期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
Insider Attack Detection Using Deep Belief Neural Network in Cloud Computing
1
作者 A.S.Anakath R.Kannadasan +2 位作者 Niju P.Joseph P.Boominathan G.R.Sreekanth 《Computer Systems Science & Engineering》 SCIE EI 2022年第5期479-492,共14页
Cloud computing is a high network infrastructure where users,owners,third users,authorized users,and customers can access and store their information quickly.The use of cloud computing has realized the rapid increase ... Cloud computing is a high network infrastructure where users,owners,third users,authorized users,and customers can access and store their information quickly.The use of cloud computing has realized the rapid increase of information in every field and the need for a centralized location for processing efficiently.This cloud is nowadays highly affected by internal threats of the user.Sensitive applications such as banking,hospital,and business are more likely affected by real user threats.An intruder is presented as a user and set as a member of the network.After becoming an insider in the network,they will try to attack or steal sensitive data during information sharing or conversation.The major issue in today's technological development is identifying the insider threat in the cloud network.When data are lost,compromising cloud users is difficult.Privacy and security are not ensured,and then,the usage of the cloud is not trusted.Several solutions are available for the external security of the cloud network.However,insider or internal threats need to be addressed.In this research work,we focus on a solution for identifying an insider attack using the artificial intelligence technique.An insider attack is possible by using nodes of weak users’systems.They will log in using a weak user id,connect to a network,and pretend to be a trusted node.Then,they can easily attack and hack information as an insider,and identifying them is very difficult.These types of attacks need intelligent solutions.A machine learning approach is widely used for security issues.To date,the existing lags can classify the attackers accurately.This information hijacking process is very absurd,which motivates young researchers to provide a solution for internal threats.In our proposed work,we track the attackers using a user interaction behavior pattern and deep learning technique.The usage of mouse movements and clicks and keystrokes of the real user is stored in a database.The deep belief neural network is designed using a restricted Boltzmann machine(RBM)so that the layer of RBM communicates with the previous and subsequent layers.The result is evaluated using a Cooja simulator based on the cloud environment.The accuracy and F-measure are highly improved compared with when using the existing long short-term memory and support vector machine. 展开更多
关键词 cloud computing security insider attack network security PRIVACY user interaction behavior deep belief neural network
下载PDF
基于云计算的线上商品智能推荐系统设计与应用
2
作者 薛丽香 巨筱 《信息与电脑》 2024年第4期112-114,共3页
受用户行为和商品属性的影响,线上商品推荐的可靠性难以得到保障,为此,设计基于云计算的线上商品智能推荐系统。将密集计算型ic5云服务器作为系统的硬件装置;在软件设计阶段,利用云计算技术对用户行为进行综合分析,并将其与商品属性进... 受用户行为和商品属性的影响,线上商品推荐的可靠性难以得到保障,为此,设计基于云计算的线上商品智能推荐系统。将密集计算型ic5云服务器作为系统的硬件装置;在软件设计阶段,利用云计算技术对用户行为进行综合分析,并将其与商品属性进行匹配分析,确定最终的推荐结果。应用测试结果显示,该系统在不同数据集上的接受者操作特性曲线下面积(Area Under Curve,AUC)表现出了较高的稳定性,且均在0.88以上,表明该系统具有较高的应用价值。 展开更多
关键词 云计算 线上商品 智能推荐 用户行为 商品属性
下载PDF
基于云计算的移动互联网大数据用户行为分析引擎设计 被引量:33
3
作者 陶彩霞 谢晓军 +2 位作者 陈康 郭利荣 刘春 《电信科学》 北大核心 2013年第3期27-31,共5页
随着移动互联网的迅速发展,运营商面临的竞争日益激烈,流量经营势在必行,基于用户行为分析的精确营销是重要手段。但在大数据时代,随着移动互联网业务和用户数量的快速增长,传统的架构难以适应海量数据挖掘的要求。本文提出了一种基于... 随着移动互联网的迅速发展,运营商面临的竞争日益激烈,流量经营势在必行,基于用户行为分析的精确营销是重要手段。但在大数据时代,随着移动互联网业务和用户数量的快速增长,传统的架构难以适应海量数据挖掘的要求。本文提出了一种基于云计算的移动互联网大数据用户行为分析引擎解决方案,包括系统总体架构设计、大数据入库与预处理组件、大数据用户行为分析模型等关键模块的设计,最后分析了系统测试效果。 展开更多
关键词 云计算 大数据 移动互联网 用户行为分析 MapReduce 应用平台 DPI
下载PDF
云计算环境下基于用户行为特征的资源分配策略 被引量:35
4
作者 周景才 张沪寅 +1 位作者 查文亮 陈毅波 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1108-1119,共12页
资源分配策略是云计算研究领域中的一项重要研究点,研究人员提出了多种资源共享与分配策略,然而很少有工作关注不同云计算用户群体的行为习惯对资源分配策略的影响.提出的基于用户行为特征的资源分配策略就是通过统计用户工作习惯与任... 资源分配策略是云计算研究领域中的一项重要研究点,研究人员提出了多种资源共享与分配策略,然而很少有工作关注不同云计算用户群体的行为习惯对资源分配策略的影响.提出的基于用户行为特征的资源分配策略就是通过统计用户工作习惯与任务完成时间期望值的变化规律,建立用户行为特征信息表,从而预测出不同时间片内用户的任务提交规律以及用户期望完成时间,动态调整云计算系统的资源分配策略,使得系统在满足用户预期任务完成时间的前提下实现任务并发最大化,提升单位资源的用户满意度.HUTAF(Huawei unitfied test automation framework)云测试平台是华为公司自行研发的云测试平台,并基于该平台开展各种策略下的资源利用率与用户满意度实验.实验结果表明,该策略提升了整个系统在满足用户期望完成时间的前提下的总任务并发数,有效降低了IaaS供应商的运营成本. 展开更多
关键词 资源分配策略 云计算 用户满意度 服务质量 行为特征
下载PDF
云计算环境下基于动态博弈论的用户行为模型与分析 被引量:38
5
作者 陈亚睿 田立勤 杨扬 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1818-1823,共6页
云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类... 云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类型,博弈时将用户的当前行动和历史行动相结合,并考虑了网络中存在的误报和漏报的情况,以加强对云终端用户类型推断的准确性和全面性.理论证明和实验验证表明该机制能快速甄别系统中潜在的不可信云终端用户,有效遏制不可信云终端用户的侵入行为,为主动安全机制的实现奠定基础. 展开更多
关键词 云计算 用户行为分析 动态博弈 信念修正
下载PDF
基于用户行为反馈的云资源调度机制 被引量:7
6
作者 丁丁 艾丽华 +1 位作者 罗四维 徐保民 《系统工程与电子技术》 EI CSCD 北大核心 2018年第1期209-216,共8页
云计算中不断增长的资源种类、数量以及不断变化的用户需求给资源调度带来了极大的挑战,其中之一就是如何在复杂纷纭的云计算环境中为用户寻找真实所需的资源。针对这一问题,从用户的角度着手,基于用户行为对云资源调度问题进行深入的研... 云计算中不断增长的资源种类、数量以及不断变化的用户需求给资源调度带来了极大的挑战,其中之一就是如何在复杂纷纭的云计算环境中为用户寻找真实所需的资源。针对这一问题,从用户的角度着手,基于用户行为对云资源调度问题进行深入的研究,提出了基于用户行为反馈的资源调度机制(user behavior-based resource scheduling mechanism with feedback control,UBRSM-FC)。UBRSM-FC利用用户交互行为,将用户行为信息融入到资源调度过程中,并结合相关反馈机制,建立用户需求的主动发现网络和反馈网络对调度过程不断微调和优化,使资源调度的结果与用户的主观感知更加接近。实验结果表明,UBRSM-FC通过反馈控制能够更好地满足不同用户不同程度的资源请求,提高了用户满意度,而且能够兼顾系统资源的利用率。 展开更多
关键词 云计算 资源调度 用户行为 反馈控制
下载PDF
云计算环境下动态用户行为认证的机制、模型与分析 被引量:10
7
作者 陈亚睿 田立勤 杨扬 《系统仿真学报》 CAS CSCD 北大核心 2011年第11期2302-2307,共6页
在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的... 在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的获得、行为认证的策略,建立相应的随机Petri网模型,并通过量化瞬时变迁的实施概率来模拟不同的认证选择,利用系统达到稳定状态时位置中的平均标记数来评价认证效果,为云计算的安全应用奠定理论和实践基础。 展开更多
关键词 云计算 行为证据 用户行为认证 随机PETRI网
下载PDF
云计算环境下基于FANP的用户行为的可信评估与控制分析 被引量:21
8
作者 吕艳霞 田立勤 孙珊珊 《计算机科学》 CSCD 北大核心 2013年第1期132-135,138,共5页
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂... 云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。 展开更多
关键词 模糊网络分析法 用户行为 可信评估 云计算
下载PDF
云计算采纳行为研究现状分析 被引量:22
9
作者 卢小宾 王建亚 《中国图书馆学报》 CSSCI 北大核心 2015年第1期92-111,共20页
本文从文献数量分布、采纳主体、采纳客体、关注因素、理论与模型应用、研究结论等方面,采用定量和定性相结合的方法,对外文数据库中云计算采纳行为研究的文献进行梳理和分析。研究发现:应重视发展中国家和中小企业云计算采纳行为研究,... 本文从文献数量分布、采纳主体、采纳客体、关注因素、理论与模型应用、研究结论等方面,采用定量和定性相结合的方法,对外文数据库中云计算采纳行为研究的文献进行梳理和分析。研究发现:应重视发展中国家和中小企业云计算采纳行为研究,以促进他们应用云计算技术;个人层面的云计算采纳行为将成为一个重要的研究主题;需要构建符合云计算技术特征的实证模型;需要结合应用情境分析云计算采纳行为的影响因素,云计算的安全、隐私、信任将成为本领域关注的焦点。本文通过对云计算采纳行为研究现状的分析,为我国该领域的研究提供研究思路和理论基础。 展开更多
关键词 云计算 采纳行为 用户行为
下载PDF
基于业务用户行为的计算机动态取证评估模型研究 被引量:6
10
作者 王丹琛 张仕斌 +1 位作者 徐扬 许宁 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期921-927,共7页
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时... 对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。 展开更多
关键词 行为评估 业务用户行为 云模型 计算机动态取证 信任云
下载PDF
基于大数据的电信运营商业务精确运营平台的构建 被引量:13
11
作者 刘洁 王哲 《电信科学》 北大核心 2013年第3期22-26,共5页
大数据作为云计算的一种实际应用,在电信运营商的运营支撑中有着举足轻重的作用。基于移动互联网的发展趋势,首先分析电信运营商面临的挑战和建设难题,基于大数据分析的精确运营平台的重要性和必要性,提出引入大数据精确运营平台的业务... 大数据作为云计算的一种实际应用,在电信运营商的运营支撑中有着举足轻重的作用。基于移动互联网的发展趋势,首先分析电信运营商面临的挑战和建设难题,基于大数据分析的精确运营平台的重要性和必要性,提出引入大数据精确运营平台的业务网络架构和构建大数据精确运营平台的思路和方法。 展开更多
关键词 大数据 用户行为分析 云数据库 分布式计算 并行计算 云计算 业务网络
下载PDF
个性化推荐在移动互联网业务中的应用 被引量:6
12
作者 张玉忠 袁立宇 徐雄 《电信科学》 北大核心 2012年第3期27-31,共5页
以SoLoMo为标志的新一轮商业模式带动了移动互联网时代用户的上网行为及消费方式的转变,用户对互动性、实时性服务的需求愈发迫切,服务差异化和需求个性化的期望也为数据挖掘和应用提供了新的机遇和挑战。本文从移动互联网用户的行为知... 以SoLoMo为标志的新一轮商业模式带动了移动互联网时代用户的上网行为及消费方式的转变,用户对互动性、实时性服务的需求愈发迫切,服务差异化和需求个性化的期望也为数据挖掘和应用提供了新的机遇和挑战。本文从移动互联网用户的行为知识库开放平台、智能化用户模型关键技术、个性化信息推荐及应用等几个方面,探索如何构造一个共赢的移动生态产业链体系。 展开更多
关键词 sOLOMO 用户行为分析 云计算 数据挖掘
下载PDF
基于云计算入侵检测数据集的内网用户异常行为分类算法研究 被引量:13
13
作者 陈红松 王钢 宋建林 《信息网络安全》 CSCD 北大核心 2018年第3期1-7,共7页
针对在云计算内网环境下实施入侵检测与用户异常行为分析的难题,文章采用Weka机器学习软件工具自带的典型分类算法对云计算入侵检测数据集进行分类研究,并通过软件工程方法实现了用于内网用户异常行为分类的朴素贝叶斯算法。对恶意行为... 针对在云计算内网环境下实施入侵检测与用户异常行为分析的难题,文章采用Weka机器学习软件工具自带的典型分类算法对云计算入侵检测数据集进行分类研究,并通过软件工程方法实现了用于内网用户异常行为分类的朴素贝叶斯算法。对恶意行为和正常行为分类的实验结果显示,文章所实现的朴素贝叶斯算法具有较高的分类准确度,可以有效地对云计算入侵检测数据集中的内网用户行为进行分类分析与挖掘,证明了文章所提方案和算法的有效性。 展开更多
关键词 云计算 用户行为 入侵检测 机器学习 分类
下载PDF
大数据、云计算与用户行为分析 被引量:13
14
作者 吴恺 苏新宁 邓三鸿 《数字图书馆论坛》 2013年第6期19-23,共5页
云计算的研究与应用方兴未艾,大数据近两年又成为国内外研究的热点问题和重要方向。文章介绍了大数据、云计算的概念和内涵,重点分析了大数据和云计算为用户行为分析带来的机遇和挑战。最后文章讨论了在大数据和云计算的背景下,用户... 云计算的研究与应用方兴未艾,大数据近两年又成为国内外研究的热点问题和重要方向。文章介绍了大数据、云计算的概念和内涵,重点分析了大数据和云计算为用户行为分析带来的机遇和挑战。最后文章讨论了在大数据和云计算的背景下,用户行为分析在行为理论、信息规范、信息整合、分布式数据挖掘和数据可视化等方面的研究展望。 展开更多
关键词 大数据 云计算 用户行为分析
下载PDF
云计算环境下非法用户入侵行为的检测与分析 被引量:3
15
作者 段新东 张鑫 林玉香 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第3期623-628,共6页
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进... 为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度. 展开更多
关键词 云计算 非法用户 入侵行为 检测模型
下载PDF
基于蜜蜂采蜜机理的云计算负载均衡策略 被引量:11
16
作者 孙兰芳 张曦煌 《计算机应用研究》 CSCD 北大核心 2016年第4期1179-1182,1198,共5页
任务调度是云计算研究中的NP难优化问题,负载均衡问题是任务调度的热点研究内容之一。针对云计算环境中任务分配不够合理、用户服务质量低的问题,提出一种模拟蜜蜂采蜜机理的负载均衡策略。该策略模拟蜂群觅食行为,建立负载均衡模型,被... 任务调度是云计算研究中的NP难优化问题,负载均衡问题是任务调度的热点研究内容之一。针对云计算环境中任务分配不够合理、用户服务质量低的问题,提出一种模拟蜜蜂采蜜机理的负载均衡策略。该策略模拟蜂群觅食行为,建立负载均衡模型,被迁移的任务作为侦察蜂更新虚拟机的负载信息,并采用贝叶斯分类算法对虚拟机负载状态进行分类,将任务从重负载虚拟机迁移至轻负载虚拟机,同时满足目标虚拟机中高优先级任务的数量最少,避免了大量任务被调度到同一性能较优的虚拟机上,能够有效减少任务等待时间。实验结果表明,基于蜜蜂采蜜机理的负载均衡策略与传统算法相比,减少了任务响应时间、完工时间和迁移次数,同时更好地满足了用户服务质量需求。 展开更多
关键词 云计算 负载均衡 蜜蜂采蜜机理 朴素贝叶斯 用户服务质量
下载PDF
云计算环境下用户行为信任的判断模型研究 被引量:3
17
作者 刘进 邓维斌 陈家佳 《计算机仿真》 CSCD 北大核心 2016年第11期361-364,共4页
针对云计算用户增加,给云计算系统带来的压力,使得云计算环境下用户行为的信任度降低的问题,提出基于相对熵的组合赋权法的云计算环境下用户行为信任的判断建模方法。先利用AHP原理计算云环境下用户行为的直接信任度,结合信息熵理论思想... 针对云计算用户增加,给云计算系统带来的压力,使得云计算环境下用户行为的信任度降低的问题,提出基于相对熵的组合赋权法的云计算环境下用户行为信任的判断建模方法。先利用AHP原理计算云环境下用户行为的直接信任度,结合信息熵理论思想,获取用户行为信任判断决策属性的权重及加权系数,并以加权系数为依据获取组合赋权法的用户信任模糊综合判断向量,建立云计算环境下用户行为的信任判断模型。仿真结果表明,改进算法的平均精度为97%,比传统算法提高了38.6%;稳定性为98%,比传统算法提高了44.1%,而误差率仅为0.001%,将户交互成功率提高到90%、恶意行为检测率提高到91%。说明改进的建模方法有效的提高了云计算环境下用户行为信任判断模型建立的准确性,具有良好的应用价值。 展开更多
关键词 云计算 用户行为 相对熵
下载PDF
物联网环境下用户行为控制模式研究 被引量:4
18
作者 张兴旺 李晨晖 《情报杂志》 CSSCI 北大核心 2013年第6期186-190,共5页
用户行为控制问题是物联网技术在图书情报领域发展的主要障碍之一。指出物联网环境下的用户与信息服务之间的信任关系是相互的,二者相辅相成,缺一不可。目前类似研究成果中,大部分学者忽略了信息服务机构对用户的信任关系的研究。基于此... 用户行为控制问题是物联网技术在图书情报领域发展的主要障碍之一。指出物联网环境下的用户与信息服务之间的信任关系是相互的,二者相辅相成,缺一不可。目前类似研究成果中,大部分学者忽略了信息服务机构对用户的信任关系的研究。基于此,针对物联网环境下用户行为控制模式应该考虑到的几个问题,提出一种用户行为控制模式,将用户行为控制与用户身份认证相结合,设计了一种基于用户行为控制的安全管理机制。 展开更多
关键词 物联网 用户行为控制 智慧图书馆智慧服务 云计算 大数据
下载PDF
云存储服务数字取证调查 被引量:1
19
作者 董振兴 张青 陈龙 《计算机科学》 CSCD 北大核心 2015年第B11期348-351,共4页
越来越多的用户使用云存储服务来存储数据,但利用云存储服务存储违法信息、盗取公司机密信息等违法案例也逐渐增多。如何提取完整、可靠的证据信息以证明云存储服务访问行为成为一个迫切需要解决的问题。以360云存储服务为例,分析使用... 越来越多的用户使用云存储服务来存储数据,但利用云存储服务存储违法信息、盗取公司机密信息等违法案例也逐渐增多。如何提取完整、可靠的证据信息以证明云存储服务访问行为成为一个迫切需要解决的问题。以360云存储服务为例,分析使用浏览器、客户端软件访问云存储后残留痕迹的存储规律性,提出了一种用户行为取证分析方法。该方法通过把日志、历史痕迹等相互关联来重构用户行为时间线,进而分析用户的数据操作行为规律。该方法的取证调查思路、方法也适用于当前广泛使用的其他云存储服务。 展开更多
关键词 云计算 云存储 数字取证 用户行为分析
下载PDF
云计算环境下基于用户行为信任评价研究 被引量:2
20
作者 谭跃生 王超 《微电子学与计算机》 CSCD 北大核心 2015年第11期147-151,共5页
针对云计算开放环境下的安全问题,为有效分析用户不可信行为和异常行为,实现用户行为信任的科学量化评估,综合考虑信任评估的动态性,提出一种基于相对熵的组合赋权法用户行为信任评估,结合主客观赋权法的权重信息,通过相对熵计算各主客... 针对云计算开放环境下的安全问题,为有效分析用户不可信行为和异常行为,实现用户行为信任的科学量化评估,综合考虑信任评估的动态性,提出一种基于相对熵的组合赋权法用户行为信任评估,结合主客观赋权法的权重信息,通过相对熵计算各主客观赋权法权重的贴近度,从而确定各赋权法权重在组合权重中的加权系数,最后对组合权重运用模糊综合评价得到用户的信用度.验证结果实现了模型的具体化,表明了组合赋权法的科学性和可操作性,并对用户的信用度做出了客观评价. 展开更多
关键词 云计算 用户行为 相对熵 组合权重
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部