首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着微博研究的深入,对微博用户可信度的评价成为一个研究热点。针对微博用户可信度评价的问题,提出了一种基于关联关系的用户可信度分析方法。以新浪微博为研究对象,首先从用户的资料信息、交互信息和行为信息三个方面出发,分析了用户的7个相关特征,利用层次分析法(AHP),进而得到用户自评价可信度;然后以用户自评价作为基点,以用户关系网络作为载体,结合用户之间潜在的用户互评关系,通过改进PageRank算法,提出了用户可信度评价模型User-Rank,进而,利用关系网络中其他用户对待分析用户的可信度进行综合评价。大规模的微博真实数据的实验表明,所提方法能够取得良好的用户可信度评价效果。  相似文献   

2.
基于互信息可信度的贝叶斯网络入侵检测研究   总被引:2,自引:0,他引:2  
传统贝叶斯入侵检测算法没有考虑不同属性和属性权值对入侵检测结果的影响,因此分类准确率不够高.针对传统贝叶斯入侵检测算法存在的不足,提出基于互信息可信度的贝叶斯网络入侵检测算法.在综合考虑网络入侵检测数据特点和传统贝叶斯分类算法优点的基础上,用互信息相对可信度进行特征选择,删除一些冗余属性,把互信息相对可信度作为权值引进贝叶斯分类算法中,得到优化的贝叶斯网络入侵检测算法(MI-NB).实验结果表明,MI-NB算法能大大降低分类数据的维数,比传统贝叶斯入侵检测算法及改进算法有更高的分类准确率.  相似文献   

3.
针对微博虚假用户问题,以新浪微博为研究平台,对微博用户的行为进行分析,从在线时长、发帖时间、互动程度等方面,提取用于区分用户类别的特征变量,运用逻辑回归算法,提出一个基于逻辑回归的微博用户可信度评价模型。实验结果表明,该模型能够对传统的虚假用户“僵尸粉”进行识别,对新型虚假用户有较高的识别率,可以根据置信值的大小对用户进行大致分类,实用性较强。  相似文献   

4.
张付志  高峰  白龙 《计算机工程》2010,36(16):118-120
目前的用户概貌攻击检测算法无法避免垃圾用户和真实用户的误判现象,从而影响个性化协同推荐系统的精度。为解决该问题,将时间集中性的概念引入到攻击检测中,提出一种基于正态云模型和时间集中性的可疑评分度量方法,并在此基础上给出一种基于攻击检测的用户可信度计算方法。实验结果表明,该方法能够根据用户评分的真实程度为每个用户计算出评分可信度,提高推荐精度。  相似文献   

5.
苏玮  曾广周 《计算机工程》2005,31(15):84-86
基于角色的访问控制(RBAC)是一种广泛应用的授权访问控制方式。但传统的RBAC模型既没有给出控制角色指派的方法,也不能保证角色许可最少优先原则。该文针对传统RBAC系统中存在的上述缺陷,通过引入用户可信度和角色实例的概念,提出了一种考虑用户可信度的动态RBAC模型,给出了模型执行过程。  相似文献   

6.
随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足高度敏感数据对安全的需要,网络防卫必须采用一种纵深的、多样的手段。在这种环境下,入侵检测系统成为了安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。  相似文献   

7.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

8.
本文探索网络购物中消费者对于商品评价的可信度自动批判问题,以帮助潜在消费者做出更好的消费决定,同时帮助厂家、销售商改进产品,改善服务。作者对电子商务网站中的数据进行收集、分类。然后选取特征向量和参数,利用SVM算法对评价的有效性进行分类与预测。实验结果初步验证了该方法的有效性。  相似文献   

9.
入侵检测系统是继防火墙后的第二道网络安全防线,是发现攻击并对攻击作出反应的技术。本文在简要介绍入侵检测系统的产生、特点及其分类的基础上,重点综述误用入侵检测系统的概念、类型和检测方法等,最后分析了误用入侵检测存在的缺陷及面临的挑战。  相似文献   

10.
本文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此模型的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。  相似文献   

11.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

12.
完整性度量是可信计算得以实现的一项重要技术。根据影响操作系统完整性的内核模块、二进制可执行文件等因素,通过定义直接信任度、间接信任度和综合信任度等计算公式构建了一个操作系统的完整性信任度评估模型,该模型利用模糊集合理论将完整性度量化为[0,1]之间的具体数值,并根据隶属函数将操作系统的信任度划分为四个信任等级。该模型改变了原有完整性度量中一致执行、不一致停止的二值状态,为远程验证者提供较为精确的操作系统完整性度量值,提高了系统的可用性。仿真实验结果表明该模型较客观地提供了操作系统的完整性信息。  相似文献   

13.
结合用户信任模型的协同过滤推荐方法研究   总被引:5,自引:0,他引:5       下载免费PDF全文
协同过滤推荐是当前最成功的推荐技术之一,在电子商务推荐服务中得到了广泛的应用,它根据和目标用户具有相似行为的用户对项目的评价来进行推荐。鉴于传统的协同过滤推荐算法过于强调相似性的作用,并且和用户的认知习惯矛盾,引入了社会学中较成熟的信任机制来改进传统算法。实验结果表明,改进方法是有效的,它和传统的协同过滤推荐算法相比有更好的推荐质量。  相似文献   

14.
为了解决协同过滤算法推荐精度低的问题,提出基于用户相似度和信任度的药品推荐算法。该方法通过离线使用DBSCAN算法对药品进行聚类来降低时间复杂度。引入共同评分药品阈值使用户相似度计算更准确,同时设置相似度阈值来限定相似性邻居的选取以克服KNN算法选取邻居的缺陷。根据用户的推荐可信度和评分可信度建立信任计算模型,计算基于相似邻居集的可信邻居集。通过两次邻居选择策略为目标用户产生药品推荐。仿真结果表明,该算法与其他算法相比在平均绝对误差、准确率和召回率上有更好的性能,提高了系统推荐精度。  相似文献   

15.
针对现有基于评论分析推荐算法中的评论真实度问题和传统协同过滤算法中的数据稀疏问题,通过分析用户评论所包含的主题分布和反馈信息,将改进的用户偏好和信任度引入传统协同过滤算法中,提出了基于用户评论评分与信任度的协同过滤算法。该算法以用户评论为基础,学习物品特征在不同主题上的分布及用户对物品不同特征的偏好程度,生成用户评论主题分布,根据用户评分计算评论差异度来放大主题分布中的突出特征,并利用评论反馈数据生成评论帮助度,进一步矫正用户偏好,以减少虚假评论的影响;引入信任度用于计算更精确的用户相似度,进而对用户进行评分预测和物品推荐。在真实数据集上进行了实验验证,结果表明该算法有效提高了系统的评分预测性能和推荐效果。  相似文献   

16.
基于兴趣度的Web用户访问模式分析   总被引:1,自引:0,他引:1  
吕佳 《计算机工程与设计》2007,28(10):2403-2404,2407
Web日志隐含了用户访问Web行为的动因和规律,如何有效地从中挖掘出用户访问模式是Web日志挖掘的重要研究内容.构造了User_ID-URL矩阵,矩阵元素为用户访问页面的兴趣度.应用经典的模糊C-均值聚类算法进行用户访问模式分析,通过在真实数据集上的实验,结果表明引入了用户兴趣度的日志挖掘算法是行之有效的.  相似文献   

17.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   

18.
王芳  王勇  何倩  龙运坚 《计算机工程与设计》2014,(12):4126-4130,4144
针对当前Web应用入侵防御系统可扩展性欠佳和检测实时性不高的问题,提出一种基于Pastry的可信Web入侵防御模型。所有检测节点组成一个结构化的P2P覆盖网,通过基于Pastry的通信算法和节点信任管理算法,实现完全分布式、可扩展和自组织的可信Web入侵防御系统。分析及实验结果表明,该系统能够检测Web应用典型攻击,有效解决了传统分布式系统单点失效、负载不均衡的问题。  相似文献   

19.
在入侵检测中对用户进行聚类,可以改善安全分析的效率,有助于发现潜在非法用户.在聚类中提出按照访问兴趣对用户进行聚类分析,在用户访问兴趣度量中综合考虑网页内容和浏览路径因素.在聚类分析中,依据访问兴趣定义提出新的相似度计算方法.利用传递闭包法对用户进行聚类.算法可以提高用户聚类的准确性,试验结果表明该算法是有效的.  相似文献   

20.
仅凭相似度来定位邻居用户对传统协同过滤算法的性能有严重的负面影响。引入社会网络中的信任机制,从个体在社交圈中的主观信任和全局声誉角度出发建模。分别考虑用户交互、评分差和用户偏好调节生成直接信任度。利用声誉及专家信任优先模型聚合生成间接信任度,将两者动态加权形成用户之间的信任关系。用参数[η]协调信任和相似双属性,使用户关系更加紧密,有效地解决新用户和稀疏性问题。经实证,改良后的模型颇有成效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号