首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对网络恶意登录异常检测过程中对用户操作日志的特征提取准确率低、泛化性差所导致的网络攻击识别率低、网络管理员反馈不及时等问题,结合注意力机制以及循环神经网络,提出一种基于深度学习的网络恶意登录异常检测方法.该方法针对不同类型的用户操作日志,使用了word-level和char-level两种编码方式;使用LSTM模型提取用户操作日志中所蕴含的特征信息,以识别用户操作日志中的正常行为;通过注意力机制使模型更加关注操作正常的特征信息,同时过滤冗余操作,得到用户操作评分;设定阈值判断该日志流是否为恶意登陆,并同时反馈给网络管理员.实验结果表明,本文所提方法可针对不同用户日志进行编码,特征提取准确率高,网络恶意登陆异常检测的F1-Score达到了0.976.  相似文献   

2.
基于离散马尔科夫链的数据库用户异常行为检测   总被引:1,自引:0,他引:1  
针对数据库系统内部攻击的问题,将基于用户行为的异常检测方法引入到数据库系统内部攻击检测中.将离散时间马尔科夫链(DTMC)应用到数据库系统异常检测中,构建了一种基于DTM C的用户行为异常检测系统.将用户提交的SQL语句作为用户行为特征进行分析,并利用DTM C分别提取了正常用户和待检测行为的行为特征,并将两者进行比较,如果两者的偏离程度超过了阈值,则判定行为异常.通过实验对所提出系统的可行性和有效性进行测试,结果表明,该系统可以较好地描述用户行为,并有效地检测出数据库系统内部攻击.  相似文献   

3.
数据驱动的用电异常检测一般根据设置的特征指标项,对用户用电行为进行分类或聚类分析来识别用电异常,受不同行业用电行为多样性影响,实际应用中往往存在误报率偏高的问题.在此背景下,利用同类细分行业用户具有类似用电行为规律的特点,提出基于行业性用电特性提炼特征指标项进行用电异常检测的方法.基于路灯专变用户的实际负荷数据,首先分析路灯专变用户的负荷构成和用电行为特性,进而建立能准确刻画路灯专变用户用电行为的特征指标项;其次根据特征指标项的统计特性分析,采用直方图双峰法设置了用电异常路灯用户的判定阈值,识别实际电网中特征指标项超阈值的用电异常路灯专变用户;最后验证所提方法的有效性,并分析总结用电异常路灯专变用户在地域分布上的一般性规律.  相似文献   

4.
数据驱动的用电异常检测一般根据设置的特征指标项,对用户用电行为进行分类或聚类分析来识别用电异常,受不同行业用电行为多样性影响,实际应用中往往存在误报率偏高的问题.在此背景下,利用同类细分行业用户具有类似用电行为规律的特点,提出基于行业性用电特性提炼特征指标项进行用电异常检测的方法.基于路灯专变用户的实际负荷数据,首先分析路灯专变用户的负荷构成和用电行为特性,进而建立能准确刻画路灯专变用户用电行为的特征指标项;其次根据特征指标项的统计特性分析,采用直方图双峰法设置了用电异常路灯用户的判定阈值,识别实际电网中特征指标项超阈值的用电异常路灯专变用户;最后验证所提方法的有效性,并分析总结用电异常路灯专变用户在地域分布上的一般性规律.  相似文献   

5.
为了解决传统交互行为异常检测方法实时性差、数据分布要求较高等问题,研究基于物联网的移动网络交互行为异常检测方法.基于时间序列分量对物联网高维数据特征进行检测,以获取的移动网络交互行为数据特征值子集为基础,将高维特征空间的正向矢量数据作为验证核心,设立常数偏差函数并求取函数最小值,以此设定检测阈值.根据检测阈值采用平行时间序列建立随机映射,并且利用Kmeans++算法对交互数据进行聚类,获取多个交互数据的异常集合,对所有异常集合进行交集操作,从而获取最终的异常检测对象集.通过实验仿真可以得出结论:该方法可以有效提高交互行为异常的检测实时性,异常检测效果更加理想.  相似文献   

6.
模糊聚类分析在入侵检测系统中的应用研究   总被引:8,自引:0,他引:8  
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99 的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为.  相似文献   

7.
针对由于云用户的非法操作产生的云安全威胁问题,提出一种在保障云用户隐私的前提下,利用深度学习技术对用户工作中的鼠标操作行为进行分析,实现检测云用户异常行为的方法。该方法首先通过鼠标追踪工具,记录一定时间内用户的基本鼠标操作行为轨迹,然后利用卷积神经网络对记录的行为轨迹图像进行特征学习和分类。通过实验可知,所提出的方法能够在保障用户隐私的前提下,有效的检测用户的异常行为,同时可以避免对系统高维特征数据分析和处理,降低了异常行为检测的难度。  相似文献   

8.
针对IaaS(Infrastructure as a Service)云平台中用户异常行为的检测问题,提出了一种基于用户行为模型和神经网络相结合的异常检测方法.该方法通过构造一种基于时间、地点和事件的用户行为模型,在此基础上建立用户的正常行为模式,并与神经网络算法相结合,将用户当前行为网络输出值与给定阈值进行比较,以此来判断用户的行为是否异常,从而实现用户行为的异常检测.实验结果表明,相比其它类似的用户行为检测方法,该方法能更有效发现用户的异常行为.  相似文献   

9.
针对因数据量的增加以及异常评论策略的更新,以用户内容和行为为基础的传统微博异常评论识别方法效果不断下降的问题,提出一种基于情感分析和质量控制的微博异常评论识别方法.通过将预处理后的微博评论进行情感分析,将微博评论进行量化处理,在对微博评论进行质量控制的过程中,根据异常与正常用户在时域上对热点微博的评论分布差别检测可疑时间间隔,结合用户聚类分析,设计了异常评论识别模型.结果表明:该方法利用情感评分,对于评论文本进行较为准确的情感分类,然后通过调整边界值范围和时间阈值范围来限定异常检测等级,当边界值范围增大时,对于异常评论的检测范围扩大,容忍度下降,检测灵敏度高;当时间阈值扩大时,容忍度提高,检测灵敏度较低;适当的选择边界值和时间阈值,可以有效提高与正常评论行为相似的异常评论识别准确率.  相似文献   

10.
为预测用户的购买行为,本文提出了一种基于LSTM与随机森林相结合的预测模型。该模型不仅对用户的行为数据进行量化提取特征和商品的属性提取特征,同时结合LSTM对序列数据处理的优势,将用户的行为数据作为先后关联的序列进行动态特征提取,再结合随机森林对用户的购买行为进行预测,最后采用某商城真实的商品月销售数据进行实验验证。研究结果表明,该基于动态特征的组合模型精确率达到了98%以上,比单一的随机森林模型采用静态特征预测有较大提高,同时召回率和正确率也有所提高。该模型为用户购买行为的预测提供了有效方法。  相似文献   

11.
针对当前用户轨迹隐私信息易泄露的问题,提出了一种差分隐私轨迹数据保护方案。该方案在基于位置服务请求用户身份匿名化处理的基础上,采用差分隐私技术对用户的轨迹数据集进行加噪生成轨迹噪声数据集;然后用轨迹加噪后的伪用户替代真实用户执行基于位置的服务请求,从而实现用户身份、轨迹和查询信息的隐私保护。通过安全性分析,所提方案具有匿名性、不可伪造性和抗假冒攻击等安全特性。仿真实验表明,所提方案不仅具有较好的数据可用性,也有一定的效率优越性。  相似文献   

12.
聚类分析是数据挖掘中一项重要的技术,通过对多维用户行为的聚类分析,可以从用户层面来帮助管理人员得到更为精确和有效的用户评价信息。该文首先从用户行为数据中提取多维用户行为特征,之后采用基于互信息的无监督特征选择(UFS-MI)模型对提取的特征进行排序、筛选并确定权重,得到每个用户行为的加权特征向量。根据用户行为之间的相似性构造网络,然后通过Blondel社团划分算法对用户行为网络进行聚类分析。在某公交线路的实证数据集上的实验结果表明,该方法的准确率为92%,比传统聚类算法K-means的准确率有明显提升,研究结果可以为公交公司的管理层在进行统一管理和培训时提供参考。本文的工作拓展了网络科学在多维用户行为数据聚类分析的应用范围,丰富了多维驾驶行为数据聚类分析的思路,为决策者提供参考依据。  相似文献   

13.
针对现有基于信任的推荐方法通常直接利用社交网络的二值信任关系来提高推荐质量,较少考虑用户间信任强度的差异和潜在影响的问题,提出结合用户信任和影响力的混合推荐算法进行top-N项目推荐. 采用自动编码器对用户行为进行无监督的初始特征优化,将高维、稀疏的用户行为压缩成低维、稠密的用户及项目特征向量;提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络中用户间的隐含信任关系,重构社会信任网络;将社会信任网络的拓扑结构和用户的交互信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,提高top-N项目推荐性能. 实验在FilmTrust、Epinions、Ciao这3个标准数据集上进行对比验证,实验结果证明了所提算法的有效性.  相似文献   

14.
移动边缘计算(MEC)系统在恶意用户干扰攻击和窃听的双重威胁下,会带来上行卸载受阻、用户信息泄露、系统能源利用率低等问题.对此,利用物理层安全技术防止窃听,并利用大规模多输入多输出(mMIMO)技术来减少干扰及用户能耗.此外,在时延受限的条件下,通过联合优化用户的卸载决策、发射功率以及卸载速率,实现用户总能耗最小化.针对此非凸的多目标优化问题,首先利用拉格朗日乘数法得到用户卸载数据量的闭合表达式,然后利用迭代算法得到用户最优的发射功率以及最大卸载速率.仿真结果表明,所提出的mMIMO-MEC安全卸载方案在解决干扰和窃听等安全问题的同时,有效地降低了系统的总能耗.  相似文献   

15.
社交网络用户的购物行为体现用户在社交影响下自身物质需求和社交需求的意愿,是社交网络营销的重要研究内容。传统的网络购物行为分析仅关注用户行为间的相似度,忽略了用户的社交需求及同伴行为的影响。对此,结合反从众理论和社交需求特性,对用户购物行为进行特征构建;其次,针对社交网络用户数据不完全观察特性,提出了基于快速因果推断(Fast Causal Inference,FCI)的用户行为因果机制发现算法;最后,基于模型的实验分析和实证分析验证了模型因果机制的合理性。  相似文献   

16.
基于位置服务(LBS)中的隐私保护方法存在如下常见问题:重视用户端隐私保护而容易忽略LBS服务端的数据安全;隐私保护强度高的方法实用效率低;隐私保护方法大多面向欧氏空间提出,无法适用路网环境,查询准确率低.针对上述问题,基于不经意传输提出了一种LBS兴趣点查询服务中的隐私保护方法,在保护用户位置和查询内容隐私的同时确保LBS服务端数据安全,并能确保路网连续查询的效率和准确率.性能分析及实验结果表明,新方法具有较强的安全性和良好的工作效率.  相似文献   

17.
基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认证方案中,用户生成临时身份,服务器利用该临时身份计算用户帐户索引,获得用户真实身份并认证用户.新方案实现了用户匿名性及自主口令更新,且服务器无需维护用户通行字或临时身份列表,解决了现有方案无法同时保证不安全信道上的认证安全性和用户匿名性的问题.  相似文献   

18.
为了提高群智感知中感知数据的质量问题,提出了一种基于用户细粒度可靠性预估任务真值的方法,通过用户建模筛选出高质量数据。首先根据影响用户执行任务的瞬时因素评估用户的实时可靠性;其次,在刻画历史信誉度方面,引入信息熵衡量用户的信誉分布,包括用户总体信誉分布和在不同类别任务下的信誉分布;基于用户可靠性设计了有效的真值预估方法预估任务真值。实验结果表明,所提模型能够有效地评估用户在多类别任务下的可靠性,提高任务真值预估的准确率。  相似文献   

19.
为保障空管大数据中共享的运行数据安全和隐私,提出一种面向空管运行数据可监管的安全共享方案:将双公钥加密机制融入联盟链系统,以身份基加密算法为基础,在发往数据使用方的密文中嵌入监管方公钥,使得双接收方能够独立解密并获得严格一致的明文信息,而不需要复杂的通信协议去证明消息的相等性.这既确保了空管运行数据的保密性,又为数据的...  相似文献   

20.
传统支持动态操作的云存储系统中,对于云中动态文件的动态操作所产生的计算和通信开销是由用户完全承担的,这给用户带来了相应的计算和通信压力。为了解决该问题,构造了云环境下第三方代理动态操作的数据拥有性证明方案,方案中引入了一个功能强大的第三方审计者,用户不仅能委托其承担审计工作而且能够使其代理完成动态操作的任务,在任务处理的过程,系统能够保证用户的数据在第三方审计者中的隐私性。从安全和性能分析可以看出该方案能高效安全地完成审计任务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号