期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
贝叶斯推理在攻击图节点置信度计算中的应用 被引量:29
1
作者 张少俊 李建华 +2 位作者 宋珊珊 李斓 陈秀真 《软件学报》 EI CSCD 北大核心 2010年第9期2376-2386,共11页
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻... 网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题. 展开更多
关键词 网络安全 攻击图 置信度 贝叶斯推理 似然加权
下载PDF
基于贝叶斯推理的攻击路径预测研究 被引量:7
2
作者 王辉 王云峰 王坤福 《计算机应用研究》 CSCD 北大核心 2015年第1期226-231,共6页
针对攻击路径预测方法中存在的因路径冗余而导致的节点置信度错误计算问题,提出了攻击可行性概念,并改进了基于贝叶斯推理的似然加权法。通过对子攻击路径进行成本—收益分析,提出了基于攻击可行性的攻击路径生成算法,尽可能消除路径冗... 针对攻击路径预测方法中存在的因路径冗余而导致的节点置信度错误计算问题,提出了攻击可行性概念,并改进了基于贝叶斯推理的似然加权法。通过对子攻击路径进行成本—收益分析,提出了基于攻击可行性的攻击路径生成算法,尽可能消除路径冗余;并在此基础上对似然加权法进行了改进,以支持上述算法,有效地避免计算节点置信度的错误计算。实验结果表明,该方法能有效地消除路径冗余,提高节点置信度的准确性,提升对攻击路径的有效预测。 展开更多
关键词 攻击图 路径冗余 节点置信度 攻击可行性 似然加权
下载PDF
基于粒子滤波的非线性系统静态参数估计方法 被引量:4
3
作者 周芳龙 王浩 姚宏亮 《计算机应用研究》 CSCD 北大核心 2011年第5期1637-1639,1654,共4页
针对基于滤波方法的最大似然参数估计步长序列过于单一、算法收敛缓慢并很容易收敛于局部最优解的问题,提出了基于似然权值的在线EM参数估计算法(LWOEM)。通过粒子滤波方法实时估计系统的状态值变化,结合最大似然方法计算静态参数的点估... 针对基于滤波方法的最大似然参数估计步长序列过于单一、算法收敛缓慢并很容易收敛于局部最优解的问题,提出了基于似然权值的在线EM参数估计算法(LWOEM)。通过粒子滤波方法实时估计系统的状态值变化,结合最大似然方法计算静态参数的点估计,然后通过计算更新参数的似然值来动态更新步长序列。与在线EM参数估计算法(OEM)的实验结果比较,表明该算法具有更好的适应性和收敛效果。 展开更多
关键词 粒子滤波 静态参数估计 最大似然 似然权值在线EM
下载PDF
A Novel Attack Graph Posterior Inference Model Based on Bayesian Network 被引量:6
4
作者 Shaojun Zhang Shanshan Song 《Journal of Information Security》 2011年第1期8-27,共20页
Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further use... Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further used to perform security state posterior inference (i.e. inference based on observation experience). In this area, Bayesian network is an ideal mathematic tool, however it can not be directly applied for the following three reasons: 1) in a network attack graph, there may exist directed cycles which are never permitted in a Bayesian network, 2) there may exist temporal partial ordering relations among intrusion evidence that can-not be easily modeled in a Bayesian network, and 3) just one Bayesian network cannot be used to infer both the current and the future security state of a network. In this work, we improve an approximate Bayesian posterior inference algorithm–the likelihood-weighting algorithm to resolve the above obstacles. We give out all the pseudocodes of the algorithm and use several examples to demonstrate its benefit. Based on this, we further propose a network security assessment and enhancement method along with a small network scenario to exemplify its usage. 展开更多
关键词 NETWORK Security ATTACK Graph POSTERIOR INFERENCE Bayesian NETWORK likelihood-weighting
下载PDF
Theoretical Properties of Composite Likelihoods
5
作者 Xiaogang Wang Yuehua Wu 《Open Journal of Statistics》 2014年第3期188-197,共10页
The general functional form of composite likelihoods is derived by minimizing the Kullback-Leibler distance under structural constraints associated with low dimensional densities. Connections with the I-projection and... The general functional form of composite likelihoods is derived by minimizing the Kullback-Leibler distance under structural constraints associated with low dimensional densities. Connections with the I-projection and the maximum entropy distributions are shown. Asymptotic properties of composite likelihood inference under the proposed information-theoretical framework are established. 展开更多
关键词 Composite likelihood I-Divergence Information Theory likelihood weightS MAXIMUM ENTROPY Distribution
下载PDF
基于改进模拟优化方法的水文模型的参数异参同效性及径流模拟研究 被引量:3
6
作者 邢贞相 王丽娟 +4 位作者 王欣 付强 纪毅 李衡 刘亚娟 《应用基础与工程科学学报》 EI CSCD 北大核心 2020年第5期1091-1107,共17页
为研究异参同效问题对水文模型预报精度影响,提高模型预报精度,本文利用SCE-UA的模拟优化模式,计算Nash模型参数,并对其异参同效性进行研究,并利用多准则似然权重对传统的SCE-UA算法改进来减弱参数的异参同效性,以期进一步提高水文模型... 为研究异参同效问题对水文模型预报精度影响,提高模型预报精度,本文利用SCE-UA的模拟优化模式,计算Nash模型参数,并对其异参同效性进行研究,并利用多准则似然权重对传统的SCE-UA算法改进来减弱参数的异参同效性,以期进一步提高水文模型的预报精度.首先,将SCE-UA算法与Nash模型进行耦合,通过SCE-UA多次迭代来求解多个Nash模型最优参数值,组成最优参数集合,并分析其参数异参同效性的特征.其次,利用多重准则筛选方法对模拟优化算法得出的最优参数组进行二次优选,然后再根据其对应的似然权重加权求得最终的唯一最优参数.本文将这种参数优选方法命名为基于似然权重的多准则参数优选法(SMMLW).最后,将最优参数代入Nash模型,用于实际洪水预报,并依据最优参数集合给出90%的置信区间,而后,通过选定的4个评价指标对预报结果的不确定性进行了分析和评价.此外,为对比本文方法的有效性,将基于SMMLW方法的Nash模型预报结果与基于传统的SCE-UA算法和AMMCMC算法的Nash模型计算结果的精度进行对比分析.结果表明:(1)异参同效现象对Nash模型参数的影响特征表现为两方面,即对较优似然值的参数组取值范围的影响和最优似然值的参数组数量的影响;(2)异参同效的两方面特征的影响程度均与输入洪水的洪量以及洪峰的大小有关,即随着输入洪水的洪量和洪峰的增加,异参同效现象越明显;(3)对同一场洪水,与基于传统的SCE-UA算法和AM-MCMC算法的Nash模型预报结果相比,本文构建的基于SMMLW的Nash模型预报具有更高的精度;(4)从径流预报结果的不确定性度来看,基于SMMLW的Nash模型的预报结果能够较好地考虑由于Nash模型参数不确定性而导致的预报结果的不确定性,从而能取得较高精度的预报结果. 展开更多
关键词 SCE-UA 异参同效 参数率定 似然权重 不确定性 Nash模型 径流模拟
原文传递
一种基于ATI的网络攻击路径预测方法 被引量:14
7
作者 王辉 王腾飞 刘淑芬 《计算机工程》 CAS CSCD 北大核心 2016年第9期132-137,143,共7页
传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻... 传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻击路径生成方法,通过将操作成本的概念引入到似然加权抽样法中,使节点置信度的计算更加精确,并尽可能避免冗余路径的产生。分析结果表明,该方法能有效减免冗余路径的产生,提高节点置信度计算结果的精度。 展开更多
关键词 攻击图 攻击路径 脆弱性评估 攻击威胁 似然加权抽样
下载PDF
基于贝叶斯网络的内部威胁预测研究 被引量:4
8
作者 王辉 杨光灿 韩冬梅 《计算机应用研究》 CSCD 北大核心 2013年第9期2767-2771,共5页
在内部网络带给企业办公便利的同时,内部网络所带来的威胁也日渐突出,由于企业中内部威胁具有危害性大、难以检测等特点,内部威胁亟需解决。因此,提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究... 在内部网络带给企业办公便利的同时,内部网络所带来的威胁也日渐突出,由于企业中内部威胁具有危害性大、难以检测等特点,内部威胁亟需解决。因此,提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究对象,以内部用户攻击过程中所占有的资源状态和所进行的操作序列攻击证据为节点,构建贝叶斯网络攻击图;以网络攻击图来描述攻击者在攻击过程中的不同攻击路径和攻击状态,并且利用贝叶斯网络推理算法计算内部威胁的危险概率。在贝叶斯网络攻击图中定义了元操作、原子攻击、攻击证据等概念,量化了节点变量、节点变量取值和条件概率分布。以改进的似然加权算法为基础,使贝叶斯网络的参数计算更加简便,内部威胁的预测更加精确。最后,通过仿真实验证明了该方法建模速度快、计算过程简单、计算结果精确,在预测内部威胁时的有效性和适用性。 展开更多
关键词 内部威胁 贝叶斯网络 网络攻击图 似然加权法
下载PDF
尖峰脉冲噪声下基于分数低阶统计量和函数变换的时延估计新算法 被引量:3
9
作者 唐利翰 谢显中 雷维嘉 《科学技术与工程》 北大核心 2015年第20期58-65,共8页
针对α稳定分布噪声环境下的时延估计问题,对最大似然加权估计法进行改进,给出了三种高效实用的新算法。首先,以分数低阶统计量为基础,提出了一种基于分数低阶统计量的最大似然时延估计算法(FLO-ML算法);其次,通过函数变换,提出了两种... 针对α稳定分布噪声环境下的时延估计问题,对最大似然加权估计法进行改进,给出了三种高效实用的新算法。首先,以分数低阶统计量为基础,提出了一种基于分数低阶统计量的最大似然时延估计算法(FLO-ML算法);其次,通过函数变换,提出了两种不依赖于分数低阶统计量的新算法(Log-ML算法和UDE-ML算法);进一步,本文还详细讨论了三种新算法的适用范围及计算复杂度。仿真分析表明,三种新算法均能在分数低阶α稳定分布噪声环境下实现准确的时延估计,其性能优于同类算法,同时三种新算法都能在传统高斯噪声环境下保持良好的稳健性。 展开更多
关键词 最大似然加权算法 Α稳定分布噪声 时延估计 分数低阶统计量 函数变换
下载PDF
一种简便的视角无关动作识别方法 被引量:1
10
作者 王策 姬晓飞 李一波 《智能系统学报》 CSCD 北大核心 2014年第5期577-583,共7页
针对日常生活中人体执行动作时存在视角变化而导致难以识别的问题,提出一种基于视角空间切分的多视角空间隐马尔可夫模型(HMM)概率融合的视角无关动作识别算法。该方法首先按照人体相对于摄像机的旋转方向将视角空间分割为多个子空间,... 针对日常生活中人体执行动作时存在视角变化而导致难以识别的问题,提出一种基于视角空间切分的多视角空间隐马尔可夫模型(HMM)概率融合的视角无关动作识别算法。该方法首先按照人体相对于摄像机的旋转方向将视角空间分割为多个子空间,然后选取兴趣点视频段词袋特征与分区域的光流特征相融合,形成具有一定视角鲁棒性特征对人体运动信息进行描述,并在每个子视角空间下利用HMM建立各人体动作的模型,最终通过将多视角空间相应的动作模型似然概率加权融合,实现对未知视角动作的识别。利用多视角IXMAS动作识别数据库对该算法进行测试的实验结果表明,该算法实现简单且对未知视角下的动作具有较好识别结果。 展开更多
关键词 动作识别 视角无关 视角空间切分 兴趣点 光流特征 混合特征 隐马尔可夫模型 似然概率加权融合
下载PDF
协变量缺失下基于诱导光滑方法的加权分位数回归 被引量:1
11
作者 袁晓惠 刘天庆 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第6期1314-1322,共9页
在部分协变量随机缺失机制下的分位数回归模型中,提出回归参数的诱导光滑加权估计及其渐近协方差估计,证明了诱导光滑加权估计和经验似然加权估计有相同的渐近协方差,且诱导光滑加权估计的渐近协方差估计也是相合的,并给出了诱导光滑加... 在部分协变量随机缺失机制下的分位数回归模型中,提出回归参数的诱导光滑加权估计及其渐近协方差估计,证明了诱导光滑加权估计和经验似然加权估计有相同的渐近协方差,且诱导光滑加权估计的渐近协方差估计也是相合的,并给出了诱导光滑加权估计及其渐近协方差估计的高效算法.模拟结果表明,新方法在有限样本下表现优良. 展开更多
关键词 经验似然加权估计 诱导光滑 协变量缺失 分位数回归
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部