首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 637 毫秒
1.
可信网络中一种基于AHP的用户行为评估方法   总被引:11,自引:0,他引:11       下载免费PDF全文
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。  相似文献   

2.
对许多高可靠、高价值的产品进行可靠性评估时,常由于客观试验数据缺乏导致无法对产品可靠性进行准确评估。针对这个问题,为充分利用不同来源的可靠性信息,提出一种基于改进证据融合的高可靠产品可靠性评估方法。首先,结合可靠性工程特点,分别由各证据在信度层、决策层的一致性以及证据自身的不确定度来确定证据修正权重;其次,基于博弈论原理对各权重向量进行线性组合,从而得到最优综合权重;最后,利用Dempster组合规则融合修正后的证据,并通过Pignistic概率转化公式得到产品可靠性指标的概率分布,以完成产品可靠性评估。某电子设备的可靠度评估结果显示,所提方法相较于同样考虑多维权重修正的Jiang组合方法和Yang组合方法,赋予冲突区间的信度分别减小了69.6%、54.6%,赋予整个识别框架的信度分别减小了5.6%、3.7%。因此,在可靠性工程应用中,所提方法化解证据冲突、降低融合结果不确定性的表现优于对比方法,能够有效融合多源可靠性信息,提高产品可靠性评估结果可信度。  相似文献   

3.
文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。在此基础上,介绍了该性质在用户行为控制中的应用。  相似文献   

4.
王强  周金宇  金超武 《计算机仿真》2024,(2):420-424+526
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。  相似文献   

5.
针对证据组合过程中修正权重的确定问题,提出了一种综合考虑证据间关联关系和自身不确定度的改进修正权重确定方法,实现了对待组合证据的有效修正。基于对证据信息随机性和不具体性的阐述,得到了证据综合不确定度的度量方法。结合基于改进冲突度的相似性权重和基于综合不确定度的可靠性权重,确定了改进的修正权重。应用Dempster组合规则对修正后的加权平均证据进行有效组合。算例分析结果表明,所提方法能够充分利用证据信息,解决证据冲突,组合结果更为客观、准确,可信度更高。  相似文献   

6.
基于信息熵的D-S证据理论及其在传感器融合中的应用   总被引:1,自引:0,他引:1  
姚宝成  韩学东 《计算机工程与设计》2007,28(11):2711-2713,2716
从证据本身和证据之间的相互关系两个方面分析了证据的可信度及相应在融合过程中获得的权重.引入了证据信息熵的概念,并给出了从证据本身确定可信度的方法.为了从证据之间的相互关系考察证据的可信度,给出了描述证据间相互支持的模糊关系矩阵,并依此来影响各传感器对于融合数据的重要性.实验验证了所提方法的有效性和鲁棒性.  相似文献   

7.
研究装备质量评估中指标优化、权重确定、评估方法选取等问题.首先运用改进的群层次分析法(IGAHP)选取通用特性指标、测试数据指标作为状态评估的二级指标;在对质量状态进行定性划分的基础上,分别采用IGAHP、CRITIC(criteria improved through inter-criteria correlation)等方法对状态评估三级指标进行遴选和权重分析;然后,提出改进证据推理(ER)方法进行通用特性指标的评估,并采用CRITIC方法,基于客观权重进行测试指标降维优化,对各评估结果进行改进ER融合;最后通过算例验证所提出方法的有效性和优越性.研究结果表明:IGAHP-CRITIC组合赋权方法可有效综合主客观权重信息;通过指标优化可降低评估的维数和复杂度;考虑证据冲突的改进ER方法可有效降低评估的不确定性和不完备性.  相似文献   

8.
基于层次分析法的航行模拟器仿真可信度研究   总被引:1,自引:1,他引:0  
受层次分析法(AHP)决策思想的启发,把与仿真可信度有关的评估元素通过划分层次后并计算权重,建立起一种复杂仿真系统可信度评估的综合算法模型,将其应用到航行训练模拟器仿真可信度评估中,通过确定航行训练模拟器仿真可信度评估指标体系中各可信度评估因素的权重,对各种可信度评估因素加以综合,得到了客观量化的仿真可信度结果,具有一定的科学性和可信性.  相似文献   

9.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

10.
异构无线网络中基于实体可信度的信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对异构无线网络的不确定性和动态性,提出一种基于实体可信度的动态信任模型。利用待测实体可信度和推荐主体可信度抑制恶意实体的破坏行为,采用信任时间戳标志信任信息的时间特性,突出近期信任信息的重要性。仿真结果表明,该模型能准确、有效地确定网络实体的信任度,较好抑制诋毁行为和协同欺骗行为。  相似文献   

11.
本文提出了一种基于行为特征的网格实体信用度评估方法,旨在根据第三方所提供的相关于以往交互的信用度证据,来分析行为一致性、行为惯性等实体行为特征,指导信用度的最终评定。实验结果表明,这种方法能够有效地提取实体行为特征,在此基础上给出的信用度评估结果合理性强、可靠性高。  相似文献   

12.
基于证据的软件过程可信度模型及评估方法   总被引:1,自引:0,他引:1  
王德鑫  王青  贺劼 《软件学报》2017,28(7):1713-1731
软件可信已经是一个迫在眉睫的重要问题,但对软件可信性的评估却一直没有一个系统并且客观的标准.一些研究工作从可信证据的采集渠道入手,譬如认为有第三方测试的证据,其可信级别就高一些,而若有用户的使用反馈则可信级别就更高.这些工作在可信的客观性方面做了很好的贡献.但我们知道可信其实是一个系统性的问题,而且质量形成于过程,其证据的充分必要程度,以及对必要开发过程的覆盖程度等非常关键.本文基于软件开发过程,从过程的实体、行为以及制品三个方面提取软件可信的证据,建立了由37个可信原则,182个过程可信证据和108个制品可信证据组成的软件过程可信度模型,并给出基于本模型证据的软件过程可信评估方法,试图从开发过程的可信来建立软件产品的可信的信心.  相似文献   

13.
现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反映实体行为的真实性,为系统对实体的后续行为控制提供决策依据。  相似文献   

14.
针对传统信任模型的不足,以改善供应链企业间的信任危机为目标,以灰色系统理论为基础,将层次分析法(analytic hierarchy process,AHP)与灰色评估法相结合,提出一种基于灰色AHP的云计算供应商信任评估模型。通过定义信任评价等级灰类及白化权函数,计算云环境下供应商企业实体各信任证据的灰色评价权,结合层次分析法构建层次结构并确定信任证据权值,最后求出供应商企业的信任评估值及信任等级灰类。实例说明,该信任评估方法能够有效应用于云环境供应商评价中,评价结果客观有效。  相似文献   

15.
为降低信任评估固有时滞性对信度结果可靠性的负面影响,以二阶导数为数学工具,通过量化目标实体的信度变化态势并将其纳入到信任评估过程,提出了用于增强信任评估可靠性的时滞性弱化策略。为检验该策略的有效性,基于逆向工程的思想使用它扩展了由Srivatsa提出的著名的信任重估模型。实验结果显示,扩展后的新模型较原有模型在部分评估结果上更逼近于目标实体的真实行为,同时也更能抑制恶意实体的策略波动行为。这表明时滞性弱化策略能够用于增强信任评估的可靠性。  相似文献   

16.
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免溢出和减少计算负担,使用主成分分析法提取用户行为的主要特征,而神经网络用于识别合法用户或入侵者。在性能测试实验中,系统的检测率达到74.6%,而误报率为2.9%。在同样的数据集和测试集的情况下,与其它方法相比,此方法的检测性能最优。  相似文献   

17.
An application of the system entity structure is illustrated: a frame-like knowledge representation scheme is used to design local area networks (LANs). An entity structure for a data-link-layer protocol that illustrates many possible applications is introduced. The main concepts of the design methodology are illustrated using this example entity structure, and the underlying simulation environment is briefly discussed. The methodology aims to facilitate evaluation of a wide family of design alternatives and component combinations  相似文献   

18.
针对基于云模型的信任模型缺乏对反馈信息的可信度量以及风险评估等问题,提出一种新的信任模型。综合反馈实体的评价次数、评价行为一致性等因素对反馈者提交的评价信息进行可信度量,基于加权逆向云生成算法构造被评估实体的实体信任云,根据被评估实体的活跃度和实体信任云的数字特征参数进行交互风险的评估。仿真结果表明,该模型能较好地反映实体的行为特点,提高实体间的交互成功率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号