首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 562 毫秒
1.
社交网络用户的购物行为体现用户在社交影响下自身物质需求和社交需求的意愿,是社交网络营销的重要研究内容。传统的网络购物行为分析仅关注用户行为间的相似度,忽略了用户的社交需求及同伴行为的影响。对此,结合反从众理论和社交需求特性,对用户购物行为进行特征构建;其次,针对社交网络用户数据不完全观察特性,提出了基于快速因果推断(Fast Causal Inference,FCI)的用户行为因果机制发现算法;最后,基于模型的实验分析和实证分析验证了模型因果机制的合理性。  相似文献   

2.
探讨了网络用户信息行为的基本概念和个性化推荐的相关技术。以此为基础,创建了基于网络用户信息行为的个性化推荐模型。对比实验结果表明,此模型在准确率、稳定性、推荐效率方面有一定的优势。  相似文献   

3.
动态网络流分类研究   总被引:1,自引:0,他引:1  
动态网络流模型在微观层面上通过对流量的细分,建立了网络上主机之间的数据交互模型.该文通过对大量原始流量分析,发现单一动态网络流与网络应用协议之间不存在一一对应关系,但是它具有反映用户网络行为在数据传输方面特点的能力,这种能力对基于动态网络流模型的用户网络行为分析具有重要意义.针对数据传榆中动态网络流主要在数据传榆总量、传榆速率、传榆模式方面存在的不同,提出了完整的动态网络流分类方法.实验结果表明分类法得到的类别能够反映用户网络行为的特点,为后续的相关工作打下了基础.  相似文献   

4.
针对连续观点动力学模型缺乏对用户异质性的考虑,结合现实网络用户观点交互过程,从置信阈值、收敛系数的固定化、观点交互的无向无权性等方面对有界信任模型加以改进,构建基于信任的异质性用户观点学习模型。从偏执度、影响程度、影响范围界定了影响群体观点演化的3类特殊用户,通过基于多智能体的计算实验方法,研究粉丝用户、权威用户、大V用户此3类特殊用户观点对网络群体观点演化的影响。发现特殊用户特征并非直接作用于群体观点形成,而是作为调节变量在特殊用户初始观点与群体平均观点的关系中起到正向或负向调节作用。  相似文献   

5.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

6.
网络安全保障需要为用户提供一种公共的基础设施,以支持面向公众的网络安全服务。提出了基于测量的网络安全平台MbNSP(measurement—based network security platform),即以网络测量为基本手段,收集和分析计算网络实体的安全特性,为应对网络中各类已有或潜在的安全威胁提供检测、追踪和响应等基本服务支持的网络基础设施。讨论了MbNSP与网络安全产品的对比以及MbNSP的组成,阐述了MbNSP的3层体系结构,即通用安全测量层、网络安全接口层和安全服务与应用层。该平台可以为用户提供安全检测、安全追踪和安全扫描等服务。  相似文献   

7.
当前的信息化对网络与信息安全有了更高的要求.为此提出了构建网络安全基础架构,实施网络安全策略,包括防火墙、数据加密,虚拟专用网,认证,新的动态网络安全模型papdrr等,让其具备侦测和阻止破坏性软件攻击和入侵者访问的能力,确保用户和主机访问控制的安全.  相似文献   

8.
目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计还处于研究的初级阶段.传统的用户行为审计模型智能性低,集中式结构审计负担重,针对这一缺陷,提出了一种分布式内网用户行为审计模型,采用三级Agent结构,并融入了改进的遗传算法(IGA)的神经网络分析,最终实现对用户行为数据的分布采集,过滤传输和智能审计.  相似文献   

9.
Femtocell网络中移动用户位置和网络容量的预测   总被引:1,自引:0,他引:1  
为实现Femtocell(飞蜂窝)无线蜂窝网络系统有限资源的优化管理和分配,利用基于半马尔可夫过程的预测模型实现网络容量及用户行为预测。根据半马尔可夫模型计算Femtocell网络中移动用户位置转移的概率大小,区别估计网络中活跃用户数和空闲用户数以及设备容量极限值对转移用户的影响。研究结果表明,基于半马尔可夫过程的移动用户预测模型,能更准确地表现网络中用户特性,有助于合理搭建网络和调配网络资源。  相似文献   

10.
网络入侵检测通过分析流量特征来区分正常和异常的网络行为以实现入侵流量的检测,是网络安全领域的重要研究课题.针对已有入侵检测模型特征提取过程复杂、信息提取不足等问题,提出了一种基于内外卷积网络的入侵检测模型.首先使用一维卷积神经网络提取流量数据的内部特征,然后通过对内部特征计算相似度建模得到无向同质图,此外将流量在外部网络侧的通信行为建模为有向异质图,并对两图使用图卷积网络学习包含网络流量多种交互行为的嵌入向量,最后将学习到的流量嵌入向量输入到分类器中用于最终的分类.实验结果表明,所提模型的检测准确率和误报率均优于对比模型.  相似文献   

11.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

12.
Honeynet系统在网络安全中具有重要作用,一个好的Honeynet系统不仅能记录入侵者的入侵行为和攻击技术,而且可以根据需要阻止相应的入侵行为。本文在介绍Honeynet一般技术的基础上,结合实际的网络特点,设计并实现了一个Honeynet系统。  相似文献   

13.
基于支持向量机的网络入侵异常检测   总被引:1,自引:0,他引:1  
针对入侵检测系统(IDS)这门新兴的安全技术,提出了一种基于支持向量机的网络入侵异常检测模型,以支持向量机(SVM)的二类分类能力对网络入侵进行异常检测,实验结果与ANN方法结果相比较证明:该方法具有较高的准确性,而且可以大大缩短训练与检测时间.  相似文献   

14.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

15.
本文通过对WLAN的安全机制进行研究分析,指出了WLAN中存在的安全隐患.通过将有线网络中的入侵检测技术引入到WLAN内,本文设计了一个适用于WLAN的入侵检测系统.根据IEEE802.11MAC层协议,构建了用来描述入侵特征的规则语言.通过把数据包跟入侵规则链表进行匹配,我们可以及时发现入侵,加强WLAN的安全.  相似文献   

16.
网络安全联动系统研究   总被引:3,自引:0,他引:3  
面对当前的动态系统、动态环境,需要用动态的安全模型、方法技术和解决方案来应对当前的网络安全问题。入侵检测和防火墙技术是动态网络安全的重要组成部分,根据安全联动系统的决策流程,设计了一种入侵检测和防火墙的联动系统框架,可实现网络的动态安全防护。  相似文献   

17.
基于入侵检测技术的网络安全分析   总被引:3,自引:0,他引:3  
计算机网络的安全已成为国家和国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文首先剖析了网络面临的各种威胁,接着在分析防火墙技术的缺陷的基础上,引出了入侵检测技术,并对入侵检测方法进行了分析,最后指出了入侵检测技术的发展趋势。  相似文献   

18.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

19.
基于自治代理的分布式入侵检测系统框架设计   总被引:4,自引:0,他引:4  
入侵检别是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.文中分析了传统入侵检别的不足,在公共入侵检到框架的基础上,提出了一种基于自治代理的分布式入侵检测模型框架,并在此模型下讨论了这个模型具体实现的细节.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号