则。指出了现有方法的不足,并通过实例说明了该方法的有效性和优越性。  相似文献   

8.
业务构件可信性的度量研究   总被引:1,自引:0,他引:1  
业务构件的质量必然是满足构件使用者的基本前提,而业务构件的可信则全面体现了业务构件的质量。本文给出了业务构件可信性的度量原则,在此基础上给出了可信业务构件的度量模型与量化方法,并重点阐述了逻辑可信性的度量思路。  相似文献   

9.
粗糙Vague集(值)相似性度量的一种新方法   总被引:2,自引:0,他引:2  
对粗糙集和Vague集的概念、知识表示方法进行了讨论,把粗糙集和Vague集进行了融合,描述了粗糙Vague集概念,给出粗糙Vague值的相关概念及其相似性度量的一种新方法,研究了粗糙Vague集的相关性质及其相似性度量的方法。  相似文献   

10.
提出Vague集(值)之间的新相似度量,给出一个区间值数据向Vague值数据的转化公式。农业领域的应用实例进一步表明这些公式是实用的。  相似文献   

11.
随着国家高性能计算环境(CNGrid)各个节点产生日志数量不断增加,采用传统的人工方式进行用户行为分析已不能满足日常的分析需求.近年来,深度学习在入侵检测、图像识别、自然语言处理和恶意软件检测等与计算机科学相关的关键任务中取得了良好的效果.演示了如何将深度学习模型应用于用户行为分析.为此,在CNGrid中对用户行为进行...  相似文献   

12.
云计算环境下,传统的身份认证技术表现出一定的缺陷,为了遏制不可信用户的入侵行为,本文结合传统的身份认证和行为认证,论述了云计算环境下的用户行为认证机制.建立了用户行为认证集,论述了整个机制的实现过程.建立了预测用户行为认证等级的贝叶斯网络模型,并结合历史和实时用户行为信息实现对用户行为认证等级的预测.通过实例分析论证了预测模型的有效性.论文理论分析表明该研究对增强用户认证,有效遏制不可信用户的入侵行为具有重要的理论和实际指导意义.  相似文献   

13.
随着无线传感器网络越来越多的应用于各个领域,网络安全显得更加突出;为了让具有合法身份的用户加入到网络中,获取相应的服务,同时有效阻止非法用户获取网络信息,确保无线传感器网络的外部安全,则要求网络必须采用用户认证机制,确定用户身份的合法性;文章探讨了无线传感器网络在安全方面存在的问题与挑战,着重研究了当前主要的用户认证方案并分析其主要特点,最后指出了需要进一步研究的方向。  相似文献   

14.
付强  段海新  张洪  刘武 《计算机工程》2008,34(11):117-119
现有的互联网用户标识系统普遍存在缺乏认证机制、难以获取和解析以及作用范围受限等问题。该文提出一种在IPv6网络中基于域名的通用用户标识系统,在CERNET2网络中实现并初步部署。该系统通过开发和配置域名服务,结合身份认证技术,实现了用户的跨管理域范围登录,将用户标识和IPv6地址双向动态绑定。传统的网络应用通过使用该系统可以得到简化或增强。  相似文献   

15.
使用者行为研究是用户体验研究中至关重要的一环,通过各种方法收集用户信息,分析使用者的行为模式,探讨潜在的用户心理,为设计提供指导和评估标准。本文探讨了使用者行为研究的各种方法,着重讨论了观察和访问使用者的种种细节,并对人机系统分析等实验室方法作了简单介绍,这对用户体验研究的深入发展有着积极的意义。  相似文献   

16.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

17.
下一代互联网的可信性   总被引:1,自引:0,他引:1  
本文首先概述了互联网可信性的研究概况.然后剖析了造成信任危机的原因;在给出可信性的 基本定义之后,讨论了互联网可信性的网络体系结构和协议工作模型,并归纳了目前互联网最新的网络安全 技术.最后给出了下一代互联网可信性研究的关键问题与展望.  相似文献   

18.
In this paper, the architecture of trustworthy and controllable networks is discussed to meet arising application requirements. After reviewing the lessons and experiences of success and failure in the Internet and summarizing related work, we analyze the basic targets of providing trustworthiness and controllability. Then, the anticipant architecture is introduced. Based on the resulting design, several trustworthy and controllable mechanisms are also discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号