首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
随着移动互联网时代的到来,针对各大网站产生的海量发帖信息,该文设计了一个恶意发帖检测系统,将海量的帖子进行分析整理,找到恶意发帖信息。本系统采用文本情感分析和数据挖掘技术,对互联网中的帖子信息进行分类整理,建立帖子库,接着对帖子进行文本情感分析,聚类恶意发帖信息,最后采用SVM算法对恶意发帖进行分类,识别出具体的恶意发帖并进行预警处理,具有较高的实际应用价值。  相似文献   

2.
3.
在电子商务支付中,由于传统检测恶意支付方法的漏检率高,研究基于行为聚类的电子商务恶意支付用户检测。首先,使用行为聚类技术训练数据,得到正常的数据特征生成簇,根据网络活动的属性信息提取对应的数据特征;其次,检测恶意支付行为,将得到的特征值与恶意数据库中的特征值展开对比分析从而完成基于行为聚类的电子商务恶意支付用户的检测;最后,进行实验对比分析。实验结果表明,实验组的漏检率最低,优于对照组。  相似文献   

4.
社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值.然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出.此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测.  相似文献   

5.
物联网设备数量庞大,分布广泛,防护能力较弱,容易受到恶意攻击.同时,攻击者可以通过俘获大量物联网终端设备发起海量流量攻击.针对上述问题,文章提出一种基于聚类+分类的物联网恶意攻击检测方法.首先,对物联网流量数据进行预处理,采用随机森林进行特征重要性评估,并采用主成分分析法进行部分特征降维;然后,采用改进的k-means...  相似文献   

6.
7.
随着互联网的发展,社交网络、电子商务等已经成为人们关注的焦点,对社交网络的文本进行情感倾向性分析和挖掘变得越来越重要。该文针对网络上的中文文本,提出一种基于文本纹理特征的情感倾向性分类方法。通过测试多种文本纹理特征对文本情感倾向性的影响,成功将文本纹理特征融入情感分类中。通过计算各类特征与文本的情感倾向性的相关度,对特征进行降维。相对于基于词频的情感倾向性分类方法,查准率平均提高了10%左右。  相似文献   

8.
针对网络平台恶意入侵检测时存在检测率低的问题,研究基于数据挖掘的网络平台恶意入侵检测方法。首先,提取网络平台数据并进行数据预处理,利用数据挖掘对特征数据进行聚类;其次,根据聚类结果构建网络平台恶意入侵行为轮廓,通过检测算法实现对网络平台恶意入侵的检测;最后,进行实验对比分析。实验结果表明,该方法的检测率均保持在97%以上,误报率在0.5%以内,具有实用性。  相似文献   

9.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1  
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献   

10.
利用领域本体对产品评论文本中的特征及其评价词进行抽取,并将特征评价词的情感倾向与特征所在句子的情感倾向进行特征表示,得到文本特征矩阵,在此基础上,利用K-means算法实现了文本的情感聚类。为了验证该方法的有效性,在真实汽车评论文本数据上进行实验,结果表明,基于特征的情感倾向表示的权重相比布尔权重和LDA特征权重的聚类结果,在聚类的纯度和F值上有明显提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号