首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于个性特征仿真邮件分析系统挖掘犯罪网络核心   总被引:7,自引:0,他引:7  
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权重的新方法,借助符合用户个性特征的正态分布模型模拟真实的邮件通信行为.为了挖掘犯罪网络的核心成员,提出了一种基于社会网络分析挖掘犯罪组织核心成员的算法CNKM(Crime Network Key Membermining),并利用时间序列分析方法对邮件的收发规律进行深入分析,发现异常通信事件.实验证明了该文提出的仿真邮件分析系统的有效性和实用性,模拟邮件通信的平均误差小于10%,并验证了CNKM算法的有效性.  相似文献   

2.
为了提升社交网络个性化推荐能力,结合用户行为分布进行个性化推荐设计,文中提出基于用户行为特征挖掘的个性化推荐算法,构建社交网络的用户行为信息特征挖掘模型,采用显著数据分块检测方法对社交网络用户特征的行为信息进行融合处理,提取反映用户偏好的语义信息特征量。从情感、关键词和结构等方面根据用户行为特征组,结合模糊信息感知方法进行社交网络个性化推荐过程中的信息融合处理,在关联规则约束控制下,构建社交网络用户偏好特征的混合推荐模型,实现用户偏好特征挖掘,根据语义分布和用户的行为偏好实现社交网络的个性化信息推荐。仿真结果表明,采用所提方法进行社交网络个性化推荐的特征分辨能力较好,对用户行为特征的准确识别能力较强,提高了社交网络推荐输出的准确性。  相似文献   

3.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

4.
徐海宁  陈其晖 《计算机工程》2008,34(11):179-180,
社区结构是复杂网络的重要特征之一,该文通过构造基于兴趣的论坛用户网络,成功地将社区结构发现的理论与方法应用于论坛热点主题的自动发现,提出了极大社区的概念和反复挖掘极大社区的方法,发现网络结构和论坛主题在反复挖掘过程中均几乎保持不变.仿真结果表明,提取效果令人满意.  相似文献   

5.
社会网络分析是数据挖掘的新热点。文中综述了社会网络分析研究动态,介绍了作者近期在社会网络挖掘方面的三项探索,包括:(a)虚拟社团的结构挖掘,讨论了初始社团生成、权重计算,社团树生成和社团结构挖掘算法。(b) 基于六度分割和最短路径社团核心成员挖掘,讨论了计算节点间的最短路径,根据六度分割定理的剪枝,基于SPLINE算法和中心度挖掘犯罪子团伙中的核心的技术。(c)基于用户属性的通信行为挖掘,讨论了用户个性和通信行为关系的量化描述,采用911事件解密数据来建立社会网络,用于模拟恐怖分子间邮件的收发。  相似文献   

6.
采用大数据处理技术和并行计算方法进行融合社交网络的用户行为特征的挖掘,实现社交网络智能推荐,提出一种基于用户行为挖掘的融合社交网络推荐模型。采用关联规则分布模型进行融合社交网络的用户行为特征检测,提取融合社交网络的用户行为的本体信息和关联规则项,构建社交网络的联合推荐的模糊决策模型,计算融合社交网络用户行为的联合信息熵特征值,采用模糊C均值聚类方法对提取的特征量进行分类识别,根据分类识别结果实现用户行为挖掘和融合社交网络的自适应推荐。仿真结果表明,采用该方法进行融合社交网络的用户行为特征挖掘的查准率较高,推荐的置信度水平较高。  相似文献   

7.
基于复杂网络社区结构的论坛热点主题发现   总被引:4,自引:3,他引:1       下载免费PDF全文
王林  戴冠中 《计算机工程》2008,34(11):214-216
社区结构是复杂网络的重要特征之一,该文通过构造基于兴趣的论坛用户网络,成功地将社区结构发现的理论与方法应用于论坛热点主题的自动发现,提出了极大社区的概念和反复挖掘极大社区的方法,发现网络结构和论坛主题在反复挖掘过程中均几乎保持不变。仿真结果表明,提取效果令人满意。  相似文献   

8.
基于shell命令和多重行为模式挖掘的用户伪装攻击检测   总被引:3,自引:0,他引:3  
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能.  相似文献   

9.
随着微博的迅速发展和大量普及, 微博社区发现已经成为新兴的研究热点. 发现网络社区有助于运营商理解网络结构和用户特征, 为用户提供个性化服务. 目前有关社区挖掘的研究大多只关注于网络结构, 忽略节点内容. 本文综合考虑网络结构和节点内容, 提出一种基于用户主题相似性和网络拓扑结构的微博社区发现方法. 首先从微博文本中抽取用户主题, 然后结合用户之间的链接关系, 对它们进行基于相似性的聚类, 最终获得社区结构. 在真实数据集上的实验证明: 所提出的方法不但能够发现潜在社区, 而且还能获知社区主题.  相似文献   

10.
文中以新浪微博为研究对象,以分析新浪微博的信息转发与传播特征为研究目的,并对传播行为进行预测.在获取大量新浪微博在线数据的基础上,对各种可能影响用户转发行为的因素进行统计、分析,挖掘各种影响因素特征并进行建模.提出基于用户属性、社交关系和微博内容三类综合特征,使用机器学习的分类方法,对给定微博的用户转发行为进行预测.基于微博网关注关系拓扑,利用概率级联模型对给定微博的转发路径进行预测,为预测微博的影响范围提供依据.文中通过实验分析了新浪微博符合复杂网络特征、社交类特征对转发行为有重要影响,并验证了传播预测的有效性.  相似文献   

11.
异构信息网络中不同类型的节点与边能够形成丰富的语义关系,同时节点的文本属性也会对这些关系模式造成影响.相比于同构网络,异构网络的数据挖掘可以获得更有价值的结果,但是也因为异构网络节点和边的多样性使得异构网络挖掘更具有挑战性.设计有效的查询技术可以对异构网络进行网络结构和语义的分析.以往的异构网络查询方法通常采用基于元路径的图查询方法,但是如何更好地计算元路径的重要度并结合异构网络的节点文本属性进行准确率更高的查询仍然是一个需要解决的重要问题.此外,如何对查询的多个结果有效展示它们之间的语义关联和特征,对用户快速理解网络的异构关系模式也非常重要.本文受到图查询输入、子图查询和结果分析三个阶段任务的驱动,提出了一种结合短文本语义的图查询方法,并基于该方法实现了一个面向异构网络的图查询可视分析系统.本文首先从查询输入中提取可能的关系模式,使用元路径来表示不同语义的关系模式并结合用户输入的短文本计算重要度;然后本文根据元路径的重要度将多条元路径结合为用于查询的关系模式;再对查询得到的结果子图的特征向量进行降维和聚类,在此基础上对结果子图的结构特征、语义特征和节点属性进行可视化;最后本文设计并实...  相似文献   

12.
由于信息传播模型是社区挖掘、社区影响力研究的基础,文中提出结合用户兴趣的信息传播模型,设计基于频繁子树的信息传播微观模式挖掘方法.首先,基于微博社交网络图表示及用户多标签建模,将微观信息传播模式转换为频繁子树挖掘问题.然后,针对微博社交网络图单节点多标签特性,设计多标签节点树的频繁子树挖掘算法(MLTreeMiner).最后,结合主题提取方法,使用MLTreeMiner挖掘信息传播模式.在人工数据集上的实验表明,MLtreeMiner能高效地对多标签节点树进行频繁子树挖掘.针对新浪微博真实数据的实验也验证方法的有效性.  相似文献   

13.
邮件社区划分和小世界网络   总被引:1,自引:0,他引:1  
讨论了邮件社区的划分和邮件社区的性质,提出一种基于社区中心动态调整的邮件社区划分算法ACCD.算法采用基于邮箱通信行为特征的余弦相似度评估邮箱之间的相似性,并通过社区中心动态调整的方法进行邮件社区的划分.在实际数据集上的实验表明,在较长一段时间内,一个较大的局域网内部的邮件网络呈现显著的小世界网络特征,同时也表明了邮件社区划分算法的合理性.  相似文献   

14.
如何对用户信誉进行动态更新以使之能准确反映用户的邮件发送行为,是基于用户信誉的垃圾邮件过滤方法需要解决的关键问题之一。以电子邮件用户之间存在的社会网络关系为基础,提出一种基于用户反馈的信誉评估机制,借助用户的反馈信息提升信誉机制对用户邮件发送行为特征变化的适应性。在此基础上,提出一种两阶段的垃圾邮件过滤方法,实现基于社会网络的用户信任与基于反馈的用户信誉在邮件分类中的有机结合。仿真实验结果表明,本文提出的过滤方法既能保证信誉机制对用户行为变化的良好适应性,又能获得较好的邮件分类效果。  相似文献   

15.
针对物联网中各类用户的网络行为出现复杂化、多样化和恶意化的特征和趋势,提出了一种基于Gibbs—LDA和最小二乘支持向量机的物联网安全预测方法;首先,提取通信时间、地址和内容等文中信息作为多维的通信记录样本,然后基于LDA模型,将安全事件建模为主题,获取样本特征并得到主题模型,通过Gibbs算法来估算LDA模型中的参数,从而建立了基于LDA的物联网安全多维预模型,最后,在LDA特征空间上建立了特征与安全事件分布的权重,并将此权重用于初始化各个支持向量机的预测结果,将权值最大的最小二乘支持向量的预测结果作为最终的结果;仿真实验证明了文中方法能有效地实现物联网安全预测,在NIPS和VAST数据集上进行仿真实验,结果表明了文中方法较其他方法具有预测精度高和预测时间短的优点,具有较大的优越性。  相似文献   

16.
基于概念邮件系统的犯罪数据挖掘新方法   总被引:2,自引:0,他引:2  
将数据挖掘技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点。目前国内在分析犯罪和恐怖团伙之间联系行为等方面的研究工作有限。本文主要做了下列探索:(1)建立了一个可用的基于邮件用户个性特征和情报属性的概念仿真邮件系统CEM(Conceptual based EMail system),模拟潜在的犯罪和恐怖组织利用电子邮件进行通信的规律;(2)利用符合个性特征和情报属性上的正态分布,模拟真实的邮件进行数据的收发;(3)使用社会网络分析和时间序列分析方法对邮件通信量进行深层次分析,挖掘有意义的邮件通信模式,进而发现异常通信行为;(4)通过实验证明CEM系统具有很好的鲁棒性和伸缩性,可以准确地模拟大量用户的邮件收发,解决了目前仿真数据不足的缺点,并用于发现不同性格特征群体收发邮件的规律。  相似文献   

17.
基于关系图特征的微博水军发现方法   总被引:1,自引:0,他引:1  
随着网络水军策略的不断演变,传统的基于用户内容和用户行为的发现方法 对新型社交网络水军的识别效果不断下降.水军用户可以变更自身的博文内容与转发行为, 但无法改变与网络中正常用户的连结关系,形成的结构图具有一定的稳定性, 因此,相对于用户的内容特征与行为特征,用户关系特征在水军识别中具有更强的鲁棒性与准确度. 由此,本文提出一种基于用户关系图特征的微博水军账号识别方法. 实验中通过爬虫程序抓取新浪微博网络数据; 然后,提取用户的属性特征、时间特征、关系图特征;最后,利用三种机器学习算法对用户进行分类预测. 仿真结果表明,添加新特征后对水军账号的识别准确率、召回率提高5%以上, 从而验证了关系图特征在水军识别中的有效性.  相似文献   

18.
针对传统音乐评分推荐模式用户评分缺失和主观差异性较大等问题,通过提取用户行为数据构建行为特征模型,用以分析用户行为与兴趣的关联性,并采用因子分解机(Factorization Machine,FM)预测用户行为类型,作为音乐推荐的依据。将FM应用到该方法中,充分利用音乐和用户属性特征,并且通过模拟用户行为特征数据中的隐因子来填充推荐的稀疏矩阵,降低数据稀疏对预测的影响。与传统音乐推荐方法相比,从用户历史行为中挖掘用户兴趣倾向以解决评分模型带来的问题更具可行性,实验结果表明该方法用于音乐推荐也具有良好的效果。  相似文献   

19.
黄国伟  许昱玮 《计算机应用》2013,33(7):1861-1865
针对目前垃圾邮件过滤技术仅依赖单一邮件特征实施邮件分类、对邮件特征变化的适应性较差等局限,提出一种基于用户反馈的混合型垃圾邮件过滤方法。以用户社会网络关系为基础,借助用户反馈机制分别实现对基于内容与基于身份标识的邮件分类知识的动态更新;在此基础上采用贝叶斯模型,实现邮件的内容特征与发件人身份标识特征在邮件分类中的有机结合。实验结果表明,与传统的过滤方法比较,所提方法在邮件特征动态变化的环境下能够获得更好的邮件分类效果,邮件分类的总体召回率、查准率、精确率均能达到90%以上。所提方法能够在保证邮件分类性能的同时,有效提高邮件分类对邮件特征变化的适应性,是已有垃圾邮件过滤技术的重要补充。  相似文献   

20.
针对城市区域语义及移动模式难以提取的问题,提出一种基于区域语义的城市移动模式可视分析方法用于直观地分析人群出行情况.通过提取用户通话特征,使用高斯混合模型区分基站通话模式来发现城市区域的功能性信息;进一步使用层次聚类算法对用户行为进行语义发现,分析区域用户行为规律;区域语义与用户语义结合分析,挖掘人群在区域间的移动模式.案例分析表明,该方法能有效地发现区域功能特征,结合数据能帮助分析人员发现城市间移动模式以及探索用户移动意图,得到用户移动模式和功能区域之间的联系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号