期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
地面作战仿真系统中实体行为研究 被引量:3
1
作者 杨瑞平 袁益民 +1 位作者 黄一斌 郭齐胜 《系统仿真学报》 CAS CSCD 2004年第3期427-431,共5页
介绍了地面作战仿真系统中仿真实体行为研究的重要性。研究了实体行为间的交互。进而结合系统实际应用目的和仿真实体行为的特点,探讨了实体行为对系统应用结果的影响,并相应实行了若干改进方案,结果表明,在该系统中,实体行为的改进是... 介绍了地面作战仿真系统中仿真实体行为研究的重要性。研究了实体行为间的交互。进而结合系统实际应用目的和仿真实体行为的特点,探讨了实体行为对系统应用结果的影响,并相应实行了若干改进方案,结果表明,在该系统中,实体行为的改进是导致系统仿真结果变化的重要因素。最后提出两种方法对实体行为进行校核和验证。 展开更多
关键词 作战仿真 实体行为 行为校验 仿真结果
在线阅读 下载PDF
基于滑动窗口的网格实体行为信任评估 被引量:1
2
作者 张忠平 王培 徐晓云 《计算机工程》 CAS CSCD 北大核心 2011年第8期124-126,共3页
现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反... 现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反映实体行为的真实性,为系统对实体的后续行为控制提供决策依据。 展开更多
关键词 网格实体行为 信任评估 时间校正函数 滑动窗口
在线阅读 下载PDF
基于主观逻辑扩展的实体行为动态可信模型 被引量:1
3
作者 杨晓晖 赵鹏远 +1 位作者 石强 田俊峰 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第6期818-825,共8页
从实体行为可信性的主观角度出发,针对传统主观逻辑理论没有考虑主观评测结果随时间动态变化的问题,提出对主观逻辑理论进行动态化多维扩展的思想,将传统的二维观点空间扩展为多维动态观点空间.在综合考虑实体行为的声誉和风险的基础上... 从实体行为可信性的主观角度出发,针对传统主观逻辑理论没有考虑主观评测结果随时间动态变化的问题,提出对主观逻辑理论进行动态化多维扩展的思想,将传统的二维观点空间扩展为多维动态观点空间.在综合考虑实体行为的声誉和风险的基础上构建起实体可信度评价体系,提出一个基于主观逻辑扩展的实体行为动态可信评测模型.实验结果表明,该模型对实体恶意行为的反应更加灵敏,检测更加准确,抑制更加有效. 展开更多
关键词 主观逻辑 动态可信 可信评测 实体行为
在线阅读 下载PDF
基于实体行为的动态碰撞检测算法研究 被引量:1
4
作者 田尊华 赵龙 贾焰 《系统仿真学报》 CAS CSCD 北大核心 2009年第5期1380-1383,共4页
碰撞检测算法的效率对虚拟战场的规模和真实感具有重要影响。提出了基于实体行为的动态碰撞检测方法,利用虚拟实体行为信息来减少静态碰撞检测的频率和次数。采用坐标投影法预测实体间最近可能发生碰撞的时间,有效地减少了每次动态碰撞... 碰撞检测算法的效率对虚拟战场的规模和真实感具有重要影响。提出了基于实体行为的动态碰撞检测方法,利用虚拟实体行为信息来减少静态碰撞检测的频率和次数。采用坐标投影法预测实体间最近可能发生碰撞的时间,有效地减少了每次动态碰撞检测的计算量。分析表明,该碰撞检测算法的计算复杂度与动态实体数目成线性关系。 展开更多
关键词 动态碰撞检测 虚拟战场 实体行为 坐标投影法
在线阅读 下载PDF
GIS中基于FAHP的实体行为信任评估 被引量:1
5
作者 陈福明 田立勤 《计算机工程》 CAS CSCD 北大核心 2010年第16期278-280,共3页
提出一种新的分布式GIS中访问实体行为可信度评估方法,介绍访问实体行为证据的信任化和归一化方法,给出访问实体行为可信度评估层次结构模型,用模糊层次分析法(FAHP)原理确定各访问实体行为证据和特性的权重,对可信度进行整体评估。通... 提出一种新的分布式GIS中访问实体行为可信度评估方法,介绍访问实体行为证据的信任化和归一化方法,给出访问实体行为可信度评估层次结构模型,用模糊层次分析法(FAHP)原理确定各访问实体行为证据和特性的权重,对可信度进行整体评估。通过实例说明评估过程并对结果进行分析。证明该评估方法能够科学地确定各访问实体行为证据和特性的权重,易于实现访问实体行为可信度评估。 展开更多
关键词 分布式GIS 实体行为 模糊层次分析法 可信度评估
在线阅读 下载PDF
基于机器学习的用户与实体行为分析技术综述 被引量:16
6
作者 崔景洋 陈振国 +1 位作者 田立勤 张光华 《计算机工程》 CAS CSCD 北大核心 2022年第2期10-24,共15页
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法... 随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。 展开更多
关键词 网络安全 用户与实体行为分析 异常检测 统计学习 深度学习 强化学习
在线阅读 下载PDF
基于模糊聚类的多类簇归属电力实体行为异常检测算法 被引量:6
7
作者 郭禹伶 左晓军 +2 位作者 崔景洋 王颖 张光华 《河北科技大学学报》 CAS 北大核心 2022年第5期528-537,共10页
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为... 针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。 展开更多
关键词 数据安全与计算机安全 用户与实体行为分析 数字化主动电网 模糊聚类 异常检测
在线阅读 下载PDF
Jaccard改进算法在用户实体行为分析分组异常检测中的应用 被引量:2
8
作者 蒋明 方圆 《计算机应用与软件》 北大核心 2022年第2期337-340,349,共5页
为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就... 为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就识别异常数据并快速获得异常分组模型,从而降低整体处理复杂度,实现对大规模网络数据的高速异常行为检测和分析方法。实验表明,与一般方法相较,此改良Jaccard算法具有良好的异常检测性能和实际运用价值。 展开更多
关键词 用户实体行为分析 Jaccard相似度评估 未知威胁 安全信息事件管理系统
在线阅读 下载PDF
基于控制论的计算机生成兵力实体对象行为模型 被引量:13
9
作者 曾亮 郑义 +1 位作者 李思昆 张会 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第4期773-774,785,共3页
实体行为建模是计算机生成兵力(CGF)研究的重要内容。基于控制论的基本思想,提出适应虚拟战场需求的虚拟实体对象行为模型ESCP。ESCP行为模型由感受器、效应器和控制器三部分组成,感受器感知虚拟战场环境信息和内部反馈事件,效应器反映... 实体行为建模是计算机生成兵力(CGF)研究的重要内容。基于控制论的基本思想,提出适应虚拟战场需求的虚拟实体对象行为模型ESCP。ESCP行为模型由感受器、效应器和控制器三部分组成,感受器感知虚拟战场环境信息和内部反馈事件,效应器反映CGF实体对象对虚拟战场环境的作用,控制器对感知的虚拟战场环境信息进行处理,并对实体的行为进行控制。ESCP支持复合行为、协同行为以及行为并发,行为可重用。 展开更多
关键词 虚拟战场 行为建模 计算机生成兵力 控制论 实体行为建模
在线阅读 下载PDF
普适环境下自适应行为实体的研究与实现 被引量:4
10
作者 唐蕾 周兴社 +3 位作者 於志文 倪洪波 王海鹏 王瀚博 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第2期102-106,共5页
针对在普适环境中系统实施自适应行为的问题,提出从实体粒度上去建模感知、推理以及作用能力的方法.该方法通过抽象封装物理和信息实体,构造行为实体,能够自主感知和融合行为上下文,建模多种用户行为(包括顺序、并发行为),同时建模行为... 针对在普适环境中系统实施自适应行为的问题,提出从实体粒度上去建模感知、推理以及作用能力的方法.该方法通过抽象封装物理和信息实体,构造行为实体,能够自主感知和融合行为上下文,建模多种用户行为(包括顺序、并发行为),同时建模行为与环境间的制约关系,通过运用Pe-tri网建模用户行为的变迁过程,计算当前行为实体的可中断度,来验证当前环境能否支持行为实体的发生,进而指导服务的自适应实施.将该方法应用于老年人用药辅助场景,设计及实现原型系统,并应用于真实智能家居环境下进行部署与测试.用户体验结果显示,系统能够提供自然的人机交互,保障用药安全,提高老年患者的合理用药水平. 展开更多
关键词 普适计算 自适应 行为实体 用药辅助
在线阅读 下载PDF
基于可拓学的行为模型验证 被引量:1
11
作者 田尊华 赵龙 贾焰 《系统仿真学报》 CAS CSCD 北大核心 2009年第16期4931-4933,共3页
虚拟实体行为的逼真度和可信度是行为建模的两个重要指标,行为模型验证是断定行为模型是否真实可信的重要手段。行为模型具有决策空间多维性和响应结果不确定性等特征,传统的面向数学物理模型的验证方法难以凑效。提出依据可拓学基本原... 虚拟实体行为的逼真度和可信度是行为建模的两个重要指标,行为模型验证是断定行为模型是否真实可信的重要手段。行为模型具有决策空间多维性和响应结果不确定性等特征,传统的面向数学物理模型的验证方法难以凑效。提出依据可拓学基本原理,结合专家经验评估法,对虚拟实体行为模型进行验证的方法。算例表明该方法对于行为模型的验证是有效的,可以实现多层次验证指标的分解与合成,并最大限度地降低了验证过程中的主观因素。 展开更多
关键词 实体行为 模型验证 可拓学 专家经验评估法
在线阅读 下载PDF
基于多源信息融合的网络安全监控技术 被引量:27
12
作者 石兆军 周晓俊 +2 位作者 李可 武越 张建伟 《计算机工程与设计》 北大核心 2020年第12期3361-3367,共7页
通过分析企业网络安全防护现状,对常见的网络攻击路径和异常行为进行分析,总结当网络攻击事件发生时,在业务应用、网络和用户终端产生的异常行为,基于这些异常行为提出基于多数据源信息融合的威胁分析与监控技术模型。对该模型中提到的... 通过分析企业网络安全防护现状,对常见的网络攻击路径和异常行为进行分析,总结当网络攻击事件发生时,在业务应用、网络和用户终端产生的异常行为,基于这些异常行为提出基于多数据源信息融合的威胁分析与监控技术模型。对该模型中提到的5个重要模块的功能和作用进行说明,为重塑和升级网络安全主动防御、精准防控能力提供了有效借鉴。 展开更多
关键词 攻击路径 异常行为分析 用户实体行为分析 信息融合 风险画像
在线阅读 下载PDF
基于任务的体系对抗仿真数据采集方法研究 被引量:1
13
作者 王飞 司光亚 杨镜宇 《系统仿真学报》 CAS CSCD 北大核心 2011年第5期1021-1025,1031,共6页
仿真系统的数据采集是仿真系统应用的重要环节。体系对抗仿真数据采集面临的主要问题是传统的数据采集方法不区分数据的任务属性,导致后期分析任务的完成情况时难以得到相关数据。针对该问题提出了基于任务的数据采集方法,对采集的数据... 仿真系统的数据采集是仿真系统应用的重要环节。体系对抗仿真数据采集面临的主要问题是传统的数据采集方法不区分数据的任务属性,导致后期分析任务的完成情况时难以得到相关数据。针对该问题提出了基于任务的数据采集方法,对采集的数据按任务进行组织,支持后期对仿真结果的分析和其他应用。介绍了该方法的主要内容和实现过程,给出该方法一般流程和总体框架。数据采集实例诠释了该方法的实际应用过程,验证了该方法在体系对抗仿真中的实用性。 展开更多
关键词 体系对抗仿真 实体行为 任务 数据采集
在线阅读 下载PDF
基于LSTM-Attention的内部威胁检测模型 被引量:7
14
作者 张光华 闫风如 +1 位作者 张冬雯 刘雪峰 《信息网络安全》 CSCD 北大核心 2022年第2期1-10,共10页
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数... 信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。 展开更多
关键词 长短期记忆 注意力机制 用户和实体行为分析 内部威胁检测
在线阅读 下载PDF
人格存在,或人格生成--论舍勒现象学中人格的存在样式 被引量:4
15
作者 张任之 《中山大学学报(社会科学版)》 CSSCI 北大核心 2011年第6期111-119,共9页
我们从舍勒研究中有关人格是否是实体的争论开始,进而将人格存在规定为"行为实体",并通过对作为"爱的秩序"的"行为实体"的进一步讨论来规定人格的存在样式,即"人格生成"。这种"人格生成&q... 我们从舍勒研究中有关人格是否是实体的争论开始,进而将人格存在规定为"行为实体",并通过对作为"爱的秩序"的"行为实体"的进一步讨论来规定人格的存在样式,即"人格生成"。这种"人格生成"与人格的"个体规定"和"自身之爱"紧密关联在一起,或者说,只有通过人格的"自身之爱"和"个体规定","人格生成"才得以可能。人格最本真的存在样式,并非某种静态的"人格存在",而是动态的"人格生成"。 展开更多
关键词 人格生成 行为实体 爱的秩序 个体规定
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部