首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着互联网的蓬勃发展,不受控制的互联网访问行为对网络安全将造成越来越大的危害。文章提出了一套有效、完善的互联网访问行为管理方案,该方案有机地结合了多种安全技术,通过"控制"、"监督""、记录"、"报告"等方法的全方位管理,实现对互联网访问行为的有效控制。该方案可广泛应用于政府、金融、电信、企业、学校等各个行业和领域。  相似文献   

2.
尹乐 《网管员世界》2014,(22):51-52
现在很多企业都添置了行为管理设备,为网络管理带来很大的方便,但是很多时候我们都只一味在“限制”上做文章,这种一刀切式的限制策略却影响了正常的内部系统访问,所以对待某些正当访问行为还要“放开”一点才行。  相似文献   

3.
4.
为了获取用户访问页面的行为全过程以及准确时间,在网站中建立自动记录离开访问页面机制,准确的记录了用户访问页面的行为的全过程,确保访问日志的完整性和准确性.在此基础上,提出了服务器访问日志数据清理算法,确保准确提取出页面访问时间,从而解决了常见的页面访问时间算法不能准确确定每个页面被访问的确切时间的问题.  相似文献   

5.
为解决传统的以点击量为标准的网络访问统计方法对网络访问量表示不准确的问题,分析了现有的两种统计方法,提出了一种改进的网络访问统计方法。在点击量的基础上,引入用户停留时间,并把两种统计量进行合并,设计了一个兼有点击量和停留时间两种衡量尺度的表示网络访问量的统计量。把改进的网络访问统计方法引入到对用户兴趣度的计算,并提出了改进的用户兴趣度量化定义,实验结果表明,改进的网络访问统计方法对用户兴趣度的表示更加合理有效。  相似文献   

6.
本文介绍了LabVIEW环境下用ActiveX技术访问Micmsoft Access数据库的方法.采用此种方法对某型装备故障诊断数据库进行访问管理,取得了较好的效果。  相似文献   

7.
从身份识别到访问管理,两个不同的流程组成了一个看似简单的术语“身份管理”。然而要正确实施身份管理,却远非“1 1=2”那么简单。  相似文献   

8.
本文分析了多个应用系统之间的用户不统一、访问繁琐、无法有效管理的问题,实现了对不同系统的用户统一管理和单点登录,并对用户的登录行为和认证行为进行管控。  相似文献   

9.
在激烈的商业竞争中, 努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提出了一个基于行为的Web用户满意模型, 以Web访问日志为数据来源,通过分析用户的访问行为来研究用户的客观满意。此模型针对分析对象实时获取、分析用户的访问信息和客观满意情况,保证了较好的时效性和灵活性。  相似文献   

10.
随着企业信息化建设的发展,企业信息应用系统的种类、数量越来越多,建立统一的身份认证管理机制,用户只需向身份认证中心提供一次身份信息,便可安全、平滑地访问不同应用系统,即实现单点登录,成为企业信息化建设的重要内容。根据当前企业信息应用系统已具有大量历史遗留帐号的实际情况,本文给出了一种基于票据的单点登录协议,对传统的基于票据的单点登录协议必须依赖全局统一用户身份标识的局限性进行改进,通过该协议能够简单、安全地实现对具有大量历史遗留帐号的应用系统的单点登录集成。  相似文献   

11.
在透明计算中,服务端存储并管理着所有用户所需的操作系统、应用软件和个性化数据,并高效处理来自透明网络的用户资源请求服务。因此,服务端是透明计算系统性能的瓶颈。为制定更高效的缓存策略提供有效的依据,基于信息熵和三次指数平滑对透明计算用户行为特征进行分析和预测。首先基于信息熵策略分析用户访问行为特征,进而利用指数平滑预测算法预测将来一段时间内数据块的访问频率,在真实数据的实验结果上验证了预测方法的有效性。  相似文献   

12.
《微型机与应用》2015,(14):64-67
随着智能手机的兴起,合理有效地使用手机已成为社会共性需求。不同的用户具有不同的信息消费行为特征,其需求动向也常常发生变化。描述了手机客户行为分析与用户特征标签刻画的方法 ,通过对客户使用特定业务的行为、互联网访问行为、指令位置信息、终端使用情况、行业关注等有效信息的收集并运用合适的数学模型进行分析,能获取客户的各种偏好程度,进而对客户进行特征分类,为企业、政府等机构的相关决策及应用提供依据。  相似文献   

13.
混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来操纵不属于自己的Web资源,从而危害用户数据的安全性。为了评估现实世界中Cordova应用的跨域访问问题,设计并实现了一个自动化工具COCAScanner。该工具能够批量化地检测Cordova应用中的跨域访问行为,并且评估这些行为的风险程度。实验分析了Google Play应用商城中的7791个Cordova应用,发现10.5%的应用存在跨域访问行为,其中13.1%的应用存在风险。最后结合人工分析发现了一个应用具有跨域窃取用户账号密码的恶意行为,以及多个应用具有向其他网站植入自己广告的高风险行为。  相似文献   

14.
代理服务器与Internet访问管理   总被引:2,自引:0,他引:2  
  相似文献   

15.
首先介绍了用户网络访问行为分析系统的框架,然后针对系统需要解决的提取用户访问模式信息中的多维多值关联规则的问题,对传统的关联规则挖掘方法进行了扩充和改进.改进后的方法能够结合系统设计的属性参数及概念划分要求,提取有价值的关联规则,有效反映用户的访问行为模式.  相似文献   

16.
毛蔚轩  蔡忠闽  童力 《软件学报》2017,28(2):384-397
现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.本文在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险,并提出一种通过最小化估计风险实现主动学习的恶意代码检测方法.该方法只需要很少比例的训练样本就可实现准确的恶意代码检测,较现有方法更适用于新型恶意代码检测.通过我们对真实的8,340个正常进程以及7,257个恶意代码进程的实验分析,相比于传统基于统计分类器的检测方法,本文方法明显地提升了恶意代码检测效果.即便在训练样本仅为总体样本数量1%的情况下,本文方法可以也可达到5.55%的错误率水平,比传统方法降低了36.5%.  相似文献   

17.
在电子商务发展中,商家需要理解用户访问网站的行为,为用户提供个性化服务,从而吸引用户购买商品。挖掘用户访问网站的行为是商家一个急需解决的问题,通过对Web日志进行挖掘是解决该问题的重要研究方法。提出了网页兴趣信息素的新概念,它是由页面相对浏览时间和点击率构建而成,利用兴趣信息素设计了基于蚁群算法的群体用户访问路径挖掘算法,根据挖掘结果预测用户访问行为。实验结果表明,兴趣信息索可以有效地预测用户的兴趣变化,能准确地反映用户访问模式,提高了预测群体用户访问行为的准确率。  相似文献   

18.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。  相似文献   

19.
王强  周金宇  金超武 《计算机仿真》2024,(2):420-424+526
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。  相似文献   

20.
建立了一个分布式,层次化和渐进性管理模型,包括3个部分:域模型、主体模型和管理角色模型,给出院 在建立管理模型时应该遵循的原则:最大基数约束,责任分离原则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号