共查询到18条相似文献,搜索用时 637 毫秒
1.
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。 相似文献
2.
对许多高可靠、高价值的产品进行可靠性评估时,常由于客观试验数据缺乏导致无法对产品可靠性进行准确评估。针对这个问题,为充分利用不同来源的可靠性信息,提出一种基于改进证据融合的高可靠产品可靠性评估方法。首先,结合可靠性工程特点,分别由各证据在信度层、决策层的一致性以及证据自身的不确定度来确定证据修正权重;其次,基于博弈论原理对各权重向量进行线性组合,从而得到最优综合权重;最后,利用Dempster组合规则融合修正后的证据,并通过Pignistic概率转化公式得到产品可靠性指标的概率分布,以完成产品可靠性评估。某电子设备的可靠度评估结果显示,所提方法相较于同样考虑多维权重修正的Jiang组合方法和Yang组合方法,赋予冲突区间的信度分别减小了69.6%、54.6%,赋予整个识别框架的信度分别减小了5.6%、3.7%。因此,在可靠性工程应用中,所提方法化解证据冲突、降低融合结果不确定性的表现优于对比方法,能够有效融合多源可靠性信息,提高产品可靠性评估结果可信度。 相似文献
3.
4.
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。 相似文献
5.
针对证据组合过程中修正权重的确定问题,提出了一种综合考虑证据间关联关系和自身不确定度的改进修正权重确定方法,实现了对待组合证据的有效修正。基于对证据信息随机性和不具体性的阐述,得到了证据综合不确定度的度量方法。结合基于改进冲突度的相似性权重和基于综合不确定度的可靠性权重,确定了改进的修正权重。应用Dempster组合规则对修正后的加权平均证据进行有效组合。算例分析结果表明,所提方法能够充分利用证据信息,解决证据冲突,组合结果更为客观、准确,可信度更高。 相似文献
6.
基于信息熵的D-S证据理论及其在传感器融合中的应用 总被引:1,自引:0,他引:1
从证据本身和证据之间的相互关系两个方面分析了证据的可信度及相应在融合过程中获得的权重.引入了证据信息熵的概念,并给出了从证据本身确定可信度的方法.为了从证据之间的相互关系考察证据的可信度,给出了描述证据间相互支持的模糊关系矩阵,并依此来影响各传感器对于融合数据的重要性.实验验证了所提方法的有效性和鲁棒性. 相似文献
7.
研究装备质量评估中指标优化、权重确定、评估方法选取等问题.首先运用改进的群层次分析法(IGAHP)选取通用特性指标、测试数据指标作为状态评估的二级指标;在对质量状态进行定性划分的基础上,分别采用IGAHP、CRITIC(criteria improved through inter-criteria correlation)等方法对状态评估三级指标进行遴选和权重分析;然后,提出改进证据推理(ER)方法进行通用特性指标的评估,并采用CRITIC方法,基于客观权重进行测试指标降维优化,对各评估结果进行改进ER融合;最后通过算例验证所提出方法的有效性和优越性.研究结果表明:IGAHP-CRITIC组合赋权方法可有效综合主客观权重信息;通过指标优化可降低评估的维数和复杂度;考虑证据冲突的改进ER方法可有效降低评估的不确定性和不完备性. 相似文献
8.
9.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。 相似文献
10.
11.
本文提出了一种基于行为特征的网格实体信用度评估方法,旨在根据第三方所提供的相关于以往交互的信用度证据,来分析行为一致性、行为惯性等实体行为特征,指导信用度的最终评定。实验结果表明,这种方法能够有效地提取实体行为特征,在此基础上给出的信用度评估结果合理性强、可靠性高。 相似文献
12.
基于证据的软件过程可信度模型及评估方法 总被引:1,自引:0,他引:1
软件可信已经是一个迫在眉睫的重要问题,但对软件可信性的评估却一直没有一个系统并且客观的标准.一些研究工作从可信证据的采集渠道入手,譬如认为有第三方测试的证据,其可信级别就高一些,而若有用户的使用反馈则可信级别就更高.这些工作在可信的客观性方面做了很好的贡献.但我们知道可信其实是一个系统性的问题,而且质量形成于过程,其证据的充分必要程度,以及对必要开发过程的覆盖程度等非常关键.本文基于软件开发过程,从过程的实体、行为以及制品三个方面提取软件可信的证据,建立了由37个可信原则,182个过程可信证据和108个制品可信证据组成的软件过程可信度模型,并给出基于本模型证据的软件过程可信评估方法,试图从开发过程的可信来建立软件产品的可信的信心. 相似文献
13.
14.
针对传统信任模型的不足,以改善供应链企业间的信任危机为目标,以灰色系统理论为基础,将层次分析法(analytic hierarchy process,AHP)与灰色评估法相结合,提出一种基于灰色AHP的云计算供应商信任评估模型。通过定义信任评价等级灰类及白化权函数,计算云环境下供应商企业实体各信任证据的灰色评价权,结合层次分析法构建层次结构并确定信任证据权值,最后求出供应商企业的信任评估值及信任等级灰类。实例说明,该信任评估方法能够有效应用于云环境供应商评价中,评价结果客观有效。 相似文献
15.
16.
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免溢出和减少计算负担,使用主成分分析法提取用户行为的主要特征,而神经网络用于识别合法用户或入侵者。在性能测试实验中,系统的检测率达到74.6%,而误报率为2.9%。在同样的数据集和测试集的情况下,与其它方法相比,此方法的检测性能最优。 相似文献
17.
Sevinc S. Zeigler B.P. 《IEEE transactions on pattern analysis and machine intelligence》1988,14(3):375-383
An application of the system entity structure is illustrated: a frame-like knowledge representation scheme is used to design local area networks (LANs). An entity structure for a data-link-layer protocol that illustrates many possible applications is introduced. The main concepts of the design methodology are illustrated using this example entity structure, and the underlying simulation environment is briefly discussed. The methodology aims to facilitate evaluation of a wide family of design alternatives and component combinations 相似文献