期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
普适环境下自适应行为实体的研究与实现 被引量:4
1
作者 唐蕾 周兴社 +3 位作者 於志文 倪洪波 王海鹏 王瀚博 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第2期102-106,共5页
针对在普适环境中系统实施自适应行为的问题,提出从实体粒度上去建模感知、推理以及作用能力的方法.该方法通过抽象封装物理和信息实体,构造行为实体,能够自主感知和融合行为上下文,建模多种用户行为(包括顺序、并发行为),同时建模行为... 针对在普适环境中系统实施自适应行为的问题,提出从实体粒度上去建模感知、推理以及作用能力的方法.该方法通过抽象封装物理和信息实体,构造行为实体,能够自主感知和融合行为上下文,建模多种用户行为(包括顺序、并发行为),同时建模行为与环境间的制约关系,通过运用Pe-tri网建模用户行为的变迁过程,计算当前行为实体的可中断度,来验证当前环境能否支持行为实体的发生,进而指导服务的自适应实施.将该方法应用于老年人用药辅助场景,设计及实现原型系统,并应用于真实智能家居环境下进行部署与测试.用户体验结果显示,系统能够提供自然的人机交互,保障用药安全,提高老年患者的合理用药水平. 展开更多
关键词 普适计算 自适应 行为实体 用药辅助
下载PDF
加密流量实体行为内视
2
作者 王强 尹鹏 +4 位作者 刘畅 乔可春 王文 刘峰 胡春卉 《网络空间安全科学学报》 2023年第3期35-43,共9页
网络流量检测和识别是一个持久的话题,但是对网络流量行为与实体的关联研究较少,流量主体不明。由于加密流量的广泛应用,在安全运营中较难获取对网络通信传输的可见性,而检测网络攻击和异常行为通常需要获取加密流量对应的底层明文信息... 网络流量检测和识别是一个持久的话题,但是对网络流量行为与实体的关联研究较少,流量主体不明。由于加密流量的广泛应用,在安全运营中较难获取对网络通信传输的可见性,而检测网络攻击和异常行为通常需要获取加密流量对应的底层明文信息。在本文中,我们探索了通过进程行为实体运行时采集上下文信息的方式,对加密流量行为测量提供信息增益,实现加密流量的实体行为内视。我们的工作为加密流量的测量和可见性,增加了观测维度,提供精准的平行安全监测和高效的实体行为回溯分析能力,能够在一定程度上缓解网络空间防御视角下的遥测难题,从而有效提高加密流量隐蔽威胁监测的预警能力,并提升威胁实体恶意行为分析工作的回溯取证效率。 展开更多
关键词 实体行为 投影测量 加密流量内视
下载PDF
基于贝叶斯层级模型的用户异常行为检测研究 被引量:1
3
作者 李洪赭 江海涛 +1 位作者 高艳苹 徐斯润 《通信技术》 2024年第6期593-597,共5页
大多数操作系统的安全防护主要依赖基于签名或基于规则的方法,因此现有大多数的异常检测方法精度较低。因此,利用贝叶斯模型为同类群体建模,并结合时间效应与分层原则,为用户实体行为分析(User and Entity Behavior Analytics,UEBA)研... 大多数操作系统的安全防护主要依赖基于签名或基于规则的方法,因此现有大多数的异常检测方法精度较低。因此,利用贝叶斯模型为同类群体建模,并结合时间效应与分层原则,为用户实体行为分析(User and Entity Behavior Analytics,UEBA)研究提供精度更高的数据集。然后,将基于实际记录的用户行为数据与贝叶斯层级图模型推测出的数据进行比较,降低模型中的误报率。该方法主要分为两个阶段:在第1阶段,基于数据驱动的方法形成用户行为聚类,定义用户的个人身份验证模式;在第2阶段,同时考虑到周期性因素和分层原则,并通过泊松分布建模。研究表明,数据驱动的聚类方法在减少误报方面能够取得更好的结果,并减轻网络安全管理的负担,进一步减少误报数量。 展开更多
关键词 贝叶斯层级模型 用户实体行为分析 异常检测 聚类算法
下载PDF
基于控制论的计算机生成兵力实体对象行为模型 被引量:13
4
作者 曾亮 郑义 +1 位作者 李思昆 张会 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第4期773-774,785,共3页
实体行为建模是计算机生成兵力(CGF)研究的重要内容。基于控制论的基本思想,提出适应虚拟战场需求的虚拟实体对象行为模型ESCP。ESCP行为模型由感受器、效应器和控制器三部分组成,感受器感知虚拟战场环境信息和内部反馈事件,效应器反映... 实体行为建模是计算机生成兵力(CGF)研究的重要内容。基于控制论的基本思想,提出适应虚拟战场需求的虚拟实体对象行为模型ESCP。ESCP行为模型由感受器、效应器和控制器三部分组成,感受器感知虚拟战场环境信息和内部反馈事件,效应器反映CGF实体对象对虚拟战场环境的作用,控制器对感知的虚拟战场环境信息进行处理,并对实体的行为进行控制。ESCP支持复合行为、协同行为以及行为并发,行为可重用。 展开更多
关键词 虚拟战场 行为建模 计算机生成兵力 控制论 实体行为建模
下载PDF
地面作战仿真系统中实体行为研究 被引量:3
5
作者 杨瑞平 袁益民 +1 位作者 黄一斌 郭齐胜 《系统仿真学报》 CAS CSCD 2004年第3期427-431,共5页
介绍了地面作战仿真系统中仿真实体行为研究的重要性。研究了实体行为间的交互。进而结合系统实际应用目的和仿真实体行为的特点,探讨了实体行为对系统应用结果的影响,并相应实行了若干改进方案,结果表明,在该系统中,实体行为的改进是... 介绍了地面作战仿真系统中仿真实体行为研究的重要性。研究了实体行为间的交互。进而结合系统实际应用目的和仿真实体行为的特点,探讨了实体行为对系统应用结果的影响,并相应实行了若干改进方案,结果表明,在该系统中,实体行为的改进是导致系统仿真结果变化的重要因素。最后提出两种方法对实体行为进行校核和验证。 展开更多
关键词 作战仿真 实体行为 行为校验 仿真结果
下载PDF
基于主观逻辑扩展的实体行为动态可信模型 被引量:1
6
作者 杨晓晖 赵鹏远 +1 位作者 石强 田俊峰 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第6期818-825,共8页
从实体行为可信性的主观角度出发,针对传统主观逻辑理论没有考虑主观评测结果随时间动态变化的问题,提出对主观逻辑理论进行动态化多维扩展的思想,将传统的二维观点空间扩展为多维动态观点空间.在综合考虑实体行为的声誉和风险的基础上... 从实体行为可信性的主观角度出发,针对传统主观逻辑理论没有考虑主观评测结果随时间动态变化的问题,提出对主观逻辑理论进行动态化多维扩展的思想,将传统的二维观点空间扩展为多维动态观点空间.在综合考虑实体行为的声誉和风险的基础上构建起实体可信度评价体系,提出一个基于主观逻辑扩展的实体行为动态可信评测模型.实验结果表明,该模型对实体恶意行为的反应更加灵敏,检测更加准确,抑制更加有效. 展开更多
关键词 主观逻辑 动态可信 可信评测 实体行为
下载PDF
基于滑动窗口的网格实体行为信任评估 被引量:1
7
作者 张忠平 王培 徐晓云 《计算机工程》 CAS CSCD 北大核心 2011年第8期124-126,共3页
现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反... 现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反映实体行为的真实性,为系统对实体的后续行为控制提供决策依据。 展开更多
关键词 网格实体行为 信任评估 时间校正函数 滑动窗口
下载PDF
基于实体行为的动态碰撞检测算法研究 被引量:1
8
作者 田尊华 赵龙 贾焰 《系统仿真学报》 CAS CSCD 北大核心 2009年第5期1380-1383,共4页
碰撞检测算法的效率对虚拟战场的规模和真实感具有重要影响。提出了基于实体行为的动态碰撞检测方法,利用虚拟实体行为信息来减少静态碰撞检测的频率和次数。采用坐标投影法预测实体间最近可能发生碰撞的时间,有效地减少了每次动态碰撞... 碰撞检测算法的效率对虚拟战场的规模和真实感具有重要影响。提出了基于实体行为的动态碰撞检测方法,利用虚拟实体行为信息来减少静态碰撞检测的频率和次数。采用坐标投影法预测实体间最近可能发生碰撞的时间,有效地减少了每次动态碰撞检测的计算量。分析表明,该碰撞检测算法的计算复杂度与动态实体数目成线性关系。 展开更多
关键词 动态碰撞检测 虚拟战场 实体行为 坐标投影法
下载PDF
虚拟视景仿真中实体行为建模技术的研究 被引量:9
9
作者 万刚 夏青 武志强 《测绘学院学报》 北大核心 2002年第3期214-216,共3页
对实体的运动轨迹建模、碰撞检测、地形跟随、时空一致性等技术进行了探讨 ,并给出实验原型。
关键词 虚拟视景仿真 实体行为建模技术 碰撞检测 地形跟随 运动轨迹 数字地图 时空一致性
下载PDF
虚拟环境中坦克实体火力行为仿真研究 被引量:2
10
作者 韩志军 杨宏军 王润岗 《计算机仿真》 CSCD 2003年第12期7-9,119,共4页
在作战演练仿真系统中 ,坦克是一种重要的武器仿真实体 ,其火力模拟必然成为研究的重点。该文结合科研实践 ,着重从坦克的侦察、目标选择、外弹道、命中概率与毁伤 ,以及实际射击时的射弹散布等方面 ,就实体火力行为属性仿真进行了一系... 在作战演练仿真系统中 ,坦克是一种重要的武器仿真实体 ,其火力模拟必然成为研究的重点。该文结合科研实践 ,着重从坦克的侦察、目标选择、外弹道、命中概率与毁伤 ,以及实际射击时的射弹散布等方面 ,就实体火力行为属性仿真进行了一系列研究 ,并建立了相应的模型。实践证明 ,该坦克实体火力行为仿真模型简单实用 ,效果逼真 ,精度较高 ,同时得到的试验数据将会对坦克射击理论研究带来一定的便利。 展开更多
关键词 坦克 实体火力行为 虚拟环境 属性仿真
下载PDF
GIS中基于FAHP的实体行为信任评估 被引量:1
11
作者 陈福明 田立勤 《计算机工程》 CAS CSCD 北大核心 2010年第16期278-280,共3页
提出一种新的分布式GIS中访问实体行为可信度评估方法,介绍访问实体行为证据的信任化和归一化方法,给出访问实体行为可信度评估层次结构模型,用模糊层次分析法(FAHP)原理确定各访问实体行为证据和特性的权重,对可信度进行整体评估。通... 提出一种新的分布式GIS中访问实体行为可信度评估方法,介绍访问实体行为证据的信任化和归一化方法,给出访问实体行为可信度评估层次结构模型,用模糊层次分析法(FAHP)原理确定各访问实体行为证据和特性的权重,对可信度进行整体评估。通过实例说明评估过程并对结果进行分析。证明该评估方法能够科学地确定各访问实体行为证据和特性的权重,易于实现访问实体行为可信度评估。 展开更多
关键词 分布式GIS 实体行为 模糊层次分析法 可信度评估
下载PDF
基于实体行为的动态远程证明方案
12
作者 杨玉丽 万小红 《运城学院学报》 2013年第2期74-78,共5页
针对当前远程证明技术存在证明粒度粗,不能实时监控平台行为和验证效率低等问题,提出一种基于实体行为的远程证明方案(RABEB)。RABEB根据安全属性需求定义细粒度的度量对象——实体,通过实时截获系统调用序列组合表征实体行为,将对平台... 针对当前远程证明技术存在证明粒度粗,不能实时监控平台行为和验证效率低等问题,提出一种基于实体行为的远程证明方案(RABEB)。RABEB根据安全属性需求定义细粒度的度量对象——实体,通过实时截获系统调用序列组合表征实体行为,将对平台可信性的证明转化为对系统调用序列组合可信性的证明。采用主成分分析法对系统调用序列频率矩阵进行降维处理,从而提高网络传输速度,并根据降维后的频率矩阵生成基于软件行为的Merkle哈希树,以达到提高验证效率的目的。 展开更多
关键词 远程证明 实体行为 完整性度量 系统调用序列
下载PDF
基于机器学习的用户与实体行为分析技术综述 被引量:12
13
作者 崔景洋 陈振国 +1 位作者 田立勤 张光华 《计算机工程》 CAS CSCD 北大核心 2022年第2期10-24,共15页
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法... 随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。 展开更多
关键词 网络安全 用户与实体行为分析 异常检测 统计学习 深度学习 强化学习
下载PDF
虚拟实体对象行为的人群动画高仿真度重建
14
作者 贺宏福 《信息技术》 2020年第8期69-73,共5页
针对当前各种场合下虚拟实体对象行为仿真的需要,文中提出基于Horn-Schunck算法的人群动画高仿真度重建方法。研究中构建了人群动画信息采集模型和人群流动特征域分类模型,通过利用人群图像信息多维动态特征域的模板匹配函数,实现人群... 针对当前各种场合下虚拟实体对象行为仿真的需要,文中提出基于Horn-Schunck算法的人群动画高仿真度重建方法。研究中构建了人群动画信息采集模型和人群流动特征域分类模型,通过利用人群图像信息多维动态特征域的模板匹配函数,实现人群图像信息跟踪采集,并且采用分特征域特征匹配方法进行人群图像信息的分块融合和特征块匹配,进而实现人群动画模型分类,从而实现人群图像的特征快速、精确采集。研究中还采用光流约束方程和全局约束算法的Horn-Schunck算法模型,实现了人群动画高仿真度重建。试验表明,文中方案优于其它设计方案,具有较广泛的应用价值。 展开更多
关键词 Horn-Schunck算法 虚拟实体对象行为 人群动画 高仿真度重建 分类模型
下载PDF
基于模糊聚类的多类簇归属电力实体行为异常检测算法 被引量:2
15
作者 郭禹伶 左晓军 +2 位作者 崔景洋 王颖 张光华 《河北科技大学学报》 CAS 北大核心 2022年第5期528-537,共10页
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为... 针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。 展开更多
关键词 数据安全与计算机安全 用户与实体行为分析 数字化主动电网 模糊聚类 异常检测
下载PDF
Jaccard改进算法在用户实体行为分析分组异常检测中的应用 被引量:2
16
作者 蒋明 方圆 《计算机应用与软件》 北大核心 2022年第2期337-340,349,共5页
为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就... 为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就识别异常数据并快速获得异常分组模型,从而降低整体处理复杂度,实现对大规模网络数据的高速异常行为检测和分析方法。实验表明,与一般方法相较,此改良Jaccard算法具有良好的异常检测性能和实际运用价值。 展开更多
关键词 用户实体行为分析 Jaccard相似度评估 未知威胁 安全信息事件管理系统
下载PDF
基于机器学习的用户实体行为分析技术在账号异常检测中的应用 被引量:2
17
作者 莫凡 何帅 +2 位作者 孙佳 范渊 刘博 《通信技术》 2020年第5期1262-1267,共6页
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数... 伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。 展开更多
关键词 用户实体行为分析 机器学习 内部威胁 账号失陷 异常检测
下载PDF
一种融合实体行为信任的风险评估模型
18
作者 徐育雄 窦万峰 《南京师范大学学报(工程技术版)》 CAS 2010年第4期72-79,共8页
针对信息系统风险难以准确量化的问题,通过对信息系统风险影响要素资产、脆弱性和威胁的识别、分析与量化,提出了一种新的风险评估模型.该模型考虑三者之间的内在联系,综合计算系统的固有风险.同时考虑到信息系统的风险还受到外部实体... 针对信息系统风险难以准确量化的问题,通过对信息系统风险影响要素资产、脆弱性和威胁的识别、分析与量化,提出了一种新的风险评估模型.该模型考虑三者之间的内在联系,综合计算系统的固有风险.同时考虑到信息系统的风险还受到外部实体行为信任的影响,给出一种融合实体行为信任的风险计算方法.在威胁评估过程中,通过信息熵理论确定各影响因素的权重,克服了直接赋值确定权重的主观判断方法,使评估结果更加客观和准确.应用实例表明融合实体行为信任风险计算系统的风险是合理的,该方法能够较好地评估信息系统的风险. 展开更多
关键词 实体行为 行为信任 风险评估模型 TRUST 信息系统风险 综合计算系统 评估信息系统 判断方法 直接赋值 影响因素 影响要素 信任风险 威胁 权重 评估结果 评估过程 内在联系 量化 理论确定 计算方法
下载PDF
网络取证中基于实体行为的信任模型
19
作者 汤薇 《科技信息》 2010年第10期I0216-I0217,共2页
在对相关信任模型研究的基础上,借鉴社会网络中的信任关系,提出了一个基于实体行为的信任模型。该模型使用实体在网络中的行为作为模型的反馈信息,对其关键属性进行量化得到关键评价,并进行适当的计算,得到实体的信任度从而决定所要进... 在对相关信任模型研究的基础上,借鉴社会网络中的信任关系,提出了一个基于实体行为的信任模型。该模型使用实体在网络中的行为作为模型的反馈信息,对其关键属性进行量化得到关键评价,并进行适当的计算,得到实体的信任度从而决定所要进行的操作是否可进行。 展开更多
关键词 信任模型 实体行为 信任度 网络取证
下载PDF
用户实体行为分析在风险感知中的应用
20
作者 罗喆帅 《金融科技时代》 2022年第6期72-75,共4页
利用大数据技术分析用户和实体的各种行为对于发现企业内部风险十分有价值。文章在实践的基础上构建了相应的技术架构,阐述了几种关键技术,分析了用户基本信息和行为画像的内涵、关联分析的几种类型和维度、异常检测引擎检测步骤等。文... 利用大数据技术分析用户和实体的各种行为对于发现企业内部风险十分有价值。文章在实践的基础上构建了相应的技术架构,阐述了几种关键技术,分析了用户基本信息和行为画像的内涵、关联分析的几种类型和维度、异常检测引擎检测步骤等。文章所述方案在态势感知平台中已经得到检验,取得了良好效果,值得推广。 展开更多
关键词 用户实体行为分析 画像 关联分析
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部