首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 119 毫秒
1.
一种基于Internet的用户行为分类方法与模型的研究   总被引:1,自引:0,他引:1  
随着互联网用户的持续增长和网络应用的日趋丰富,互联网真正扮演起了改变人们工作和生活方式工具的角色。因特网用户行为的研究必然成为人们关注的焦点。本文在系统研究Internet的用户行为特征的基础上,从监测和分析的角度,给出了因特网用户行为的一种分类方式。在此基础上讨论了正常存为聚类研究的常用方法和异常行为的监测方法,设计了分布式的网络用户行为分析模型的体系结构,为网络用户行为的自动发现提出了一种有效的解决途径。  相似文献   

2.
近来,社交网络类应用得到了迅猛发展。其中,社交网络相关的社交行为是最主要的发展方向之一,得到了学术界研究者的广泛关注。该文从行为的成因、行为的表现及行为的影响3个方面对社交网络行为进行全面分析。具体来说,在分析了社交网络行为的基础概念之后,首先引入了社交网络行为的3个最重要的原因:用户采纳、用户忠诚和用户信任。然后,基于这些原因,从一般使用行为,内容生成行为和内容消费行为3个常用行为方面分析了用户在社交网络上的行为表现方式。最后,该文分析了社交网络行为的影响,包括行为影响力衡量和行为引导两个最重要角度。社交行为的系统性分析为下一步相关研究指明了方向。  相似文献   

3.
随着网络信息量的剧增,网络安全问题也日益突出,对目标人群特定上网行为的监测就是一种网络安全意识防范的措施。文中提出一种基于知识库的网络用户行为监测模型,该模型结合快速多模式匹配技术,可以在大流量的网络环境下对知识库中已有的行为特征进行快速、高效、准确的匹配,其优势在于特征知识库可以灵活扩展和控制。该模型在方便管理人员进行管理的同时,也能在高速网络环境下监测网络用户的特定行为。  相似文献   

4.
利用多模态异构传感器组成身体感知网络(body sensing networks),是连续感知用户日常行为的重要方法之一,但是能源消耗问题一直是限制其发展的主要原因。本文提出了一种面向帕金森病的多模态异构协同感知方法,以降低用户日常行为感知过程中的功耗.该方法将行为感知分为行为识别与状态监测,基于信息论确定识别或监测不同行为的最优传感器组合,进而利用一个多分类器建模的行为识别模型与多个二分类器建模的状态监测模型感知用户行为.通过在公开两个数据集上的实验可以看出,与传统的传感器全部持续工作的方法相比,该方法能够在保证对用户行为有效感知的同时,降低了数据传输和模型计算的功耗(MHEALTH上约40%,PAMAP2上约15%),从而延长感知网络的寿命,实现长时间持续的用户日常行为感知.  相似文献   

5.
随着移动互联网技术以及新型业务的飞速发展,网络数据呈现爆炸式增长.提升用户感知,挖掘用户潜在价值成为当前网络服务提供商(Internet Service Provider,ISP)的研究重点.针对该问题,提出一种基于深度包检测(Deep Packet Inspection,DPI)技术的用户行为分析系统.在传统信令监测系统的基础上结合DPI技术,对LTE网络S1接口的用户数据进行分析,实现了从海量数据中高效地挖掘用户群体的行为特征.经过现网数据验证,该方案能达到预期的效果,对ISP具有一定的参考价值.  相似文献   

6.
陆悠  罗军舟  李伟  于枫  夏怒 《通信学报》2013,34(7):8-80
用户复杂的行为往往会导致网络状态出现波动,破坏网络平稳运行,由于指标及权重的主观性和静态性,传统评估方法难以准确衡量用户行为对网络状态变化的影响程度。因此引入粗糙集理论,构建一种面向网络状态的自适应用户行为评估方法,使用属性约简和属性重要度方法对用户行为和网络状态数据进行挖掘,分析用户行为与网络状态变化的关联程度,以此自适应构建评估指标及权重,并随用户行为变化而动态调整,从而准确地量化用户行为对网络状态变化的影响程度。实验结果表明,该评估方法有助于准确发现造成网络状态变化的用户及其行为,能够为加强对用户行为的管控提供有效支持。  相似文献   

7.
基于隐马尔可夫模型的用户行为异常检测新方法   总被引:2,自引:0,他引:2  
提出一种基于隐马尔可夫模型的用户行为异常检测方法,主要用于以shell命令为审计数据的主机型入侵检测系统。与Lane T提出的检测方法相比,所提出的方法改进了对用户行为模式和行为轮廓的表示方式,在HMM的训练中采用了运算量较小的序列匹配方法,并基于状态序列出现概率对被监测用户的行为进行判决。实验表明,此方法具有很高的检测准确度和较强的可操作性。  相似文献   

8.
网络行为审计技术是网络行为监管和取证的主要方法.文中针对现有网络行为审计系统存在的监管范围小、审计信息获取不全面等缺陷,设计并实现一种分布式记录、集中式审计的网络行为审计系统.它能够大范围、准确地获取用户各种网络行为信息,并具有很强的审计分析功能,不仅能够发现主机的异常行为,而且有助于发现僵尸主机,为网络取证提供了有效的技术手段.  相似文献   

9.
介绍了一种新的基于互联网的PC视频内容保护方法,该方法提出了基于用户行为分析的认证体系,该体系根据用户历史行为,计算用户可信度作为认证评判标准,提高了认证可信度.该方法通过视频分块加密算法和添加水印的方式确保了安全性.  相似文献   

10.
近年来,大数据分析已经成为了越来越多企业、政府和各类组织所钟爱的重要技术,通过对体量巨大的网络数据信息进行分析可以直观、有效地描绘出互联网个体的上网行为轨迹。本文介绍了一种基于对网络数据报文进行分析的大数据分析方法,进一步得到网络用户群体的行为方式以及行为趋势预测,从而为改善政府民生治理、企业商业运营以及网络安全管理等领域提供有价值的信息参考。  相似文献   

11.
A security capacity assessment method based on security behavior ontology,was proposed to collect users' be-havior data from their smartphones under unconscious condition to solve the problem of detecting mobile phone users' real existing insecure behaviors.A security behavior ontology was set up for formalizing the phone,message,network and App behavior data of mobile phone users and relevant rules were also set down for determining and associating inse-cure actions.Referring to the notion of attack graph,an insecure behavior detection algorithm was proposed based on behavior association graph for analyzing the paths of insecure behaviors dynamically.Furthermore,a competency model of information security capability assessment was presented for realizing the quantitative evaluation of information secu-rity capability of users.The experiment results prove the effectiveness of present competency model for insecure behavior path detection and security ability assessment.  相似文献   

12.
随着网络用户的增加,以及人们对网络需求的个性化和多样化,互联网的原始设计架构已经无法满足这种发展趋势,暴露了很多缺陷和不足,例如:各种服务不断涌现,端口号作为区分服务的机制存在不灵活、不安全等弊端;网络资源与服务之间存在着密切的联系,然而互联网没有很好地利用这一联系,需要同时维护资源和服务两套处理系统,浪费了用户的上网时间,也增加了网络资源的消耗;互联网服务分级粒度不精细,无法体现用户的个性化和多样化需求,必须对其服务重新区分等级。针对以上问题,文章给出新互联网体系下的普适服务机理及关键技术,重点阐述新互联网体系下个性化、多样化用户服务的定义、分类和标识的设计。该设计能统一标识和处理各种网络服务,深度挖掘服务和资源之间的联系,并根据用户的需要提供个性化、多样化的服务。  相似文献   

13.
朱江  王柏  吴斌  李小明 《电子学报》2015,43(12):2497-2504
情感在微博网络中传播并感染用户,对微博网络甚至现实世界都有重要影响.发现具有情感影响力的用户(情感影响者)对社会管理或制定市场策略等具有重要意义.本文建立了包含两种节点(用户,微博)和三种关系(转发,关注,发帖)的异质微博网络,利用微博情感相似性和用户情感行为相似性将其转化为只包含用户节点的同质网络,进而在该网络中使用随机游走模型发现情感影响者.贡献包含以下方面:利用微博情感相似性和用户的情感行为相似性验证了本文所构建微博网络的情感同配性,确认了情感影响在该网络中存在;提出EmotionRank模型用以寻找情感影响者;基于微博数据的实验结果有效验证了该模型的有效性和优越性.  相似文献   

14.
企业网格是建立在Internet的基础之上,必然会面临网络中各种各样的安全问题.针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   

15.
何锐  李艳  刘红 《通信技术》2011,44(3):111-112,115
内容分发网络(CDN)技术是近年来在美国首先兴起并迅速发展起来的一种解决互联网性能不佳问题的有效手段。CDN系统能够实时地根据网络流量和个节点的联接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上以并提高互联网性能。简要讲述了CDN网络原理,从基于内容访问度和负载均衡的角度出发研究将信息资源推向网络边缘的内容分发策略问题,并提出主要分发策略的思想和算法。最后讲述了CDN在互联网中的实际应用。  相似文献   

16.
研究导致网络突现的关键因素,解释网络现象产生的原因,有助于发现网络行为的规律,对网络状态做出宏观上的预测和控制,规范网络行为,完善网络等,在网络流量和用户、网络设备和协议、网络管理和安全、社会经济和政府宏观调控行为各方面具有重大的理论和实际意义.文中针对突现现象在生、社会、经济、网络等学科的表现,及影响网络突现现象的因素等相关问题做了探讨,并提出了进一步研究工作的内容.  相似文献   

17.
Information security and privacy on the internet are critical issues in our society. In this research, we examine factors that influence internet users' private-information-sharing behavior. Based on a survey of 285 preteens and early teens, who are among the most vulnerable groups on the web, this study provides a research framework that explains an internet user's information privacy protection behavior. According to our study results, internet users' information privacy behaviors are affected by two significant factors: (1) users' perceived importance of information privacy and (2) information privacy self-efficacy. The study also found that users believe in the value of online information privacy and that information privacy protection behavior varies by gender. Our findings indicate that educational opportunities regarding internet privacy and computer security as well as concerns from other reference groups (e.g., peer, teacher, and parents) play an important role in positively affecting the internet users' protective behavior regarding online privacy.   相似文献   

18.
李倩  江昊  杨锦涛 《电信科学》2017,33(10):115-123
随着反映个体位置信息的数据大量涌现,人类移动行为的研究引起了业界学者的广泛关注。针对个体相遇预测问题,使用用户手机终端上网产生的会话数据进行分析。首先基于用户相遇关系进行复杂网络建模,然后分析了网络拓扑结构特征,同时引入了用户移动性特征和上网行为特征,构造基于随机森林的预测模型,进行个体相遇预测。实验结果表明,相比于传统的网络拓扑结构特征,通过引入用户移动性特征和上网行为特征,能够显著地提升预测性能。  相似文献   

19.
随着互联网技术的迅速发展,在我们的生活中网络已经成为我们不可以缺少的重要的组成部分.网络流量监控技术是对网络中海量的流量数据进行分析的重要工具和技术.基于云计算的网络流量监控技术可以对网络流量数据和用户的特征进行更好的分析,可以对用户的上网行为进行深入的挖掘,更好的为用户推荐喜欢的网络内容.本文结合互联网的发展现状对海量网络流量数据分析技术进行了分析,在基于云计算的基础上提出了海量网络流量数据分析的几个关键性技术,对基于云计算的海量网络流量数据分析技术进行了分析和研究.  相似文献   

20.
In order to fully utilize the scarce spectrum resources, with the development of cognitive radio technologies, dynamic spectrum sharing becomes a promising approach to increase the efficiency of spectrum usage. Game theoretical dynamic spectrum sharing has been extensively studied for more flexible, efficient, and fair spectrum usage through analyzing the intelligent behaviors of network users equipped with cognitive radio devices. This article provides a game theoretical overview of dynamic spectrum sharing from several aspects: analysis of network users' behaviors, efficient dynamic distributed design, and optimality analysis  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号