期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于离散粒子群优化的云工作流调度 被引量:10
1
作者 杨玉丽 彭新光 +1 位作者 黄名选 边婧 《计算机应用研究》 CSCD 北大核心 2014年第12期3677-3681,共5页
针对云工作流调度问题面临的安全威胁,首先采用云模型量化任务与虚拟机资源的安全性,通过安全云相似度衡量用户对任务所分配虚拟机资源的安全满意程度;然后建立考虑安全性、完成时间和使用费用的云工作流调度模型,并提出基于离散粒子群... 针对云工作流调度问题面临的安全威胁,首先采用云模型量化任务与虚拟机资源的安全性,通过安全云相似度衡量用户对任务所分配虚拟机资源的安全满意程度;然后建立考虑安全性、完成时间和使用费用的云工作流调度模型,并提出基于离散粒子群优化的云工作流调度算法;最后对所提算法进行仿真实验。实验结果表明,与同类算法相比,该算法在安全效用值、完成时间、使用费用和负载均衡离差方面具有较好的性能表现。 展开更多
关键词 云工作流 云模型 离散粒子群算法 进化方程
在线阅读 下载PDF
云计算下信任反馈可信性评估模型研究 被引量:5
2
作者 王颖 彭新光 +1 位作者 边婧 付东来 《计算机工程与设计》 CSCD 北大核心 2014年第6期1906-1910,共5页
针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地... 针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地得到目标云服务的信任值。实验结果表明,引入可信性评估因子后,该模型对恶意反馈行为更加敏感,可检测伪造的信任反馈,信任值更加准确。 展开更多
关键词 云计算 信任管理 信任反馈 反馈共识 反馈密度 可信性评估
在线阅读 下载PDF
入侵检测大数据集代价敏感重平衡分类策略 被引量:9
3
作者 边婧 彭新光 闫建红 《小型微型计算机系统》 CSCD 北大核心 2012年第11期2526-2530,共5页
当前数据挖掘领域中,传统的精度敏感分类并不能完全适用于不平衡入侵检测数据.文中针对大规模不平衡入侵检测数据集,定义数据拓展函数,提出了一种新的大规模数据分层预处理LDSP(Large Scale Dataset Stratified Pretreatment)算法,分层... 当前数据挖掘领域中,传统的精度敏感分类并不能完全适用于不平衡入侵检测数据.文中针对大规模不平衡入侵检测数据集,定义数据拓展函数,提出了一种新的大规模数据分层预处理LDSP(Large Scale Dataset Stratified Pretreatment)算法,分层并人工合成稀有类数据"剪除"多数类数据重平衡数据集,不仅有效避免了数据过度拟合且可独立使用.结合入侵检测代价敏感分配机制,最小化误分类代价,最终实现了LDSP算法与MetaCost算法相结合的数据重平衡分类策略.实验结果表明,预处理算法合理有效;较之其他算法,此策略在时间和精度上均具有处理入侵检测大规模不平衡数据集分类问题的优势. 展开更多
关键词 重平衡 数据预处理 代价敏感 入侵检测
在线阅读 下载PDF
入侵检测不平衡样本子群发现数据简化策略 被引量:2
4
作者 边婧 彭新光 +1 位作者 王颖 付东来 《计算机应用研究》 CSCD 北大核心 2014年第7期2123-2126,共4页
为突破数据不平衡对算法的限制,更好地将子群发现技术应用到数据不平衡领域,设计了一个适合入侵检测数据集与子群发现算法的数据简化策略。实例简化阶段,应用均匀分布随机点定理与数据空间稀疏度构造属性相异度函数,借鉴稀有类信息仿制... 为突破数据不平衡对算法的限制,更好地将子群发现技术应用到数据不平衡领域,设计了一个适合入侵检测数据集与子群发现算法的数据简化策略。实例简化阶段,应用均匀分布随机点定理与数据空间稀疏度构造属性相异度函数,借鉴稀有类信息仿制技术并结合进化学习实例选择算法提出稀有类拓展实例选择算法;属性简化阶段,采用主成分分析法,针对数据集特点保留相关兴趣特征以提高算法发现效率。实验证明,此方法适用于子群发现算法,能有效减少时间开销并提高规则发现效果。 展开更多
关键词 子群发现 不平衡数据集 数据简化 实例选择 特征选择
在线阅读 下载PDF
一种改进的基于动态身份远程用户认证方案 被引量:3
5
作者 王颖 彭新光 边婧 《计算机应用研究》 CSCD 北大核心 2014年第12期3738-3741,共4页
基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受... 基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点的基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息。与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 身份认证 密钥交换 中间人攻击 盗窃智能卡攻击
在线阅读 下载PDF
高效无线通信匿名认证密钥协商协议 被引量:1
6
作者 王颖 王星魁 +1 位作者 彭新光 边婧 《计算机工程与设计》 CSCD 北大核心 2014年第12期4120-4125,共6页
针对Li-Lee协议通信开销大、计算复杂性高等缺陷,提出一种改进的高效匿名认证密钥协商协议。在保留原协议安全属性基础上,重新设计原协议中本地代理与外地代理通信会话密钥建立机制,支持会话密钥更新功能。性能分析结果表明,与Li-Lee协... 针对Li-Lee协议通信开销大、计算复杂性高等缺陷,提出一种改进的高效匿名认证密钥协商协议。在保留原协议安全属性基础上,重新设计原协议中本地代理与外地代理通信会话密钥建立机制,支持会话密钥更新功能。性能分析结果表明,与Li-Lee协议相比,改进协议具有通信成本低、计算开销小等优势,更适用于无线通信应用环境。 展开更多
关键词 无线通信 身份认证 用户匿名性 密钥协商 智能卡
在线阅读 下载PDF
代价敏感特征选择的肿瘤分类应用
7
作者 边婧 彭新光 张海 《计算机工程与设计》 北大核心 2017年第5期1342-1346,1388,共6页
针对肿瘤基因数据高维、小样本的特点,引入误分类代价,基于混沌遗传算法提出一种代价敏感特征选择算法。结合误分类代价矩阵与分类精度,构建基于最近邻的代价敏感特征选择适应度函数,在降低特征选择总成本的同时权衡代价成本与分类精度... 针对肿瘤基因数据高维、小样本的特点,引入误分类代价,基于混沌遗传算法提出一种代价敏感特征选择算法。结合误分类代价矩阵与分类精度,构建基于最近邻的代价敏感特征选择适应度函数,在降低特征选择总成本的同时权衡代价成本与分类精度,采用混沌遗传算法提高搜索效率,提升算法性能。将该方法应用于肿瘤基因数据进行有效性验证,实验结果表明,该算法降低了特征空间维数,有效提高了肿瘤的分类性能。 展开更多
关键词 代价敏学习 特征选择 肿瘤基因数据 混沌遗传算法 分类
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部