首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
丰凯  高建华 《计算机科学》2013,40(Z6):184-187,203
用户界面(GUI)测试是一项很困难的工作,一个重要的原因是背景事件会影响测试结果,基于模型的图形用户界面测试技术可以解决这个问题。目前基于模型的图形用户界面测试技术有两种常用的GUI模型:事件流图(EFG)和事件交互图(EIG)。这两种模型可以表示GUI事件之间的交互关系,其中EIG是从EFG转换而来的。通过一个简单的GUI实例对GUI中的事件进行了明确的划分,并且为适应文中的划分事件改进了原有的MX算法。最后根据GUI的事件驱动性和对GUI事件的划分提出了一种由EFG转换成EIG的新方法:驱动算法。实例表明,此方法使EFG转换成EIG的过程更简单。  相似文献   

2.
为了有效地检测网络的攻击行为,机器学习被广泛用于对不同类型的入侵检测进行分类,传统的决策树方法通常用单个模型训练数据,容易出现泛化误差大、过拟合的问题。为解决该问题,文中引入并行式集成学习的思想,提出基于随机森林的入侵检测模型,由于随机森林中每棵决策树都有决策权,因此可以很好地提高分类的准确性。利用NSL-KDD数据集对入侵检测模型进行训练和测试,实验结果表明,该模型的准确率可达99.91%,具有非常好的入侵检测分类效果。  相似文献   

3.
图形用户界面的质量直接影响整个软件系统的有效性和实用性,一般采用提取模型的方法对图形用户界面进行测试,目前常用的模型为事件流图和事件交互图,但是事件流图转换成事件交互图的算法较为复杂,为此,提出一种转换算法,对图形用户界面事件进行明确划分,利用模态窗口事件的特殊性优化原有算法。测试实例结果表明,该算法可用于图形用户界面,且与Memon算法相比,能更高效地获得更准确的数据。  相似文献   

4.
提出了一种基于图的人与物体的交互(Human-Object Interactions,HOIs)识别方法.为了对静态图像中人与物体间丰富的交互关系进行有效的表示,采用具有强大关系建模能力的图结构为图像生成对应的人-物交互关系图.为了对图像中上下文(context)信息加以利用,提出了引入注意力机制的特征处理网络(Fea...  相似文献   

5.
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题。本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定义和软件行为的特点,提出了一种软件动态可信研究的方法及软件行为动态可信的若干要素。  相似文献   

6.
基于动态AOP的构件交互行为监测器   总被引:1,自引:0,他引:1  
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,提出了基于动态AOP的监测器模型,使得监测器能以更为灵活、松散、透明的方式融入目标系统;利用动态织入机制,能在目标系统运行过程中动态增加或删除监测器,提高了监测的动态性;并在此基础上实现了该监测器并应用于分布式电子商务应...  相似文献   

7.
可信网络中一种基于AHP的用户行为评估方法   总被引:11,自引:0,他引:11       下载免费PDF全文
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。  相似文献   

8.
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,分析了交互行为监测对象,明确了对交互行为中哪些可信相关数据进行监测;给出了交互行为监测机制的设计原则,遵循此原则设计了3层结构的监测框架;并在此基础上实现了交互行为监测机制。该监测机制已应用于分布式电子商务应用系统中,结果表明该监测机制是有效的。  相似文献   

9.
王强  周金宇  金超武 《计算机仿真》2024,(2):420-424+526
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。  相似文献   

10.
本文结合URL字符串随机率和URL字符特征,通过Wrapper方法筛选出一组新特征。通过对比不同机器学习算法的准确率,回归率等四个不同的指标,确定以随机森林算法构建了基于URL随机率和随机森林的钓鱼网站检测系统。本系统在实验测试集上表现出的准确率为96.49%,在全体实验数据集上表现的准确率为99.19%。实验相关结果表明,方案改进了钓鱼网站检测的准确率。  相似文献   

11.
In information exchange networks such as email or blog networks, most processes are carried out using exchange of messages. The behavioral analysis in such networks leads to interesting insight which would be quite valuable for organizational or social analysis. In this paper, we investigate user engagingness and responsiveness as two interaction behaviors that help us understand an email network which is one of information exchange networks. Engaging actors are those who can effectively solicit responses from other actors. Responsive actors are those who are willing to respond to other actors. By modeling such behaviors, we are able to measure them and to identify high engaging or responsive actors. We systematically propose novel behavior models to quantify the engagingness and responsiveness of actors in the Enron email network. Furthermore, as one of case studies, we study an event detection problem, based on our proposed behavior models, in the Enron emails. According to our empirical study, we found out meaningful events in Enron. For details, see Sect. 5.  相似文献   

12.
提出了一种新的基于Voronoi图的异常检测方法。采用Voronoi图来确定对象间的邻近关系,定义了一种新的异常因子,算法的时间复杂性为O(nlogn)。实验结果表明,同现有的算法相比具有较高的检测效率和准确性。  相似文献   

13.
隐私保护的数据挖掘近年来已经为数据挖掘的研究热点,Web网站的服务器日志保存了用户访问页面的信息,如果不加以保护会导致用户隐私数据的泄漏。针对这个问题,讨论了在Web数据挖掘中用户行为的隐私保护问题,进而提出一种将Web服务器日志信息转换成关系数据表的方法,并通过随机化回答方法产生干扰数据表项中信息,再以此为基础,提供给数据使用者进行频繁项集以及强关联规则的发现算法,从而得到真实保密的网上购物篮商品间的关联规则。经实验证明,提出的Web使用挖掘中的隐私保护关联规则挖掘算法隐私性较好,具有一定的适用性。  相似文献   

14.
杨武  李阳  卢玲 《计算机应用》2013,33(11):3076-3079
针对在海量微博数据中提取热点话题效率较低的问题,在对用户角色分类的基础上,提出了一种新的热点话题检测方法。首先,根据用户关注度进行用户角色定位,过滤掉部分用户的噪声数据;其次,采用结合语义相似度的TF-IDF函数计算特征权重,降低语义表达形式带来的误差;然后,用改进的Single-Pass聚类算法进行话题聚类,提取出微博话题;最后,根据微博转发数、评论数等对话题热度进行评估排序,从而发现热点话题。实验表明,所提出的方法使漏检率和误检率分别平均降低12.09%和2.37%,有效地提高了话题检测的正确率,验证了该方法的可行性。  相似文献   

15.
针对国内外钓鱼邮件研究没有注重个体差异以及缺乏细粒度用户交互反馈的情况,提出一种集理论研究与实际应用相结合的框架,构建一种可视化邮件异常特征模型,设计一个chrome插件,使用分类器对邮件进行检测,将邮件异常特征详细信息和判定情况实时报告给用户。用户查看邮件后结合实际情况与分类器判定情况进行对照检查,出现判定不一致时对相应特征信息进行校正,将校正后的特征向量反馈给分类器进行修正,并将相应的特征信息组加入黑名单或白名单。实验证明,框架能根据个体反馈修正分类器,有效提高钓鱼邮件检出率和用户对钓鱼邮件细粒度感知体验。  相似文献   

16.
董海燕  于枫  程科  黄树成 《计算机应用》2019,39(10):3002-3006
针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境三方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。  相似文献   

17.
面向人群场景中异常拥挤行为检测,提出基于光流计算的检测方法。该方法首先采用光流微粒矢量场提取人群运动特征;然后基于社会力模型计算光流微粒之间的相互作用力;最后对相互作用力进行直方图熵值处理来实现人群行为判别。仿真实验表明,本算法可以区分人群场景中异常区域内相互作用力的大小,对异常拥挤行为进行判别和定位。  相似文献   

18.
针对数据库用户行为异常导致数据库泄露问题,提出了一种基于K-means和naive Bayes算法的数据库用户异常检测方法。首先,利用数据库历史审计日志中用户的查询语句与查询结果,采用K-means聚类方法得到用户的分组;然后,使用naive Bayes分类算法构造用户异常检测模型。与单独使用naive Bayes分类法构造的模型相比,在数据预处理时其精简了用户行为轮廓的表示方法,降低了计算冗余,减少了81%的训练时间;利用K-means聚类方法得到用户组别,使检测的精确率提高了7.06%,◢F◣▼1▽值提高了3.33%。实验证明,所提方法大幅降低了训练时间,取得了良好的检测效果。  相似文献   

19.
针对传统社交网络异常用户检测算法应用于现实中非平衡数据集时存在召回率低、运行效率低等问题,对社交网络数据集提取用户内容、行为、属性、关系特征,应用梯度增强集成分类器XGBoost算法进行特征选择,建立分类模型,构造非平衡数据集并识别三类垃圾广告发送账号。实验结果表明,该方法与随机森林等传统分类方法相比,对平衡及非平衡数据集进行异常用户检测均实现召回率和◢F▼◣▽1值的有效提升;同时其选取少量特征同样可达到较高检测水平,证明了方法的有效性。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号