首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 91 毫秒
1.
为解决云计算环境中云用户获取服务时的隐私保护问题,提出一种基于信任和信号理论的隐私保护方法,在该方法中云服务方主动提供服务,云用户根据云服务方所提供的服务质量计算其信任度,在云用户隐私提供和服务获取的博弈中,基于信任动态调整隐私信息与服务之间的供给关系,实现参与双方最大的期望收益和隐私服务间的平衡.分析表明该方法构成精炼贝叶斯均衡,能够有效抑制云计算环境下服务提供的欺诈行为,在实现云用户隐私信息保护的同时达到其与服务获取的平衡.  相似文献   

2.
用户的点击行为会受到用户的浏览行为、周围文档的特征等因素的影响,故在分析用户点击日志时不能直接将用户点击解释为文档相关性.为了更加准确地获得文档的相关性特征,文中提出了基于用户浏览时间的点击模型.假设文档原文的相关性会影响用户浏览该文档原文的时间,即文档越相关用户浏览文档的耗时越长,这样便可利用用户浏览文档的时间来推测...  相似文献   

3.
随着云环境下用户的异常行为日益增多,身份认证技术无法完全阻止风险用户对资源的非法访问。而对用户行为进行分析和评估,根据行为信任判定用户信任度成为当前云安全研究的热点之一。通过用户的行为证据,提出一种基于AHP分析法的行为信任评估方法,以风险用户运行威胁程序次数和扫描服务器端口次数为例,仿真用户信任度变化情况。实验证明,基于AHP的行为信任评估方法可有效计算用户行为信任值,降低风险用户信任度,提高云环境安全水平。  相似文献   

4.
Web用户模式     
根据用户的浏览操作,对用户相似的浏览过程提出了一个基于文档关键词的聚类算法,进而生成了Web个性化的用户模式,它能帮助Web用户从搜索引擎所返回的大量文档中筛选出自己所需要的文档,从而提高用户信息检索的准确性和效率。  相似文献   

5.
基于iLBS系统中SP服务器的发布/订阅(pub/sub)中间件技术,提出借助于贝叶斯网络来预测用户行为的一种新颖的pub/sub模型(UBPM).新模式不仅以用户目前所在位置作为通告的唯一标准,而且考虑了用户环境信息中前后台信息的同步,并使用贝叶斯网络对移动用户的行为做出预测.因此,有效地解决了传统pub/sub系统中病态和冗余消息通告的问题,并提高了消息的精确性.实验结果表明相对于现有预测模型,UBPM预测模型更加有效.  相似文献   

6.
针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完全信息静态博弈理论,评判不同级别用户在交互中的选择策略.仿真结果及分析表明,此信任等级模型能够甄别系统中存在的非可信用户,激励用户的合作行为,提高系统预防安全威胁的能力.   相似文献   

7.
【目的】分析面向制造业的版式工业文档管理系统的功能结构,探讨将该管理系统与云计算相结合构建一个按需提供服务的云平台方法。【方法】根据成熟的面向制造业的版式工业文档管理系统功能需求,从中剥离出可以和云计算相结合的功能需求,使其服务化,再根据这些服务,采用成熟的服务器虚拟化技术构建一个符合实际需求的云平台。【结果】文档管理系统功能服务化以后,用户可以根据需要定制其中的一个或多个服务,实现按需提供服务的要求。通过服务器虚拟化技术使得服务可以透明地服务于各个用户。用户无需关心与自身业务无关的设备管理。【结论】构建面向制造业的版式工业文档管理的云平台,能够多方面满足用户需求,降低用户使用成本,提高工作效率。  相似文献   

8.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

9.
杨宏宇  孟令现 《北京理工大学学报》2017,37(10):1031-1035,1042
为解决现有Hadoop云平台访问控制缺乏动态性的问题,提出一种基于用户行为评估的Hadoop云平台动态访问控制模型(DACUBA).该模型采用指令序列学习(CSL)算法从用户指令序列中提取用户行为模式,利用全局模式库对用户行为进行分类并对分类结果进行行为评估,然后将评估值应用于Hadoop云平台的访问控制机制中实现动态访问控制.验证实验结果证明了DACUBA的有效性,与其他方法相比,该方法对云请求的访问控制效率较高,且稳定性较好.   相似文献   

10.
在Windows操作环境支持下,以Borland为软件开发平台,采用面向对象的编程方法实现了激光加工图形菜单式数控自动编程系统.该系统采用多文档界面方式.借助Borland的对象窗口库OWL进行程序没计,大大提高了编程效率,且操作简便,形象直观,便于用户学习和掌握。  相似文献   

11.
利用π演算对云服务流程进行形式化描述,基于描述结果给出一种针对用户越权访问和服务不完整两种安全性问题的检测方法.基于云环境下的虚拟机部署实例对该方法的流程进行了说明,并将该方法与Bayes网和预测规则集等安全检测方法进行对比.结果表明,该方法能同时保证云服务过程的一致性和安全性.  相似文献   

12.
针对企业内部的文档存储安全系数低、共享效率低、维护成本高等问题,结合云存储模型并利用对象存储技术,使用多租户技术隔离企业用户,结合组织机构进行企业内部数据访问控制,设计并实现一个企业多租户云存储服务平台,并提出了一种文件分块对象去重模型和对象重组文件版本管理模型。分析结果表明,企业多租户云存储服务平台满足企业数据的高可靠性、安全性要求,能有效提高网络共享效率。  相似文献   

13.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

14.
在探究当前高校数字图书馆网络信息安全隐患的基础上,提出基于云计算体系结构的"云安全"理念。对比传统的网络安全技术,本文从安全防御,管理以及经济上来阐述新技术新理念所能带给现代数字图书馆的优越性。  相似文献   

15.
对“云安全”的初探   总被引:3,自引:0,他引:3  
该文对时下IT行业最热门的名词"云安全"进行初步的探讨和剖析,进一步的解读和剖析"云安全"的本质,展望"云安全"对网络安全所带来的革命性的颠覆。  相似文献   

16.
在研究云计算技术的基础上,构架了FTP服务器,并从解决目前网络安全问题的角度出发,研究了FTP云的安全性问题。  相似文献   

17.
为了研究长输管道腐蚀泄漏及蒸气云爆炸事故的演化规律,通过对埋地管道内(外)壁腐蚀失效、燃气泄漏、气体云团扩散及蒸气云爆炸等4阶段事件进行分析,构建埋地管线腐蚀泄漏火灾的贝叶斯网络模型。研究网络结构中节点变量的取值范围及离散化方法,并基于对事故统计和专家分析判断,设定节点变量的先验概率,量化节点关联的条件概率分布。在对贝叶斯网络推理策略研究的基础上,考察节点变量对推理结果的敏感性,验证模型的合理性。结果表明,长输管道腐蚀泄漏及次生灾害事件过程具有较大的不确定性,主要体现在中间事件均具有多种状态,事故演化路径概率受模型输入条件影响较大。贝叶斯网络方法用于描述事故过程中间节点事件间的依赖关系有较大的优势,可以定量衡量事故风险的不确定性。  相似文献   

18.
随着网络技术以及云计算的发展,越来越多的数据资料将被存放在云平台,云计算与云存储的安全性也成为了用户选择云服务时最关注的一个问题.文中通过研究国内外的最新研究成果,提出了云存储的安全模型,从云端接入安全、大数据存储的加密安全和数据的完整一致性检验等方面具体归纳概括了国内外的研究趋势.文中归纳了最新的数据安全存储技术及相关方案,综合比较分析其优缺点.最后对基于云计算的大数据存储技术进行了展望.  相似文献   

19.
以贝叶斯定理为基础,提出并讨论了在特征水平的信息过滤中的贝叶斯过滤网(BN)的拓扑结构、网节点参数设定、主观概率融合、网节点复合简化、贝叶斯概率推断等问题.研究表明,以BN构造基于语义特征的信息过滤网,能帮助用户从有关数据库中快速找出所需的文件资料  相似文献   

20.
基于贝叶斯网络的网络安全态势评估方法研究   总被引:2,自引:0,他引:2  
曹建亮  姜君娜  王宏 《科技信息》2007,(29):106-106,76
针对当前网络安全评估系统不能提供有用态势信息的缺陷,提出了一种新的网络安全态势评估方法。将贝叶斯网络应用于网络安全态势评估中,根据多树型网络推理,利用贝叶斯网络的图形结构,提出了由点到面、自下向上相互影响的多元化安全态势评估模型。并将网络及主机工具采集的信息作为事件节点的证据来更新态势节点的概率,并反过来影响事件节点的概率,从而预测网络安全态势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号