期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
A Dynamic Bayesian-Based Comprehensive Trust Evaluation Model for Dispersed Computing Environment
1
作者 Hongwen Hui Zhengxia Gong +1 位作者 Jianwei An Jianzhong Qi 《China Communications》 SCIE CSCD 2023年第2期278-288,共11页
Dispersed computing is a new resourcecentric computing paradigm.Due to its high degree of openness and decentralization,it is vulnerable to attacks,and security issues have become an important challenge hindering its ... Dispersed computing is a new resourcecentric computing paradigm.Due to its high degree of openness and decentralization,it is vulnerable to attacks,and security issues have become an important challenge hindering its development.The trust evaluation technology is of great significance to the reliable operation and security assurance of dispersed computing networks.In this paper,a dynamic Bayesian-based comprehensive trust evaluation model is proposed for dispersed computing environment.Specifically,in the calculation of direct trust,a logarithmic decay function and a sliding window are introduced to improve the timeliness.In the calculation of indirect trust,a random screening method based on sine function is designed,which excludes malicious nodes providing false reports and multiple malicious nodes colluding attacks.Finally,the comprehensive trust value is dynamically updated based on historical interactions,current interactions and momentary changes.Simulation experiments are introduced to verify the performance of the model.Compared with existing model,the proposed trust evaluation model performs better in terms of the detection rate of malicious nodes,the interaction success rate,and the computational cost. 展开更多
关键词 dispersed computing trust evaluation model malicious node interaction success rate detection rate
下载PDF
基于seq2seq和SVM双层融合的非侵入式用户异常行为检测
2
作者 江友华 叶梦豆 +1 位作者 赵乐 杨兴武 《计算机应用与软件》 北大核心 2024年第9期97-105,共9页
以非侵入式负荷分解为基础,对用户异常用电行为进行研究。采用Kmeans聚类算法提取负荷状态特征;采用深度学习算法中的序列到序列翻译(sequence to sequence, seq2seq)模型,将电力用户用电总数据分解成单个电器的功耗数据;结合SVM算法对... 以非侵入式负荷分解为基础,对用户异常用电行为进行研究。采用Kmeans聚类算法提取负荷状态特征;采用深度学习算法中的序列到序列翻译(sequence to sequence, seq2seq)模型,将电力用户用电总数据分解成单个电器的功耗数据;结合SVM算法对分解后多种家用电器用电数据进行异常检测。在UKDALE数据集实验结果表明,该模型不仅能提高分解准确度、降低分解误差,而且多个电器数据结合分析实现了用户异常行为检测。 展开更多
关键词 非侵入式负荷分解 Kmeans聚类 seq2seq模型 SVM算法 异常行为检测
下载PDF
基于改进光流法的视频监控中人群异常行为检测算法
3
作者 铁富珍 《现代电子技术》 北大核心 2024年第7期45-48,共4页
危害社会公共安全的事件频发,研究视频监控中人群异常行为对于恢复治安秩序和保障公众安全有着重要意义。由于视频监控涉及多种多样的场景,复杂环境影响了人群异常行为的准确检测。因此,为提升视频监控中人群异常行为的检测效果,提出基... 危害社会公共安全的事件频发,研究视频监控中人群异常行为对于恢复治安秩序和保障公众安全有着重要意义。由于视频监控涉及多种多样的场景,复杂环境影响了人群异常行为的准确检测。因此,为提升视频监控中人群异常行为的检测效果,提出基于改进光流法的视频监控中人群异常行为检测算法。利用改进单高斯模型在视频监控中人群视频帧内提取角点作为特征点;基于改进光流法计算特征点的运动速度与方向,提取有效特征点,得到人群运动目标图像;通过计算人群运动目标图像内光流点的方向熵、幅值熵与平均速度的乘积,确定运动混乱度;对比分析运动混乱度与设置阈值,完成人群异常行为检测。实验结果表明,该算法可有效提取人群视频帧内的角点和运动目标图像,准确检测人群异常行为,具有较好的视频监控中人群异常行为检测效果。 展开更多
关键词 改进光流法 视频监控 人群异常行为检测 单高斯模型 特征点 方向熵 幅值熵 运动混乱度
下载PDF
城市交通枢纽行人异常行为分析研究综述
4
作者 赵霞 高源 +2 位作者 李之红 郄堃 唐嘉立 《市政技术》 2024年第7期124-132,共9页
城市交通枢纽是居民出行的重要支撑节点,普遍具有客流密集、空间封闭、多方式客流复杂交织等特征,也承担了巨大的安全组织与运维的压力。因此,对枢纽内行人异常行为的管控是保证其安全运维的重要关注点之一。目前,对枢纽行人异常行为的... 城市交通枢纽是居民出行的重要支撑节点,普遍具有客流密集、空间封闭、多方式客流复杂交织等特征,也承担了巨大的安全组织与运维的压力。因此,对枢纽内行人异常行为的管控是保证其安全运维的重要关注点之一。目前,对枢纽行人异常行为的辨识主要是依托计算机视觉技术来实现,即:一种是主要关注客流轨迹和密度差异,利用目标检测技术提取枢纽内行人目标并进行轨迹预测,以分析个体或小群体的异常轨迹数据来判断行人的异常行为;另外一种是利用姿势估计技术提取行人的微观动作数据,通过分析行人的骨骼关节点数据来判断其异常动作和行为意图。故梳理了枢纽内行人行为的研究成果,概括分析了基于模型驱动和数据驱动的行人异常行为研究与应用成果,并解析行人异常行为的致因机理,总结了枢纽面对行人异常行为的管理措施,最后进行了枢纽行人异常行为研究的分析和展望。该综述可以加深对交通枢纽行人异常行为的理解,为枢纽内行人的安全运维提供参考和支持。 展开更多
关键词 交通枢纽 行人异常行为 目标检测 模型驱动 数据驱动
下载PDF
结合大数据分析与神经网络的互联网异常入侵行为实时检测
5
作者 田晨 《长江信息通信》 2024年第6期16-18,共3页
为了提升网络实时异常入侵行为检测效率和正确率,提出结合大数据分析与神经网络的互联网异常入侵行为实时检测方法。通过长短期记忆的方法构建入侵行为检测模型,并掌握网络实时异常入侵行为的特征,利用大数据分析技术的数据采集和处理... 为了提升网络实时异常入侵行为检测效率和正确率,提出结合大数据分析与神经网络的互联网异常入侵行为实时检测方法。通过长短期记忆的方法构建入侵行为检测模型,并掌握网络实时异常入侵行为的特征,利用大数据分析技术的数据采集和处理实现网络实时异常入侵行为检测。通过仿真对比测试可知,模型对异常入侵行为检测结果的正确率以及检验效率高,并且耗时少,与其他的模型相比有较高的优越性。 展开更多
关键词 大数据分析技术 通信网络 实时异常入侵行为检测 长短期记忆模型
下载PDF
监控视频异常行为检测的概率记忆自编码网络 被引量:4
6
作者 肖进胜 郭浩文 +3 位作者 谢红刚 赵陶 申梦瑶 王元方 《软件学报》 EI CSCD 北大核心 2023年第9期4362-4377,共16页
异常行为检测是智能监控系统中重要的功能之一,在保障社会治安等方面发挥着积极的作用.为提高监控视频中异常行为的检测率,从学习正常行为分布的角度出发,设计基于概率记忆模型的半监督异常行为检测网络,解决正常行为数据与异常行为数... 异常行为检测是智能监控系统中重要的功能之一,在保障社会治安等方面发挥着积极的作用.为提高监控视频中异常行为的检测率,从学习正常行为分布的角度出发,设计基于概率记忆模型的半监督异常行为检测网络,解决正常行为数据与异常行为数据极度不均衡的问题.该网络以自编码网络为主干网络,利用预测的未来帧与真实帧之间的差距来衡量异常程度.在主干网络提取时空特征时,使用因果三维卷积和时间维度共享全连接层来避免未来信息的泄露,保证信息的时序性.在辅助模块方面,从概率熵和正常行为数据模式多样性的角度,设计概率模型和记忆模块提高主干网络视频帧重建质量.概率模型利用自回归过程拟合输入数据分布,促使模型收敛于正常分布的低熵状态;记忆模块存储历史数据中的正常行为的原型特征,实现多模式数据的共存,同时避免主干网络的过度参与而造成对异常帧的重建.最后,利用公开数据集进行消融实验和与经典算法的对比实验,以验证所提算法的有效性. 展开更多
关键词 异常行为检测 自编码网络 概率模型 记忆向量
下载PDF
基于光流法优化的人群异常行为检测研究 被引量:2
7
作者 陈辛 杨江涛 许新云 《现代电子技术》 2023年第12期168-174,共7页
危害社会公共安全的事件时有发生,但目前使用的监控摄像头存在画面不清晰、需人为查看且耗时长等问题,故研究高效稳定的智能监控系统对维护公共安全和秩序有着重要意义。针对人群中异常行为的检测问题,文中提出一种改进ORB光流算法,根... 危害社会公共安全的事件时有发生,但目前使用的监控摄像头存在画面不清晰、需人为查看且耗时长等问题,故研究高效稳定的智能监控系统对维护公共安全和秩序有着重要意义。针对人群中异常行为的检测问题,文中提出一种改进ORB光流算法,根据运动能量的变化对异常行为进行检测和判断。该方法利用SURF中的Hessian矩阵进行特征点提取,使其具有尺度不变性;采用盒式滤波器替换高斯滤波器进行图像降噪,提高计算速度;使用Shi-Tomasi算法对特征点进行筛选,再与金字塔LK光流法进行匹配,提高检测速度和精度;通过计算MRF模型的能量函数来判断人群中异常行为是否发生,并进行异常区域定位。最后,在UCSD数据集中对所提方法进行验证。多种场景下的ROC曲线和AUC值对比结果表明,所提算法具有良好的性能,可以有效地检测出人群中的异常行为。 展开更多
关键词 异常行为 群体检测 LK光流 ORB特征点 MRF模型 智能监控
下载PDF
Static Analysis-Based Behavior Model Building for Trusted Computing Dynamic Verification
8
作者 YU Fajiang YU Yue 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期195-200,共6页
Current trusted computing platform only verifies application's static Hash value, it could not prevent application from being dynamic attacked. This paper gives one static analysis-based behavior model building metho... Current trusted computing platform only verifies application's static Hash value, it could not prevent application from being dynamic attacked. This paper gives one static analysis-based behavior model building method for trusted computing dynamic verification, including control flow graph (CFG) building, finite state automata (FSA) constructing, e run cycle removing, e transition removing, deterministic finite state (DFA) constructing, trivial FSA removing, and global push down automata (PDA) constructing. According to experiment, this model built is a reduced model for dynamic verification and covers all possible paths, because it is based on binary file static analysis. 展开更多
关键词 trusted computing dynamic verification behavior model finite-state automata (FSA) push down automata (PDA)
原文传递
一种基于分布式多源深度学习的智能物联网异常检测模型
9
作者 刘逸冰 周颉鑫 +2 位作者 杨本翼 朱效洲 姚雯 《智能安全》 2023年第4期47-57,共11页
随着智能物联网应用场景的不断拓展,网络攻击的频率与规模在不断增加,基于数据流量的异常行为检测是应对物联网安全风险的重要手段。传统检测工具存在隐私泄露、准确率低、稳定性差等薄弱点,为改善这一状况,提出一种基于分布式框架的神... 随着智能物联网应用场景的不断拓展,网络攻击的频率与规模在不断增加,基于数据流量的异常行为检测是应对物联网安全风险的重要手段。传统检测工具存在隐私泄露、准确率低、稳定性差等薄弱点,为改善这一状况,提出一种基于分布式框架的神经网络异常行为检测模型。首先,该模型引入群体防御的思想,利用分布式结构安全地共享边缘网关的流量知识,有助于提高检测性能,提升安全性和鲁棒性。其次,创新性地将网络流量转化为深度矩阵,融合多种神经网络结构进行特征挖掘,能够有效处理大规模时序序列数据,同时选择两个层次的数据进行拟合,确保模型充分接收信息。最后,基于真实数据集的仿真实验表明,所提出的模型具有优异的拟合能力,其异常流量检测准确率达到90%以上,相比基线模型具有显著优势,能够为智能物联网提供轻量、安全、精准的攻击行为检测。 展开更多
关键词 智能物联网 异常行为检测 分布式框架 神经网络模型
下载PDF
基于半监督学习的行为建模与异常检测 被引量:30
10
作者 李和平 胡占义 +1 位作者 吴毅红 吴福朝 《软件学报》 EI CSCD 北大核心 2007年第3期527-537,共11页
提出了一种基于半监督学习的行为建模与异常检测方法.该算法包括以下几个主要步骤:(1)通过基于动态时间归整(DTW)的谱聚类方法获取适量的正常行为样本,对正常行为的隐马尔可夫模型(HMM)进行初始化;(2)通过迭代学习的方法在大样本下进一... 提出了一种基于半监督学习的行为建模与异常检测方法.该算法包括以下几个主要步骤:(1)通过基于动态时间归整(DTW)的谱聚类方法获取适量的正常行为样本,对正常行为的隐马尔可夫模型(HMM)进行初始化;(2)通过迭代学习的方法在大样本下进一步训练这些隐马尔可夫模型参数;(3)以监督的方式,利用最大后验(MAP)自适应方法估计异常行为的隐马尔可夫模型参数;(4)建立行为的隐马尔可夫拓扑结构模型,用于异常检测.该方法的主要特点是:能够自动地选择正常行为模式的种类和样本以建立正常行为模型;能够在较少样本的情况下避免隐马尔可夫模型欠学习的问题,建立有效的异常行为模型.实验结果表明,该算法与其他方法相比具有更高的可靠性. 展开更多
关键词 行为建模 异常检测 半监督学习 隐马尔可夫模型 计算机视觉
下载PDF
Agent动态交互信任预测与行为异常检测模型 被引量:10
11
作者 童向荣 黄厚宽 张伟 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1364-1370,共7页
在agent理论中,信任计算是一个有意义的研究方向.然而目前agent信任研究都是以平均交互成功率来计算,较少考虑信任动态变化,因而准确预测和行为异常检测的能力不能令人满意.针对上述问题,以概率论为工具,按时间分段交互历史给出agent交... 在agent理论中,信任计算是一个有意义的研究方向.然而目前agent信任研究都是以平均交互成功率来计算,较少考虑信任动态变化,因而准确预测和行为异常检测的能力不能令人满意.针对上述问题,以概率论为工具,按时间分段交互历史给出agent交互信任计算模型CMAIT;结合信任的变化率,给出信任计算的置信度和异常检测机制.实验以网上电子商务为背景,实验结果显示该计算模型的预测误差为TRAVOS的0.5倍,计算量也较少;既可用于对手历史行为的异常检测,防止被欺骗,又可用于对手未来行为的预测.改进了Jennings等人关于agent信任的工作. 展开更多
关键词 多AGENT系统 agent信任 动态交互信任 信任计算模型 异常行为检测
下载PDF
面向云计算基于双层激励和欺骗检测的信任模型 被引量:20
12
作者 谢晓兰 刘亮 赵鹏 《电子与信息学报》 EI CSCD 北大核心 2012年第4期812-817,共6页
针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出... 针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出了一个共谋欺骗检测算法,提高了模型的动态适应性和评价的综合性。实验结果表明,与已有信任模型相比,该模型评估的结果更接近服务提供商的真实服务行为,能够有效地抵抗各种恶意行为的攻击,表现出良好的鲁棒性。 展开更多
关键词 云计算信任 双层激励 欺骗检测 信任模型
下载PDF
基于加权光流能量的异常行为检测 被引量:5
13
作者 傅博 李文辉 +2 位作者 陈博 王聪 王莹 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第6期1644-1649,共6页
为了减少光线突变对光流提取的干扰,实时、可靠地提取运动目标前景,采用双背景模型方法,即自适应的滑动平均背景更新算法融合HSV颜色空间背景模型提取前景。在运动目标前景的最小邻接矩形区域内,采用Lucas-Kanade方法计算光流信息,通过... 为了减少光线突变对光流提取的干扰,实时、可靠地提取运动目标前景,采用双背景模型方法,即自适应的滑动平均背景更新算法融合HSV颜色空间背景模型提取前景。在运动目标前景的最小邻接矩形区域内,采用Lucas-Kanade方法计算光流信息,通过光流信息计算出运动目标的单位加权光流能量来判断是否发生异常行为。在室内外环境的实验结果表明:该方法能够稳定地检测人的异常行为,鲁棒性较高,计算复杂度较低,能够满足实时性要求。 展开更多
关键词 计算机应用 异常行为检测 双背景建模 单位光流
下载PDF
基于区域光流特征的异常行为检测 被引量:20
14
作者 杜鉴豪 许力 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2011年第7期1161-1166,共6页
为了满足智能视频监控的需求,提出一种基于区域光流特征的异常行为检测方法.为了减少光照变化、环境扰动等因素对光流的影响及可靠地提取出运动区域,采用改进的混合高斯模型(MoG)来表示背景像素的变化并自适应更新背景模型,用背景差法... 为了满足智能视频监控的需求,提出一种基于区域光流特征的异常行为检测方法.为了减少光照变化、环境扰动等因素对光流的影响及可靠地提取出运动区域,采用改进的混合高斯模型(MoG)来表示背景像素的变化并自适应更新背景模型,用背景差法从视频序列中提取出运动前景.通过最近邻法对前景进行区域标记,采用Lucas-Kanade方法计算出运动区域内的光流信息.采用基于幅值的加权方向直方图描述行为,计算运动区域内直方图的熵来判断行为的异常.基于不同场景下的视频序列所进行的实验测试结果验证了所提方法的有效性. 展开更多
关键词 异常行为检测 前景提取 光流计算 方向直方图
下载PDF
基于流量结构稳定性的服务器网络行为描述:建模与系统 被引量:5
15
作者 邵国林 陈兴蜀 +1 位作者 尹学渊 叶晓鸣 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期102-108,共7页
针对现有基于异常特征库匹配的流量检测方法难以适应日趋复杂的网络环境需要的问题,对服务器网络流量进行了大量观测和研究,综合正常流量在某些属性上的固有稳定性及特定服务在流量层面表现出的稳定性,提取相应的流量特征,同时提出了流... 针对现有基于异常特征库匹配的流量检测方法难以适应日趋复杂的网络环境需要的问题,对服务器网络流量进行了大量观测和研究,综合正常流量在某些属性上的固有稳定性及特定服务在流量层面表现出的稳定性,提取相应的流量特征,同时提出了流量结构稳定性的概念,并基于此对服务器的正常网络行为轮廓进行刻画,依据当前流量结构偏离正常轮廓的程度对服务器网络异常行为进行检测。针对流量结构差异性的定量刻画问题,提出了一种基于Spie Chart的可视化度量方法,并基于一台邮件服务器流量实现了系统,通过实验验证了系统对常见网络攻击及未知网络异常的检测效果。 展开更多
关键词 正常行为模型 服务器安全防护 网络异常检测 流量结构稳定性
下载PDF
基于业务用户行为的计算机动态取证评估模型研究 被引量:6
16
作者 王丹琛 张仕斌 +1 位作者 徐扬 许宁 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期921-927,共7页
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时... 对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。 展开更多
关键词 行为评估 业务用户行为 云模型 计算机动态取证 信任云
下载PDF
基于3D结构光传感器的老龄人异常行为检测方法 被引量:7
17
作者 罗坚 唐琎 +2 位作者 赵鹏 毛芳 汪鹏 《光学技术》 CAS CSCD 北大核心 2016年第2期146-151,共6页
针对多视角下老龄人异常行为检测问题,利用3D人体数据和多线性子空间分析方法,从时间、视角和空间动作特征对其进行了研究。首先通过三维结构光传感器获取人体扫描点云数据,并进行点云精简和人体表面重建。然后提取人体点云数据的表面... 针对多视角下老龄人异常行为检测问题,利用3D人体数据和多线性子空间分析方法,从时间、视角和空间动作特征对其进行了研究。首先通过三维结构光传感器获取人体扫描点云数据,并进行点云精简和人体表面重建。然后提取人体点云数据的表面曲率特征,并将其映射到二维彩色图像中,构成彩色动作特征图。通过提取特定时长内所有动作的彩色特征图,生成基于曲率的彩色动作能量图模型,并使用2D-PCA对彩色动作能量特征图进行降维。最后运用基于张量分析的多线性子空间分析方法,对多视角下降维后的数据进行视角无关的特征提取,并完成异常行为的分类和识别。实验结果表明,该方法切实可行,可将其应用于助老机器人和老龄人监护等相关领域。 展开更多
关键词 3D建模 异常行为检测 多线性子空间分析 彩色动作能量图
下载PDF
基于主题隐马尔科夫模型的人体异常行为识别 被引量:38
18
作者 朱旭东 刘志镜 《计算机科学》 CSCD 北大核心 2012年第3期251-255,275,共6页
针对基于监控视频的人体异常行为识别问题,提出了基于主题隐马尔科夫模型的人体异常行为识别方法,即通过无任何人工标注的视频训练集自动学习人体行为模型,并能够应用学到的人体行为模型实时检测异常行为和识别正常行为。这一方法主要围... 针对基于监控视频的人体异常行为识别问题,提出了基于主题隐马尔科夫模型的人体异常行为识别方法,即通过无任何人工标注的视频训练集自动学习人体行为模型,并能够应用学到的人体行为模型实时检测异常行为和识别正常行为。这一方法主要围绕"低层视频表示-中层语义行为建模-高层语义分类"3个方面进行:1)基于时-空间兴趣点构建了一种紧凑的和有效的视频表示方法。2)提出一种新颖的语义主题模型(Topic Model,TM)——主题隐马尔科夫模型(Topic Hidden Markov Model,THMM),它能够自然地分组视频中检测到的人体行为。主题隐马尔科夫模型基于已有的马尔科夫模型和主题模型构造,不但聚类运动词汇成简单动作,而且聚类简单动作成全局行为,同时建模了行为时间上的相关性。THMM是一个4层贝叶斯主题模型,它将视频序列建模为行为的马尔科夫链,同时行为是视频序列中某些视频剪辑(Clip)的概率分布;将视频剪辑建模为动作的随机组合,同时动作是视频剪辑中运动词汇的概率分布。克服了传统隐马尔科夫模型和主题模型在人体复杂行为建模过程中精度、鲁棒性和计算效率上的不足。3)提出运行时累积的异常性测度及其在线异常行为检测方法和基于在线似然比检验(Likelihood Ratio Test,LRT)的实时正常行为分类方法,从而克服了实时行为识别过程中由于缺乏充分的视觉证据而引发的行为类型歧义,能完较好地完成监控场景中实时异常行为检测和在线正常行为识别的任务。取自实际监控场景的实验数据集上的实验结果证明了本方法的有效性。 展开更多
关键词 计算机视觉 语义主题模型 异常检测 运动词包 行为聚类
下载PDF
云计算环境下非法用户入侵行为的检测与分析 被引量:3
19
作者 段新东 张鑫 林玉香 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第3期623-628,共6页
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进... 为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度. 展开更多
关键词 云计算 非法用户 入侵行为 检测模型
下载PDF
基于双重完整性的可信证明模型 被引量:1
20
作者 施光源 张建标 付颖芳 《计算机工程》 CAS CSCD 2012年第1期33-36,41,共5页
传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的... 传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的建立规则,根据该模型设计可信证明系统,并分析主/客体不同完整性的证明方法。 展开更多
关键词 可信计算 远程证明 完整性 证明模型 行为 威胁
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部