期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于用户可信度的误用入侵检测系统的研究
被引量:
3
1
作者
郭庆北
张华忠
丁秀明
《计算机应用》
CSCD
北大核心
2006年第5期1081-1083,1095,共4页
提出了基于用户可信度的误用IDS模型,该模型对IDS框架结构、签名匹配策略及协同机制都进行了改进。鉴于通用入侵检测框架CIDF(CommonIntrusionDetectionFramework)结构中缺少对入侵等级划分的机制,提出了基于用户可信度量化的等级划分方...
提出了基于用户可信度的误用IDS模型,该模型对IDS框架结构、签名匹配策略及协同机制都进行了改进。鉴于通用入侵检测框架CIDF(CommonIntrusionDetectionFramework)结构中缺少对入侵等级划分的机制,提出了基于用户可信度量化的等级划分方法,提高了系统的合理性。定义了误用IDS安全级别,通过预警原理实现低安全级别IDS对未知入侵的预防作用。另外,在用户可信度IDS中使用了局部性原理,进而改善了签名匹配策略并提高了签名的匹配效率和准确率。
展开更多
关键词
用户可信度
局部性原理
预警
自动响应
下载PDF
职称材料
电子政务集成用户可信度的PKI/PMI安全机制的研究
被引量:
1
2
作者
宋福英
《智能计算机与应用》
2016年第3期81-83,共3页
据PKI来确定用户身份的合法性,再据PMI来为用户分配角色,这基本能满足电子政务较高的安全需求。然而这种机制的安全性的一个重要前提是假设用户提供的信息都是真实可信的。如何杜绝假冒用户的非法访问?在PKI/PMI安全机制中集成用户可信...
据PKI来确定用户身份的合法性,再据PMI来为用户分配角色,这基本能满足电子政务较高的安全需求。然而这种机制的安全性的一个重要前提是假设用户提供的信息都是真实可信的。如何杜绝假冒用户的非法访问?在PKI/PMI安全机制中集成用户可信度管理被证明是一个坚固、可靠、可管理的安全机制。
展开更多
关键词
电子政务
用户可信度
PKI/PMI
下载PDF
职称材料
基于Lyapunov协同权重的信任度评价渐进控制模型
被引量:
1
3
作者
黄利荣
《科技通报》
北大核心
2015年第6期79-81,共3页
由于网络用户数据呈现渐进性非线性特征分离,导致对网络用户的信任度评价控制不准,无法有效实现对用户的准确推荐。提出一种基于Lyapunov协同权重控制的电子商务用户信任度评价渐进控制模型,将未知扰动和语义建模误差转化为满足给定信...
由于网络用户数据呈现渐进性非线性特征分离,导致对网络用户的信任度评价控制不准,无法有效实现对用户的准确推荐。提出一种基于Lyapunov协同权重控制的电子商务用户信任度评价渐进控制模型,将未知扰动和语义建模误差转化为满足给定信任评价的约束矩阵,完成用户信任网络控制器设计,采用Lyapunov指数系统感知策略,对用户信任权重值进行自适应调整,构建用户推荐模型构建与网络信任度控制模型,设计用户信任权重值协同感知算法,基于Lyapunov协同权重的电子商务用户信任度评价渐进控制模型改进设计。实验结果表明,该算法实现电子商务用户信任度渐进控制,控制精度较高,地域的分布特性也更加均衡,真实反映电子商务用户信任度评价的动态性、自适应性和稳健性特征,展示了较好的应用性能。
展开更多
关键词
LYAPUNOV指数
电子商务用户信任度
控制模型
下载PDF
职称材料
安全与成本感知的实例密集型云工作流调度方法
被引量:
3
4
作者
文一凭
窦万春
+2 位作者
刘建勋
陈爱民
周旻昊
《计算机集成制造系统》
EI
CSCD
北大核心
2017年第5期955-962,共8页
针对现有实例密集型云工作流调度方法未考虑安全需求及未引入实例的不足,构建了相应的调度模型,并通过借鉴信任管理的思想,提出基于用户信任度的工作流实例方面处理策略以及一种安全与成本感知的实例密集型云工作流调度算法(SC-ICW)。...
针对现有实例密集型云工作流调度方法未考虑安全需求及未引入实例的不足,构建了相应的调度模型,并通过借鉴信任管理的思想,提出基于用户信任度的工作流实例方面处理策略以及一种安全与成本感知的实例密集型云工作流调度算法(SC-ICW)。该算法可在满足截止时间与安全需求约束的前提下优化执行成本,并减少实例方面处理可能引发的安全风险。通过仿真实验说明了该算法的有效性。
展开更多
关键词
实例密集型云工作流
安全
成本
用户信任度
调度
下载PDF
职称材料
题名
基于用户可信度的误用入侵检测系统的研究
被引量:
3
1
作者
郭庆北
张华忠
丁秀明
机构
山东大学计算机科学与技术学院
江南大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2006年第5期1081-1083,1095,共4页
文摘
提出了基于用户可信度的误用IDS模型,该模型对IDS框架结构、签名匹配策略及协同机制都进行了改进。鉴于通用入侵检测框架CIDF(CommonIntrusionDetectionFramework)结构中缺少对入侵等级划分的机制,提出了基于用户可信度量化的等级划分方法,提高了系统的合理性。定义了误用IDS安全级别,通过预警原理实现低安全级别IDS对未知入侵的预防作用。另外,在用户可信度IDS中使用了局部性原理,进而改善了签名匹配策略并提高了签名的匹配效率和准确率。
关键词
用户可信度
局部性原理
预警
自动响应
Keywords
user
trust
degree
local
principle
early-alert
automation
response
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电子政务集成用户可信度的PKI/PMI安全机制的研究
被引量:
1
2
作者
宋福英
机构
陇南师范高等专科学校电子商务学院
出处
《智能计算机与应用》
2016年第3期81-83,共3页
文摘
据PKI来确定用户身份的合法性,再据PMI来为用户分配角色,这基本能满足电子政务较高的安全需求。然而这种机制的安全性的一个重要前提是假设用户提供的信息都是真实可信的。如何杜绝假冒用户的非法访问?在PKI/PMI安全机制中集成用户可信度管理被证明是一个坚固、可靠、可管理的安全机制。
关键词
电子政务
用户可信度
PKI/PMI
Keywords
E-govemment
user
trust
degree
PKI/PMI
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Lyapunov协同权重的信任度评价渐进控制模型
被引量:
1
3
作者
黄利荣
机构
佛山职业技术学院工商管理系
出处
《科技通报》
北大核心
2015年第6期79-81,共3页
基金
广东省高职教育管理类专业教学指导委员会教学改革项目(YGL2013016)
文摘
由于网络用户数据呈现渐进性非线性特征分离,导致对网络用户的信任度评价控制不准,无法有效实现对用户的准确推荐。提出一种基于Lyapunov协同权重控制的电子商务用户信任度评价渐进控制模型,将未知扰动和语义建模误差转化为满足给定信任评价的约束矩阵,完成用户信任网络控制器设计,采用Lyapunov指数系统感知策略,对用户信任权重值进行自适应调整,构建用户推荐模型构建与网络信任度控制模型,设计用户信任权重值协同感知算法,基于Lyapunov协同权重的电子商务用户信任度评价渐进控制模型改进设计。实验结果表明,该算法实现电子商务用户信任度渐进控制,控制精度较高,地域的分布特性也更加均衡,真实反映电子商务用户信任度评价的动态性、自适应性和稳健性特征,展示了较好的应用性能。
关键词
LYAPUNOV指数
电子商务用户信任度
控制模型
Keywords
Lyapunov
index
user
trust
degree
control
model
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
安全与成本感知的实例密集型云工作流调度方法
被引量:
3
4
作者
文一凭
窦万春
刘建勋
陈爱民
周旻昊
机构
南京大学计算机软件新技术国家重点实验室
湖南科技大学知识处理与网络化制造湖南省普通高校重点实验室
湘潭市规划信息技术研究中心
湖南华菱湘潭钢铁有限公司
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2017年第5期955-962,共8页
基金
国家自然科学基金资助项目(61402167
61572187
+6 种基金
61672276
61402168)
国家科技支撑计划资助项目(2015BAF32B01)
湖南省教育厅创新平台开放基金资助项目(17K033)
湖南省自然科学基金资助项目(2017JJ4036
2016JJ2056)
湖南省教育厅重点资助项目(15A064)~~
文摘
针对现有实例密集型云工作流调度方法未考虑安全需求及未引入实例的不足,构建了相应的调度模型,并通过借鉴信任管理的思想,提出基于用户信任度的工作流实例方面处理策略以及一种安全与成本感知的实例密集型云工作流调度算法(SC-ICW)。该算法可在满足截止时间与安全需求约束的前提下优化执行成本,并减少实例方面处理可能引发的安全风险。通过仿真实验说明了该算法的有效性。
关键词
实例密集型云工作流
安全
成本
用户信任度
调度
Keywords
instance-intensive
cloud
workflow
security
cost
user
's
trust
degree
scheduling
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于用户可信度的误用入侵检测系统的研究
郭庆北
张华忠
丁秀明
《计算机应用》
CSCD
北大核心
2006
3
下载PDF
职称材料
2
电子政务集成用户可信度的PKI/PMI安全机制的研究
宋福英
《智能计算机与应用》
2016
1
下载PDF
职称材料
3
基于Lyapunov协同权重的信任度评价渐进控制模型
黄利荣
《科技通报》
北大核心
2015
1
下载PDF
职称材料
4
安全与成本感知的实例密集型云工作流调度方法
文一凭
窦万春
刘建勋
陈爱民
周旻昊
《计算机集成制造系统》
EI
CSCD
北大核心
2017
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部