首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 250 毫秒
1.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   

2.
云计算中不断增长的资源种类、数量以及不断变化的用户需求给资源调度带来了极大的挑战,其中之一就是如何在复杂纷纭的云计算环境中为用户寻找真实所需的资源。针对这一问题,从用户的角度着手,基于用户行为对云资源调度问题进行深入的研究,提出了基于用户行为反馈的资源调度机制(user behavior-based resource scheduling mechanism with feedback control, UBRSM-FC)。UBRSM-FC利用用户交互行为,将用户行为信息融入到资源调度过程中,并结合相关反馈机制,建立用户需求的主动发现网络和反馈网络对调度过程不断微调和优化,使资源调度的结果与用户的主观感知更加接近。实验结果表明,UBRSM-FC通过反馈控制能够更好地满足不同用户不同程度的资源请求,提高了用户满意度,而且能够兼顾系统资源的利用率。  相似文献   

3.
随着以手机、平板电脑等为代表的嵌入式设备的飞速发展,嵌入式低功耗问题已经成为了一个研究热点。经常有用户在户外面临手机没电所带来的问题,目前主要给嵌入式设备供电的电池却受到其体积、重量等因素的制约,只能提供有限的电量。从用户行为识别出发,用机器学习的方法识别设备用户当前的行为状态,根据既定的策略来获取该行为状态下用户对设备的使用习惯,进而通过主动关闭设备不使用的部件或者提醒用户应用动态交互优化策略来降低设备功耗。  相似文献   

4.
视频点播系统用户行为仿真平台   总被引:2,自引:0,他引:2  
大型VOD(Video On Demand)系统需要设计用户许可控制、流调度等一系列算法,然而为研究此类算法而建立大型系统并不现实。本文提出VOD系统用户行为仿真平台,模拟大型VOD系统的用户行为并为各类算法提供仿真运行的平台。该平台描述了VOD系统用户行为的一般数学模型,刻划了典型用户进入系统行为分布、节目选择分布和VCR操作分布,设计了用户行为仿真平台结构,并完成了该平台,此平台提出的变强度用户流的概念,使对实际用户行为的仿真更加真实。实验表明,VOD系统用户行为仿真平台客观的反映了VOD系统的用户行为,同时还为其他算法研究和算法验证提供方便易用的基础。  相似文献   

5.
构建了以标签为节点、以标注活动为超边的社会化标注行为超网络,定义了超度、超度分布、余平均超度和超度条件概率等刻画社会化标注超网络性质的指标,结合Delicious数据进行了实证分析,实证结果表明:(1)用户会不断地使用新标签来进行资源标注;(2)利用新标签标注资源的同时通常会与大众化标签共同进行标注;(3)用户一般会同时使用多个个性化标签和一个或少量大众化标签对资源进行标注。  相似文献   

6.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   

7.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   

8.
结合Petri网和UML的用户交互行为建模研究   总被引:1,自引:0,他引:1  
Petri网和统一建模语言是当前两种非常流行、功能强大的用户交互行为建模工具。认为Petri网便于定量描述,可以动态运行,但缺乏层次;UML可以完整、细致地刻画系统,但量化不够;提出结合两者的优点,对用户交互行为进行建模;并以自动柜员机为例,建立了密码输入和验证过程的用例图、状态图、活动图、顺序图、协作图和Petri网模型。该实例不失一般性,研究成果对于建立其它类型的用户交互行为模型有相当的借鉴意义。  相似文献   

9.
针对体系结构动态行为的语义一致性验证问题,提出了基于生成图的验证方法.首先根据体系结构的动态行为模型构建生成图,然后对生成图的逻辑结构和时间信息进行分析,来完成动态行为模型的逻辑关系和时序关系一致性验证.该方法不但能够有效解决动态行为的语义一致性验证问题,而且还能准确定位模型中出现问题的地方,指导用户进行模型不一致处理和优化动态模型.同时,生成图可供多个模型间的动态行为一致性验证,实用性更强,且在可理解性、可分析性等方面上相比传统方法具有较大改善.  相似文献   

10.
以信息技术接受模型(TAM)为基础,通过添加电子服务质量和沉浸体验等新的研究变量,构建了享乐型信息系统用户接受行为的理论模型,采用问卷调查的方法收集数据,并用SPSS、AMOS等技术进行数据处理,对模型进行了检验和修正.研究表明,电子服务质量对用户的感知有用性和易用性有正向的影响,从而弥补了TAM对外生性因素关注不足的缺憾;用户的沉浸体验这一情感因素对其使用态度和使用意图有正向的影响,从而突破了TAM理性行为的假设前提,使得模型对享乐型系统用户采纳行为的概括更为准确.  相似文献   

11.
身份认证是确保信息系统安全的基本手段,基于RSA的认证协议由于实用性较强而成为近期研究热点.讨论了Xie等提出的一个基于RSA的双因子远程用户认证协议,指出该协议不能抵抗重放攻击和密钥泄露仿冒攻击,无法实现所声称的安全性,并且存在用户隐私泄露和可修复性差问题,不适于实际应用.给出一个改进方案,在随机预言机模型下,基于RSA假设证明了改进方案的安全性.与现有的基于RSA的同类协议相比,改进协议在保持较高效率的同时,首次实现了可证明安全性,适用于安全需求较高的移动应用环境.  相似文献   

12.
Current grid authentication frameworks are achieved by applying the standard SSL authentication protocol (SAP). The authentication process is very complicated, and therefore, the grid user is in a heavily loaded point both in computation and in communication. Based on identity-based architecture for grid (IBAG) and corresponding encryption and signature schemes, an identity-based authentication protocol for grid is proposed. Being certificate-free, the authentication protocol aligns well with the demands of grid computing. Through simulation testing, it is seen that the authentication protocol is more lightweight and efficient than SAP, especially the more lightweight user side. This contributes to the larger grid scalability.  相似文献   

13.
针对云制造系统不同安全域之间信任关系孤立导致的用户跨域访问重复进行身份认证和云服务跨域协同被拒绝的问题, 设计了一种面向云制造系统的域间互信过程模型, 提出了基于域间互信的用户认证和服务跨域协同高效可信安全优化技术, 实现了用户可信身份跨域传递和云制造服务跨域协同, 并在企业进行了应用验证, 给出了所提方法与传统方式的对比分析。分析结果表明, 提出的高效可信安全技术能够在提升云制造系统认证和服务跨域协同效率的同时不降低现有安全机制的防护强度。  相似文献   

14.
面对时延敏感度不同的多种用户,如何有效利用频谱资源和计算资源受限的边缘节点来保障其时延能耗需求成为关键问题。为此,提出了基于移动边缘计算(mobile edge computing, MEC)的任务卸载和资源分配联合优化方案。首先,为最小化卸载任务在MEC的总计算时间,给每个用户分配最优的MEC计算资源。其次,基于时延敏感度、用户满意度和资源块(resource block, RB)质量,引入RB分配算法,以分布式执行。最后,用户通过比较本地计算开销和卸载计算开销做出卸载决策。仿真结果表明,所提算法在满足高时延敏感用户的需求前提下,通过有效地分配传输资源和计算资源,实现了最小的系统开销。  相似文献   

15.
针对云计算网络节点的异构性、资源配置的差异性和用户需求的不确定性等因素导致云计算网络极易出现负载不均衡的问题,在分析云计算节点负载模糊时序变化特性的基础上,构建了基于直觉模糊时间序列(IFTS)预测的云计算网络动态负载均衡模型,提出了基于IFCM的云节点计算资源自平衡方法,设计了基于IFTS预测的主动控制和基于反馈的被动调控相结合的虚拟机调度机制,并给出了云计算网络动态负载均衡策略,增强了云资源池的智能化管理水平,提升了云计算系统的整体性能.最后,通过典型实例验证了该方法的有效性和优越性.  相似文献   

16.
车联网、AR、AI等计算密集、时延敏感型应用迅速发展,而移动设备因自身计算能力相对不足,执行此类应用任务时会因高时延而严重影响用户体验甚至无法满足用户需求。针对此问题,提出综合考虑时延与成本的多用户、多MEC (mobile edge computing)服务器的基站群协作计算卸载模型。并提出基于凸优化的改进烟花算法(improved fireworks algorithm based on convex optimization, CVX-FWA)来对模型进行求解,对用户任务进行合理的卸载与资源分配。仿真结果表明,提出的计算卸载方案有效降低了任务总时延成本值,实现计算卸载资源的整体优化配置。  相似文献   

17.
作为近十年来一个重大技术突破,云(计算)服务已在产业界掀起应用热潮.然而,对于云计算商业化最为关键的服务定价问题,学界尚缺乏系统深入的探讨.在传统"订阅定价"和"按需定价"机制基础上,本文首次引入用户群体异质性和按需收费成本因素,构建了基于"用户适应度"和"交易成本"的混合定价模型.模型分析发现:①市场发展初期用户群体适应度较低,云服务企业一般应采用"订阅定价"并结合低价策略培育用户习惯;随着市场走向成熟,用户适应度上升且交易成本降低,企业可引入"按需定价"从而逐步过渡至混合定价模式.②在混合定价机制下,随着用户适应度上升(或交易成本降低),用户倾向于从"订阅购买"转向"按需购买",此时云服务企业利润随之增加.③用户适应度和交易成本的变化将直接影响企业利润、用户剩余和社会福利水平,但两者的作用方向不尽相同.本文研究为云服务提供企业在商业实践中制定价格策略提供了理论指引.  相似文献   

18.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号