收藏本站
《计算机应用与软件》 2012年12期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于多实体贝叶斯网络的用户行为评估方法

徐江科  常朝稳  梁敏  
【摘要】:由于信息系统中用户行为类型的多样性,采用单一的检测方法对内部合法用户的恶意行为进行检测评估效果不好。提出一种基于多实体贝叶斯网络的用户行为可信评估方法,利用多实体贝叶斯网络的对行为的多种要素进行建模、融合,共同推理出用户行为的可信程度。最后的仿真实验表明所提出的模型在信息系统中的用户行为可信评估具有较好的效果。
【作者单位】解放军信息工程大学电子技术学院;解放军63756部队;
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前9条
1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
2 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
3 周正;李建;张俊;;一种主体行为可信度量模型[J];计算机工程;2008年07期
4 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期
5 张润莲;武小年;周胜源;董小社;;一种基于实体行为风险评估的信任模型[J];计算机学报;2009年04期
6 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
7 马锐;王亚弟;;多实体贝叶斯网络在态势估计中的应用研究[J];计算机应用与软件;2008年06期
8 邬书跃;田新广;;基于隐马尔可夫模型的用户行为异常检测新方法[J];通信学报;2007年04期
9 郑红艳;吴照林;;用户行为异常检测模型[J];计算机系统应用;2009年08期
中国博士学位论文全文数据库 前1条
1 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 邱舟强;滕少华;李振坤;陈平华;张巍;;数据挖掘技术在网络入侵检测中的应用[J];江西师范大学学报(自然科学版);2006年01期
2 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
3 李鑫;单维峰;丰继林;李军;高方平;李忠;;一种基于聚类的异常检测方法[J];传感器与微系统;2011年01期
4 欧阳开翠;曾令华;;一种基于高维数据挖掘的入侵检测方案[J];重庆科技学院学报;2005年04期
5 王存睿;王元刚;陈婧;杨雨;;基于行为采集系统的用户特征挖掘及分析[J];大连民族学院学报;2011年03期
6 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
7 张红;张天明;;数据挖掘在邮件检测中的应用[J];电脑知识与技术;2006年17期
8 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期
9 吴强;;如何在可信网络中保证网络可用的研究[J];电脑知识与技术;2011年13期
10 张毅;何远;唐红;徐光侠;;加权行为特征的智能手机安全监控研究[J];电视技术;2011年01期
中国重要会议论文全文数据库 前7条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
5 冯玉才;詹伟;朱虹;张勇;;安全DBMS入侵检测系统[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年
6 刘玉葆;蔡嘉荣;印鉴;黄志兰;;基于最大访问模式挖掘的数据库异常行为检测[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
7 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
中国博士学位论文全文数据库 前10条
1 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
2 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
3 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
6 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年
7 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
8 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
9 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年
10 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
4 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
5 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
6 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年
7 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
8 刘永芬;支持向量机在入侵检测中的应用[D];福建师范大学;2010年
9 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
10 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
2 姚立红,訾小超,茅兵,谢立;针对权限滥用的安全增强研究[J];电子学报;2003年11期
3 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
4 周颖 ,郑国梁 ,李宣东;面向模型检验的UML状态机语义[J];电子学报;2003年S1期
5 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
6 邹翔,张巍,肖明军,蔡庆生;分布式环境下的序列模式发现研究[J];复旦学报(自然科学版);2004年05期
7 王德迅;;危机管理的新模式:来自日本的实证分析[J];国际经济评论;2008年03期
8 金恂叔;联盟TMA-1偏离预定着陆地点的原因[J];国际太空;2003年08期
9 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期
10 卢锡城;王怀民;王戟;;虚拟计算环境iVCE:概念与体系结构[J];中国科学E辑:信息科学;2006年10期
中国博士学位论文全文数据库 前4条
1 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
2 胡笑旋;贝叶斯网建模技术及其在决策中的应用[D];合肥工业大学;2006年
3 郑小琪;生物分子数据的距离度量及其应用[D];大连理工大学;2009年
4 朱锐;可信服务组合若干关键技术研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前4条
1 周向东;基于偶图匹配的多处理机任务调度启发算法[D];郑州大学;2000年
2 赵丽华;生物序列模式发现算法的研究[D];西安电子科技大学;2007年
3 孙昊良;科技项目管理中专家与申请书分组匹配算法的研究[D];北京交通大学;2008年
4 万烂军;分布式软件的交互行为监测机制的设计与实现[D];湖南工业大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 胥振兴;陈启安;郑仁毅;;基于BP算法的信用评估模型的应用研究[J];福建电脑;2007年04期
2 刘炜;楼向英;张春景;;数字图书馆评估研究[J];图书情报工作;2007年05期
3 梁孟华;;档案信息服务评估模式的多视角研究[J];档案学研究;2010年05期
4 褚凡;梁涛;;灰色层次分析法在炮兵部队作战能力评估中的应用[J];指挥控制与仿真;2011年02期
5 凌志辉,翟玉庆;描述用户行为的数字权限时序描述逻辑系统[J];计算机工程;2005年19期
6 沈健;图书馆读者抱怨行为研究[J];图书情报知识;2005年05期
7 李纲;王毅彦;;数字环境下的用户研究[J];图书情报知识;2005年06期
8 侯丽;;Web2.0的特性及对信息服务的创新性思考[J];图书馆建设;2008年01期
9 徐刚;孙高岭;;面向网络用户的个性化推荐服务实现[J];情报杂志;2008年08期
10 彭耶萍;;个性化信息检索系统中用户兴趣模型的建立[J];电脑知识与技术;2009年20期
中国重要会议论文全文数据库 前10条
1 王绵斌;黄毅臣;张洁;耿鹏云;;基于概率分析方法的输变电工程造价风险评估模型[A];电网工程造价管理优秀论文[C];2011年
2 郭建军;戴葵;王志英;;一种多核处理器存储层次性能评估模型[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 王梦麟;周明;靳焰;;联合作战模拟系统通信行动评估模型的建立[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
4 张学杰;;模糊神经网络在炮兵火力配系效能评估中的应用[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
5 王玉明;;美国构建政府绩效评估指标体系的探索与启示[A];“落实科学发展观推进行政管理体制改革”研讨会暨中国行政管理学会2006年年会论文集[C];2006年
6 纪建悦;刘红;吕帅;;基于二分法的企业智力资本评估研究[A];第十届中国管理科学学术年会论文集[C];2008年
7 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 武涛;惠兴杰;曹洪刚;;关于人才环境评估模型的探讨[A];第八届中国青年运筹信息管理学者大会论文集[C];2006年
9 周步恒;;衡量广播媒体实力之杠杆——论节目评估体系[A];全球信息化时代的华人传播研究:力量汇聚与学术创新——2003中国传播学论坛暨CAC/CCA中华传播学术研讨会论文集(上册)[C];2004年
10 方威;王丽丽;;基于生态位理论的企业战略联盟伙伴选择研究[A];人文科技发展与管理创新——湖南省管理科学学会2009年度学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 记者 金一星 通讯员 傅白水;浙江地税已建立10个行业纳税评估模型[N];中国税务报;2011年
2 萧文王聪珍 胡清水;评估模型强化行业征管[N];中国税务报;2008年
3 杨静;青田国税局准备建立鞋革行业评估模型和申报异常告诫制度[N];丽水日报;2007年
4 裴维玲;网上商务的当务之急:培养用户行为[N];中国石油报;2001年
5 裴维玲;网上商务的当务之急:培养用户行为[N];中国石油报;2001年
6 何福玉;关于建立增值税纳税评估模型的几点思考[N];中国税务报;2006年
7 思源 士心;药企如何选择重点品种[N];医药经济报;2006年
8 李中朝通讯员 黄伟;重庆电信建成宽带用户行为分析系统[N];人民邮电;2007年
9 于沿波 佟彤 记者  张鸣霄;哈市供热服务规范拟于月末实施[N];哈尔滨日报;2006年
10 王英姿胡源芳 桂乃耀;南京建邺房地产行业评估模型见成效[N];江苏经济报;2007年
中国博士学位论文全文数据库 前10条
1 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
2 李运;招商引资项目评估模型研究[D];大连理工大学;2011年
3 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年
4 杜国柱;企业商业生态系统健壮性评估模型研究[D];北京邮电大学;2008年
5 王珏辉;电子商务模式研究[D];吉林大学;2007年
6 李贵奇;基于生命周期思想的环境评估模型及其在铝工业中的应用[D];中南大学;2011年
7 林毓铭;中国社会保障制度可持续发展的分析与评估[D];武汉大学;2004年
8 武广;我国风险投资项目评估模型的探究[D];华东师范大学;2008年
9 张谆;施工振动风险评估模型及专家系统研究[D];大连理工大学;2011年
10 徐磊;农业巨灾风险评估模型研究[D];中国农业科学院;2012年
中国硕士学位论文全文数据库 前10条
1 章月兵;图书馆用户的多媒体资源使用行为分析[D];南京师范大学;2008年
2 潘拓宇;融入用户行为上下文的个性化推荐模型[D];湘潭大学;2010年
3 陈月艳;企业网络营销策略研究[D];辽宁工程技术大学;2000年
4 蒋松强;新疆高等级公路安全设施效益评估模型的研究[D];新疆农业大学;2004年
5 雷治平;陕西农业干旱灾害评估及影响因子分析研究[D];西北农林科技大学;2005年
6 汪文珺;上市公司盈余质量综合评价与分析[D];武汉科技大学;2006年
7 李敏;基于用户行为研究的地下商业空间的商业推广研究[D];上海交通大学;2007年
8 邵帅;能力—绩效模型及评估方法研究[D];中国地质大学(北京);2007年
9 李小瑜;我国商业银行信用风险管理研究[D];西南财经大学;2007年
10 朱翠斓;我国地方政府执行力问题研究[D];南昌大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026