首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 609 毫秒
1.
文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。在此基础上,介绍了该性质在用户行为控制中的应用。  相似文献   

2.
马军煜  赵知劲  叶学义 《计算机工程》2011,37(13):125-127,131
在实际可信网络中现有评估方法的计算复杂度较高,且不易通过编程实现。为此,提出一种新的用户行为评估方法,对网络用户建立用户行为证据优属度,利用模糊决策分析理论确定用户行为证据权重,进而得出用户行为可信隶属度。在此基础上,实现用户行为评估。仿真实验结果表明,该方法的计算复杂度较低,易于通过编程实现,能够用于网络用户评估。  相似文献   

3.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

4.
GIS中基于FAHP的实体行为信任评估   总被引:1,自引:1,他引:0       下载免费PDF全文
陈福明  田立勤 《计算机工程》2010,36(16):278-280
提出一种新的分布式GIS中访问实体行为可信度评估方法,介绍访问实体行为证据的信任化和归一化方法,给出访问实体行为可信度评估层次结构模型,用模糊层次分析法(FAHP)原理确定各访问实体行为证据和特性的权重,对可信度进行整体评估。通过实例说明评估过程并对结果进行分析。证明该评估方法能够科学地确定各访问实体行为证据和特性的权重,易于实现访问实体行为可信度评估。  相似文献   

5.
云计算下基于信任的防御系统模型   总被引:1,自引:0,他引:1  
周茜  于炯 《计算机应用》2011,31(6):1531-1535
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实现行为信任的科学量化评估;利用多种检测引擎对可疑文件进行全面检测和综合决策,为云中用户提供最大限度的安全防御。实验结果表明,该系统模型能有效消除不良用户的恶意攻击行为、降低病毒等给用户带来的损失,达到云端和客户端双向防御的目的。  相似文献   

6.
网络用户行为可信性集值统计度量方法   总被引:1,自引:0,他引:1  
对网络用户行为可信性度量研究是当前网络安全的研究热点.本文通过分析网络用户的行为数据,建立用户可信行为评估树,提出用户行为等级划分及评判方法,从而确定可信度阈值.将集值统计方法引入可信性度量,提出一种动态多维度量算法,通过该算法确定网络用户行为数据评估值,并利用线性回归对用户行为进行预测.这种方法通过客观证据的收集来确定行为数据评估值,改变了以往靠主观来评定预测值的方式,并且将证据值扩大为一个值域.实验结果表明,该方法能够在网络环境中对用户行为进行准确预测,反映网络用户行为可信性的动态变化特征.  相似文献   

7.
云计算环境下基于FANP的用户行为的可信评估与控制分析   总被引:1,自引:0,他引:1  
吕艳霞  田立勤  孙珊珊 《计算机科学》2013,40(1):132-135,138
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。  相似文献   

8.
FAHP在用户行为信任评价中的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对层次分析法(AHP)的缺点,提出了一种基于三角模糊数的模糊层次分析法,该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,并对网络用户行为各属性的权重进行量化计算,使评判结果更加客观,通过实例说明如何在实际中应用该方法。评价结果为基于动态信任的安全控制提供量化分析基础,为服务提供者采取更加安全的策略来响应用户请求提供量化依据。  相似文献   

9.
针对电商平台中不可信用户的入侵行为问题,提出一种基于改进贝叶斯网络的用户行为认证方法。结合贝叶斯网络信念推理的特点和用户行为证据对用户行为等级进行认证;通过卡方检验(Chi-square test)筛选出在贝叶斯网络计算过程中占比重要的行为特征,依据特征与类别之间的相关性进行降维,提高认证精度;对认证模型进行分析得到用户行为证据集的权重,并将其应用到行为认证算法中,确保认证结果的安全性和可靠性。实验结果表明,该方法有效提高用户行为认证的准确率和执行效率,并为用户信息安全检测机制提供了新思路。  相似文献   

10.
传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。针对上述问题,提出一种基于全局可信的用户行为实时评估模型(RTEM-GT)。引入惩罚因子和时间因子将用户行为评估方法从单一评估上升到全局评估;在可信网络连接架构下,进一步设计基于用户行为可信策略的访问控制模型(AC-UBTP),进而提出网络连接与访问的动态授权机制。实验结果与分析表明,RTEM-GT能够实时准确地对用户行为进行可信判定,且更加切合实际。  相似文献   

11.
针对传统的搜索引擎人工评价方法效率低、成本大的问题,提出一种利用用户点击日志来评价搜索引擎用户满意度的方法。通过分析搜索引擎的用户点击日志,选择网页搜索结果排名、网页点击率、网页平均浏览时间作为用户满意度特征,分别运用多元线性回归分析、多元对数回归分析和BP神经网络方法,建立了基于用户点击日志的搜索引擎用户满意度评价模型。结合具体的实验数据集,通过实验对线性回归模型、对数回归模型和BP神经网络模型的结果进行了比较与分析,验证了模型的有效性。  相似文献   

12.
针对单一角度描述用户兴趣存在片面性的问题,该文提出一种融合用户主题兴趣和用户行为的文档推荐方法。一方面从主题兴趣的角度,构建反映用户主题兴趣的主题向量用户模型;另一方面从用户行为的角度,构建反映用户行为兴趣的打分矩阵用户模型。然后,基于上述用户模型提出了两种文档推荐方法,并采用线性加权的方式融合这两种方法,从而实现对用户主题兴趣与用户行为的融合。实验结果表明,该方法的推荐结果好于协同过滤推荐方法和基于内容的推荐方法。  相似文献   

13.
针对匿名用户数据的海量性与冗余性等特点,为提高数字证据的用户身份鉴定性能,文章提出基于用户行为模式的匿名数据鉴定方法.首先,文章研究了基于BIDE算法的用户频繁行为模式挖掘方法,为数据鉴定提供了高质量的用户频繁序列行为模式库.然后,采用基于最长公共子序列的相似度方法得到模式综合相似度,全面描述用户数据之间的吻合程度.最...  相似文献   

14.
使用者行为研究是用户体验研究中至关重要的一环,通过各种方法收集用户信息,分析使用者的行为模式,探讨潜在的用户心理,为设计提供指导和评估标准。本文探讨了使用者行为研究的各种方法,着重讨论了观察和访问使用者的种种细节,并对人机系统分析等实验室方法作了简单介绍,这对用户体验研究的深入发展有着积极的意义。  相似文献   

15.
随着微博研究的深入,对微博用户可信度的评价成为一个研究热点。针对微博用户可信度评价的问题,提出了一种基于关联关系的用户可信度分析方法。以新浪微博为研究对象,首先从用户的资料信息、交互信息和行为信息三个方面出发,分析了用户的7个相关特征,利用层次分析法(AHP),进而得到用户自评价可信度;然后以用户自评价作为基点,以用户关系网络作为载体,结合用户之间潜在的用户互评关系,通过改进PageRank算法,提出了用户可信度评价模型User-Rank,进而,利用关系网络中其他用户对待分析用户的可信度进行综合评价。大规模的微博真实数据的实验表明,所提方法能够取得良好的用户可信度评价效果。  相似文献   

16.
页面质量评估在搜索引擎系统中具有极其关键的作用,传统的方法是基于页面链接关系进行页面质量评估。但由于当前Web环境的复杂性,传统方法已经难以适应当前的Web环境,近年来,用户行为被用来弥补完全依赖链接关系方法的不足。用户行为可以分为两类:浏览行为和搜索行为。利用浏览行为构造了用户浏览图;提出了一种利用用户搜索行为的新方法,此方法构造了用户搜索图;合并用户浏览图和用户搜索图得到用户浏览搜索图。实验表明用户浏览搜索图的性能比较接近用户浏览图的性能,并超过全网的性能,同时用户浏览搜索图能够评价的页面数要大于用户浏览图。  相似文献   

17.
开放的云计算环境面临着安全挑战,传统的用户行为评估机制已经无法保障云端的安全性.为科学量化评估用户的行为信任,确保权重赋值科学合理,提高云平台下用户行为的安全可信度,设计出一种结合模糊网络分析法的信任评估优化机制.将模型中用户行为信任评估一个控制目标扩展为历史访问行为与当前访问环境两个控制目标模块,同时将历史访问行为模...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号