基于多部图的云用户行为认定模型
本文关键词:基于多部图的云用户行为认定模型
更多相关文章: 云计算 行为证据 行为多部图 可信性 行为认定
【摘要】:云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率.
【作者单位】: 河北大学网络技术研究所;
【关键词】: 云计算 行为证据 行为多部图 可信性 行为认定
【基金】:国家自然科学基金项目(60873203,61170254,61163050) 河北省自然科学基金项目(F2012201145) 河北省高等学校科学技术研究重点项目(ZH2012029)
【分类号】:TP393.08
【正文快照】: 云计算改变了传统的IT方式,为人们带来诸多便利,同时也面临着更为严峻的信息安全挑战[1].在云计算环境中,云平台为用户提供了开放的访问接口,云用户可以直接使用和操作云服务提供商提供的软件、平台,甚至是网络基础设施,因此云用户的不良行为对云资源安全的影响是非常严重的.
【参考文献】
中国期刊全文数据库 前3条
1 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期
2 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
3 蒋泽;李双庆;尹程果;;基于多维决策属性的网络用户行为可信度评估[J];计算机应用研究;2011年06期
【共引文献】
中国期刊全文数据库 前10条
1 郑康锋;王秀娟;郭世泽;杨义先;;用户评价的信息系统服务质量评估模型[J];北京邮电大学学报;2010年01期
2 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
3 吴强;;如何在可信网络中保证网络可用的研究[J];电脑知识与技术;2011年13期
4 刘外喜;唐冬;胡晓;郑晖;;6LoWPAN网络安全问题的分析[J];电信科学;2010年04期
5 周毅;郑雪峰;于义科;;可信计算环境下基于进化理论的层信任模型实现[J];电信科学;2010年06期
6 李萌;;基于用户浏览行为的HTTP Flood检测方法[J];计算机安全;2010年02期
7 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期
8 钱叶魁;陈鸣;;基于奇异值分解更新的多元在线异常检测方法[J];电子与信息学报;2010年10期
9 肖衍;;一种基于web漏洞威胁模型的应用层异常检测方法研究[J];福建电脑;2010年04期
10 文元美;罗丽;黄景朝;刘桂雄;;物联网模式下LED显示可信集成平台框架设计[J];自动化与信息工程;2012年01期
中国博士学位论文全文数据库 前10条
1 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
5 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
6 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
7 陈福明;分布式GIS环境下一种面向空间认知的基于可信度的信任管理模型[D];中国地质大学(北京);2009年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年
10 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
2 易学武;基于ASP.Net的在线图书销售系统的设计与实现[D];电子科技大学;2010年
3 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
4 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
5 贺瑞莲;基于信任服务IBE的权限管理[D];吉林大学;2011年
6 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
7 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年
8 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
9 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年
10 周茜;基于行为的动态信任量化机制的研究与应用[D];新疆大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 赵洁;肖南峰;钟军锐;;基于贝叶斯网络和行为日志挖掘的行为信任控制[J];华南理工大学学报(自然科学版);2009年05期
2 陈菲菲;桂小林;;基于机器学习的动态信誉评估模型研究[J];计算机研究与发展;2007年02期
3 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
4 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
5 梁军涛;蒋晓原;;一种基于推荐的Web服务信任模型[J];计算机工程;2007年15期
6 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期
7 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
8 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
9 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
10 ;An Adaptive Trust Model of Web Services[J];Wuhan University Journal of Natural Sciences;2005年01期
【相似文献】
中国期刊全文数据库 前10条
1 钟声;张百海;;多部图的匹配算法研究[J];计算机工程与科学;2009年09期
2 樊昌生;;全省“文明图书馆”检评随感[J];江西图书馆学刊;1988年04期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前1条
1 张文芳;;一部图嘉文美的泉作——读《壮泉阁六十寿泉拓集》有感[A];《内蒙古金融研究》钱币文集(第七辑)[C];2006年
中国重要报纸全文数据库 前1条
1 孙兴欣;欣赏飞翔精灵之美[N];中国新闻出版报;2005年
中国博士学位论文全文数据库 前2条
1 申玉发;关于图的可选择性与唯一列表可染图研究[D];河北师范大学;2006年
2 赵霆雷;线图与若干典型图类的交叉数研究[D];湖南师范大学;2006年
中国硕士学位论文全文数据库 前10条
1 王艳宁;关于唯一列表可染的完全多部图[D];河北工业大学;2005年
2 唐青;一类完全多部图的色—可选性研究[D];河北工业大学;2011年
3 徐利民;一些完全t部图的色唯一性[D];合肥工业大学;2013年
4 孙书刚;一些完全多部图唯一列表可染性的特征化[D];河北工业大学;2005年
5 史田敏;矩阵在多部图和最小生成树中的应用[D];河北大学;2013年
6 刘明静;关于蕴含κ部图的极值问题[D];漳州师范学院;2009年
7 饶宇;广义完全多部图的生成树个数[D];安徽大学;2012年
8 范飞飞;完全多部图的P_3路分解大集[D];华北电力大学;2013年
9 骆汝九;完全多部图的{C3,C2k}-强制分解[D];苏州大学;2001年
10 谢春丽;完全多部图的DRC圈覆盖[D];河北师范大学;2009年
,本文编号:971881
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/971881.html