首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 16 毫秒
1.
穿戴位置无关的手机用户行为识别模型   总被引:2,自引:0,他引:2  
基于智能手机的人体行为识别能用于健康监控和个人运动管理,针对不同用户携带手机的位置和习惯,分析基于手机传感器获取的三轴加速度信息,从人体不同位置的行为数据中提取多种特征,优选出与行为相关度高且与手机位置相关度低的特征,构建三种决策树分类模型:(行为位置)矢量模型、位置—行为模型和行为模型,其中行为模型准确率最高;针对手机放置在三种不同位置的混合样本,其行为判断准确率为80.29%,耗时最短,能有效进行用户行为识别.  相似文献   

2.
速变(Fast-Flux)服务网络通过返回不断变化的DNS解析结果,以大量被攻陷主机的IP地址作为服务地址,利用被攻陷主机进行重定向形成服务网络。长时间跟踪并记录了分布在全球6大洲的300个DNS服务器对23000多个域名的解析结果。根据DNS解析数据,文章对比其他研究成果从多个维度对Fast-Flux恶意域名和Fast-Flux服务网络的行为特征进行了全面讨论,并进一步开展特征辨识度分析。关于 Fast-Flux 服务网络行为特征的分析揭示了FFSN新的行为变化,为恶意域名检测、网络资源保护等提供了依据。  相似文献   

3.
木马运行机制及行为特征分析   总被引:3,自引:0,他引:3  
为了更好地识别和查杀木马,介绍了木马程序的组成:被控制端和控制端,分析了控制端和被控制端的运行机制,研完了被控制端程序被植入到目标机器阶段、安装阶段、启动运行阶段及网络通信阶段的行为特征并予以归类,该研究结果对基于行为的木马查杀提供了较完善的行为特征库。  相似文献   

4.
5.
6.
在透明计算中,服务端存储并管理着所有用户所需的操作系统、应用软件和个性化数据,并高效处理来自透明网络的用户资源请求服务。因此,服务端是透明计算系统性能的瓶颈。为制定更高效的缓存策略提供有效的依据,基于信息熵和三次指数平滑对透明计算用户行为特征进行分析和预测。首先基于信息熵策略分析用户访问行为特征,进而利用指数平滑预测算法预测将来一段时间内数据块的访问频率,在真实数据的实验结果上验证了预测方法的有效性。  相似文献   

7.
提出一个以行人为目标的视频监控系统,利用行人的移动轨迹特征来判断是否发生异常行为。利用背景相减法来检测是否有目标的存在,并利用目标的各种信息来追踪行人;建立目标行为模型,利用模型有效地识别目标的各种行为;利用轨迹对比的方式完成相关事件的轨迹检索,并供后续查询。实验表明,本算法可行、性能稳定。  相似文献   

8.
陈勇 《软件》2012,33(12)
随着GPRS网络和业务的快速发展和智能手机的广泛使用,移动互联网用户数在逐年激增,这使得人们越来越重视GPRS网络的安全和性能,各大运营商纷纷要求对GPRS网络流量进行有效监测,以达到对网络进行维护和优化的目的.本文介绍了一种基于Linux平台的GPRS信令数据采集系统实现方法,通过在现实网络环境中部署该系统,能够采集到真实的移动用户数据,再通过对这些数据进行大量有效分析,可以得出具有普遍意义的GPRS网络信令特征,本文主要是分析用户的会话行为特征,这为运营商进行网络维护和优化提供了决策依据.  相似文献   

9.
李存燕  洪玫 《计算机科学》2019,46(2):152-158
开源环境下开发人员的行为特征分析是促进开源社区协作开发的重要问题之一。文中以Github开源社区的数据为研究对象,结合可视化分析的技术,分析了Github上开发者贡献度的影响因素,探索了开发者之间的协作关系,进一步分析了开发者所属地域与开发者协作之间的关系。通过研究结果发现了一些具有重要理论和时间价值的现象与结论,从一个新的视角揭示了开发人员的部分行为特征。  相似文献   

10.
移动互联网的发展推动微信平台公众号的发展,在微信公众号中,加强数据挖掘与特征分析是其快速推广的关键。基于此,研究利用爬虫等技术构建了微信平台公众号的数据采集模块,并通过实验对其进行了验证。实验结果表明,从某科技大学的官方微信公众号上发布的历史消息来看,该账号在8年内的单日发布次数最高达到了8次;在数据挖掘中,剔除了100 001以上的内容后最多阅读量是91 217,点赞量是1 610,评论数是1 027;同时,文章发布最多的是星期二,共544篇,占18.37%。综合来看,研究构建的微信平台数据采集模块有效地挖掘出该科技大学的官方微信公众号的数据,并可以通过其特征分析结果给出其推广发展建议,在实际的微信平台的数据挖掘及行为特征分析中具备有效性。  相似文献   

11.
何鹏  李兵  杨习辉  熊伟 《计算机科学》2015,42(2):161-166
着重从开发者角度出发,先对SourceForge.net开源社区项目与开发者数量增长情况进行统计分析,以见证社区的快速发展;随后以两个月为时间段分析新增开发者、合作的数目,并将开发者之间新建的合作细分为4种情况,探析4种合作方式情况下的差异,进而判断社区开发者优先选择合作方式的顺序;最后针对新开发者与社区已有开发者之间的合作,分析了新开发者的合作偏好与已有开发者的度数中心性、介数中心性和接近中心性,以及他们的开发项目数与之前项目中角色的关系,发现新成员优先选择与介数中心性或度数中心性大的已有开发者合作,且这些开发者整体上都具有多次开发经验并在开发过程中担任过特定角色。研究结果有利于优化群体软件开发过程,为提高群体软件开发效率与质量水平奠定了基础。  相似文献   

12.
针对传统推荐算法忽略用户社交影响、研究角度不全面和缺乏物理解释等问题,提出一个融合社交行为和标签行为的推荐算法。首先用引力模型计算社交网络中用户节点之间的吸引力来度量用户社交行为的相似性;其次通过标签信息构建用户喜好物体模型,并使用引力公式计算喜好物体之间的引力来度量标签行为的相似性。最后,引入变量融合两方面信息,获取近邻用户,产生推荐。采用Last.fm数据集进行实验研究,结果说明推荐算法的准确率和召回率更高。  相似文献   

13.
在分析用户访问行为基础上实现代理缓存   总被引:3,自引:0,他引:3  
文中提出一个描述WWW结构的网站图Site-Graph模型,在此基础上进行用户访问行为分析,从而提出了一个考虑实际请问请求模式的代理缓存系统URAC.文中详细描述了URAC的工作原理,对代理缓存设计时所要解决的命中率,一致性和替换算法等主要问题进行了讨论,并给出了性能分析,得到URAC以提高命中率和降低访问延迟为目标是一个更加实用的代理缓存系统的结论。  相似文献   

14.
论文以某智能小区的一户居民用户电力负荷数据为研究对象,利用K均值聚类算法提取该用户不同日类型下的负荷特征曲线,分析其用电行为,为客户用电精细化管理提供依据.首先根据用户档案采集和整理的用电数据,采用向前向后移动平均法和归一化方法对数据集进行数据清洗和标准化预处理;然后,采用轮廓图法和平均轮廓值法确定初始聚类数;最后,利...  相似文献   

15.
作为缓解信息过载的一种重要方式,推荐系统可以帮助用户从海量信息中快速找到有价值的信息,其应用也越来越广泛.用户行为序列个性化推荐,又简称为序列推荐,主要根据用户与物品交互行为对用户特征进行建模,进而使用不同方法捕捉用户的长期偏好和短期偏好,向用户推荐其可能感兴趣的物品.本文从用户偏好会随时间变化的视角出发,分为用户长期...  相似文献   

16.
随着互联网的蓬勃发展,不受控制的互联网访问行为对网络安全将造成越来越大的危害。文章提出了一套有效、完善的互联网访问行为管理方案,该方案有机地结合了多种安全技术,通过"控制"、"监督""、记录"、"报告"等方法的全方位管理,实现对互联网访问行为的有效控制。该方案可广泛应用于政府、金融、电信、企业、学校等各个行业和领域。  相似文献   

17.
为了增强特征敏感度,提高人体日常行为识别准确率,提出一种基于自相关函数的人体行为识别方法。首先对预先采集的人体行为数据进行预处理,然后从时域和频域提取特征后计算得到自相关函数特征,同时采取互相关函数的步进式方法在自相关函数上进行降噪操作。分别使用C4.5决策树、K最邻近(KNN)、支持向量机(SVM)、朴素贝叶斯(Naive Bayesian)四种分类器进行分类。实验结果表明,与选取纯粹的时、频域特征集进行识别分类的模型相比,选用了包含自相关函数特征的特征集构造出来的模型对行为的识别准确率有较大提高。  相似文献   

18.
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。  相似文献   

19.
混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来操纵不属于自己的Web资源,从而危害用户数据的安全性。为了评估现实世界中Cordova应用的跨域访问问题,设计并实现了一个自动化工具COCAScanner。该工具能够批量化地检测Cordova应用中的跨域访问行为,并且评估这些行为的风险程度。实验分析了Google Play应用商城中的7791个Cordova应用,发现10.5%的应用存在跨域访问行为,其中13.1%的应用存在风险。最后结合人工分析发现了一个应用具有跨域窃取用户账号密码的恶意行为,以及多个应用具有向其他网站植入自己广告的高风险行为。  相似文献   

20.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号