-
36571.基于静态贝叶斯博弈的蠕虫攻防策略绩效评估
[信息传输、软件和信息技术服务业] [2014-07-15]
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性.
关键词:绩效评估;静态贝叶斯博弈;灰色多属性;防护策略
-
36572.基于加权边界度的稀有类检测算法
[信息传输、软件和信息技术服务业] [2014-07-15]
提出了一种快速的稀有类检测算法——CATION(rare category detection algorithm based on weighted boundary degree).通过使用加权边界度(weighted boundary degree,简称WBD)这一新的稀有类检测标准,该算法可利用反向κ近邻的特性来寻找稀有类的边界点,并选取加权边界度最高的边界点询问其类别标签.实验结果表明,与现有方法相比,该算法避免了现有方法的局限性,大幅度地提高了发现数据集中各个类的效率,并有效地缩短了算法运行所需要的运行时间.
关键词:稀有类检测;边界点检测;加权边界度;κ近邻;反向κ近邻
-
36573.一个基于流程相似性的自动服务发现框架
[信息传输、软件和信息技术服务业] [2014-07-15]
服务发现是面向服务的网络软件开发过程的关键阶段,同时也是影响服务组合效率的关键因素.针对当前服务发现自动化程度低下、准确性不高的现状,从两个方面提高服务组合效率:首先,提出一种自动组合服务发现模式,支持流程粒度的组合服务发现及复用;其次,在发现过程中设计了一种量化的相似性评估算法,综合考虑组合流程的静态结构与动态行为特征,以提高服务发现的准确率;最后,结合以上两方面形成一个基于流程相似性的自动服务发现框架(automatic service discovery framework based on business process similarity,简称AutoDisc).利用真实数据完成的评估实验结果表明,AutoDisc的准确性优于单纯考虑结构或行为的发现方法,在所给出的应用案例中,使服务组合效率提高75.5%,具有较好的可扩展性.
关键词:自动服务发现;服务推荐;流程相似性;服务组合
-
36574.一种结合主动学习的半监督文档聚类算法
[信息传输、软件和信息技术服务业] [2014-07-15]
半监督文档聚类,即利用少量具有监督信息的数据来辅助无监督文档聚类,近几年来逐渐成为机器学习和数据挖掘领域研究的热点问题.由于获取大量监督信息费时费力,因此,国内外学者考虑如何获得少量但对聚类性能提高显著的监督信息.提出一种结合主动学习的半监督文档聚类算法,通过引入成对约束信息指导DBSCAN的聚类过程来提高聚类性能,得到一种半监督文档聚类算法Cons-DBSCAN.通过对约束集中所含信息量的衡量和对DBSCAN算法本身的分析,提出了一种启发式的主动学习算法,能够选取含信息量大的成对约束集,从而能够更高效地辅助半监督文档聚类.实验结果表明,所提出的算法能够高效地进行文档聚类.通过主动学习算法获得的成对约束集,能够显著地提高聚类性能.并且,算法的性能优于两个代表性的结合主动学习的半监督聚类算法.
关键词:半监督聚类;文档聚类;主动学习;成对约束
-
36575.短文本信息流的无监督会话抽取技术
[信息传输、软件和信息技术服务业] [2014-07-15]
文本会话抽取将网络聊天记录等短文本信息流中的信息根据其所属的会话分检到多个会话队列,有利于短文本信息的管理及进一步的挖掘.现有的会话抽取技术主要对基于文本相似度的聚类方法进行改进,面临着短文本信息流的特征稀疏性、奇异性和动态性等挑战.针对这些挑战,研究无监督的会话抽取技术,提出了一种基于信息流时序特征和上下文相关度的抽取方法.首先研究了信息流的会话生命周期规律,提出基于信息产生频率的会话边界检测方法;其次提出信息间的上下文相关度概念,采用基于实例的机器学习方法计算该相关度;最后综合信息产生频率和上下文相关度,设计了基于Single-Pass聚类模型的会话在线抽取算法SPFC(single-pass based on frequency and correlation).真实数据集上的实验结果表明,SPFC算法与已有的基于文本相似度的会话抽取算法相比,F1评测指标提高了30%.
关键词:会话抽取;短文本;短文本信息流;无监督;时序特征;上下文相关度
-
36576.粗糙集的近似集
[信息传输、软件和信息技术服务业] [2014-07-15]
粗糙集是1982年由Pawlak教授提出的解决集合边界不确定的重要方法,它通过两个精确的上、下近似集作为边界线来刻画目标集合(概念)X的不确定性,但它没有给出如何用已知的知识基(知识粒)来精确或近似地描述边界不确定的目标集合(概念)X的方法.首先给出了集合之间的相似度概念,然后分析了分别用上近似集(-R)(X)和下近似集(R-)(X)作为目标集合(概念)X近似描述的不足,提出了在已有知识基(粒)空间下寻找目标集合(概念)X的近似集的方法,并分析了用R0.5(X)作为X(概念)的近似集的优越性.最后讨论了不同知识粒度空间下R0.5(X)与X的相似度随知识粒度的变化关系.从新的角度提出了目标集合(概念)X近似集的构造方法,促进了粗糙集模型的发展.
关键词:粗糙集;近似集;粒计算;知识空间;相似度
-
36577.BOMM算法的密码学性质
[信息传输、软件和信息技术服务业] [2014-07-15]
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性.
关键词:BOMM算法;Loiss算法;流密码;代数攻击;周期
-
36578.基于主成分分析进行特征融合的JPEG隐写分析
[信息传输、软件和信息技术服务业] [2014-07-15]
为了解决现有JPEG隐写分析方法特征冗余度高和未能充分利用特征间互补关系的问题,提出了一种基于主成分分析(principal component analysis,简称PCA)进行特征融合的JPEG隐写分析方法,并分析所选特征之间的互补性.通过融合将互补特征结合在一起,更全面地反映载体和隐写信号间的统计差异,并用PCA分离出冗余成分,最终达到进一步提升准确率的目的,实验结果表明,在不同数据集和嵌入率情况下,该方法分析高隐蔽性隐写(如F5,MME和PQ)的准确率高于主要PEG分析方法,在耗时上较现有特征层融合降维方法大为缩短.
关键词:特征融合;主成分分析;特征降维;隐写分析
-
36579.基于带权图的层次化社区并行计算方法
[信息传输、软件和信息技术服务业] [2014-07-15]
提出了一种基于带权图并行分解的层次化社区发现方法,该方法采用图划分的方式定义社区结构,并在这种社区结构之上实现了社会网络社区发现并行算法P-SNCD(parallel social network community discovery).P-SNCD算法有效地避免了传统的基于“模块度”的社区发现方法倾向于发现相似规模社区的弊端.同时,该算法能够以可扩展的方式,在处理器规模为O(hmn)或O(hn2)的条件下,以并行计算时间复杂度为O(logn)高效地挖掘大规模复杂社会网络中社区密度为h的社区,其中,n为社会网络节点数,m为边数,h为用户指定的任意社区密度.所提出的算法对用户参数输入要求简单,从而使得算法具有较强的实用性.充分的实验数据验证了所提出算法的精确性和高效性.
关键词:社区发现;带权图;并行计算;社会网络;层次化树
-
36580.无线移动网络跨可信域的直接匿名证明方案
[信息传输、软件和信息技术服务业] [2014-07-15]
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境.
关键词:直接匿名证明;跨可信域;信任委托;代理签名;认证