收藏本站
《第十四届全国容错计算学术会议(CFTC'2011)论文集》2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于加权多核Fisher鉴别的多维可信行为监控方法

卢华玮  陈蜀宇  张晓琴  常光辉  
【摘要】:信任决策是可信计算中的关键环节,系统行为监控又是信任决策的基础。传统的异常监控方法使用单一的行为指标来描述系统,无法全面的得到系统的综合可信状态。该文提出一种多维度可信行为指标体系中基于加权多核Fisher鉴别(MWKFDA)的可信监控方法。MWKFDA结合核函数在处理非线性问题方面的优势以及不同核函数的特性,首先先对原始监控数据进行归一化预处理,再通过加权多核Fisher判断其状态,提高了系统对异常分类操作的准确性。最后,采用事件注入的方法对其有效性进行了对比验证,实验结果表明,MWKFDA能有效的提高系统异常行为的识别率。
【作者单位】:重庆大学计算机学院 重庆大学软件学院
【基金】:重庆自然科学基金项目(2008BB2307)
【分类号】:TP309

【共引文献】
中国期刊全文数据库 前1条
1 常光辉;陈蜀宇;徐光侠;卢华玮;;一种高效可扩展的自组织邻域故障检测协议[J];电子与信息学报;2010年09期
中国博士学位论文全文数据库 前7条
1 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
2 申凯;网格多集群环境和计算市场环境中的作业调度和资源分配研究[D];中国科学技术大学;2008年
3 王树鹏;网格应用生存性增强技术研究[D];哈尔滨工业大学;2007年
4 蒋从锋;基于网格计算的大规模分布式动态虚拟环境仿真研究[D];华中科技大学;2007年
5 武斌;网格市场环境下资源调度机制研究[D];中国科学技术大学;2010年
6 肖鹏;QoS约束下的网格资源协同分配方法研究[D];中南大学;2009年
7 郭夙昌;网格服务可靠性建模及任务调度优化研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前6条
1 罗振山;云计算中资源管理容错调度优化策略研究[D];浙江工商大学;2011年
2 孙震宇;基于光网络的分布式计算系统中任务调度及容错策略研究[D];上海交通大学;2008年
3 王琴;基于负载均衡的网格工作流调度算法的研究[D];厦门大学;2009年
4 胡玲玲;开放网络下资源管理机制的研究[D];中国科学技术大学;2009年
5 刘海平;基于主从备份的云计算容错调度算法研究[D];浙江工商大学;2010年
6 谭峰;云计算可靠性评估与任务调度方法研究[D];电子科技大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 ;相信Linux![J];中国教育网络;2010年01期
2 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
3 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
4 ;《可信计算》专辑前言[J];计算机学报;2007年10期
5 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
6 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
7 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
8 阎希光;;可信计算的研究及其发展[J];信息安全与通信保密;2006年11期
9 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
10 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
中国重要会议论文全文数据库 前10条
1 卢华玮;陈蜀宇;张晓琴;常光辉;;基于加权多核Fisher鉴别的多维可信行为监控方法[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
6 汪荣贵;孙见青;胡韦伟;李守毅;;基于脸部特征和级联分类器的快速人脸检测[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 ;Fisher Diagonal NMF Based Color Face Recognition[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
8 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
9 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 赵晓涛;国内可信计算产业发力前行[N];网络世界;2008年
4 崔光耀;可信计算:信息安全的终极目标[N];光明日报;2007年
5 本报记者 那罡;网络空间寻求安全新秩序[N];中国计算机报;2009年
6 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年
7 联想(中国)研究院可信计算研究室主任 宋春雨;TPM芯片与可信计算[N];中国计算机报;2007年
8 小月;澄清可信计算与系统加固认识误区[N];计算机世界;2007年
9 武汉大学信息安全博士后产业基地副研究员 张大鹏;终端安全:治标还是治本?[N];中国计算机报;2007年
10 北京 Menu;TMP PC安全的拯救者?[N];中国电脑教育报;2006年
中国博士学位论文全文数据库 前10条
1 曹苏群;基于模糊Fisher准则的聚类与特征降维研究[D];江南大学;2009年
2 崔法毅;改进的Fisher鉴别分析两步算法研究及其在人脸识别中的应用[D];燕山大学;2012年
3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
9 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
10 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 彭陈松;基于核函数Fisher判别的数据分类算法研究[D];浙江理工大学;2012年
2 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
3 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
4 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
5 曲文涛;虚拟机系统的可信检测与度量[D];上海交通大学;2010年
6 武志民;基于XEN虚拟机的可信存储技术研究[D];北京理工大学;2010年
7 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
8 王超男;Internet环境下高可信网构软件度量技术的若干问题研究[D];浙江师范大学;2010年
9 刘春梅;基于本体和规则推理的软件可信演化研究[D];重庆大学;2010年
10 黄茗云;贝叶斯网络在软件可信性评估指标体系中的应用[D];山东轻工业学院;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026