首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于路径聚类的页面访问次序的挖掘   总被引:1,自引:0,他引:1  
为了发现用户的行为模式以实现Web站点的结构优化,提出了基于用户访问路径的K-PathSearch算法.在对网页实施预处理后,结合页面链接参数,建立用户访问事务处理模型,形成有用数据集.提取样本分析用户的兴趣度,主要影响因素体现在访问次序、次数以及停留时间三方面,并利用重新定义的相似度将兴趣取向相类似的用户划分为一类;在此基础上,定义用户访问最长拟合路径,进而计算路径聚类中心.经计算,聚类数和聚类中心平均长度增比显著,表明模型和算法是可行和有效的.  相似文献   

2.
用户域名访问记录的信息再挖掘主要是利用网络数据分析挖掘用户的网络行为,首先通过DNS数据包采集和清洗,完成海量数据的筛选,然后依据用户的域名访问类别特征,采用数据库匹配和网页自动分类两个步骤完成网页分类过程,形成用户指纹模式,并进一步对其进行聚类,实现用户群体划分和跨时域跟踪。  相似文献   

3.
开放的云计算环境面临着安全挑战,传统的用户行为评估机制已经无法保障云端的安全性。为科学量化评估用户的行为信任,确保权重赋值科学合理,提高云平台下用户行为的安全可信度,设计出一种结合模糊网络分析法的信任评估优化机制。将模型中用户行为信任评估一个控制目标扩展为历史访问行为与当前访问环境两个控制目标模块,同时将历史访问行为模块划分为常规行为与灰色行为两个方面,将当前访问环境模块划分为信息完整性与访问安全性两个方面。在不同的控制目标下划分相对应的控制准则,从而构造不同控制目标下的网络分析模型,借助网络层次分析法软件计算各个目标模块下的极限超矩阵从而获取各个元素最终的稳定权重。选取开发平台下的真实用户行为数据来综合计算出不同模块下的信任度作为最终的行为评估结果。用户行为评估模块的扩展细化了评估粒度使评估结果的客观性更强,准确性更高。实验结果表明,与传统的用户行为信任评估模型相比,在相同恶意比率的云环境下,所提优化机制对恶意用户具有更好的识别效果,能够更早更快地识别出信任度低的云用户,从而提高了云端的安全性与合法性,同时为云环境下解决用户的安全可信问题以及进行有效的风险控制方面提供了新的研究思路。  相似文献   

4.
网络用户行为体现为用户使用的网络应用,且用户群体的划分与业务具有密不可分的关系。通过研究用户使用的网络应用来分析用户的行为规律,提出一种基于小波聚类的网络用户行为分析方法。改方法利用小波聚类将数据进行聚类,按照不同的网络业务偏好将用户群体分为不同的网络业务类,实现用户使用网络业务偏好的群体划分。  相似文献   

5.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

6.
为了实现在线推荐信息服务,要对网络号百用户的访问行为进行分析,荻取用户访问聚类模型,从而在聚类模型的基础上进行在线推荐.介绍获取用户访问路径信息的方法,对用户访问路径信息建立相似度矩阵,基于相似度矩阵改进K-means算法,据此进行用户模型聚类,给出分析案例,并说明算法实现过程.  相似文献   

7.
位置服务社交网络用户行为相似性分析   总被引:2,自引:0,他引:2  
基于位置的社交网络(LBSN)能够支持用户分享地理位置信息,网站中保存用户访问真实世界地理位置的记录构成用户的行为轨迹,但LBSN用户相似性的分析并没有从用户的地理位置轨迹上加以考虑。为此,提出基于划分层次,在不同的邻域半径下密度聚类的方法,探索基于位置的服务(LBS)平台上用户地理位置上相似性的度量。该方法在不同空间位置比例尺下观察用户访问各个聚类区域的次数,进而利用向量空间模型(VSM)计算用户在各个层级的相似性,最终以不同权重叠加各层级的用户相似性值,得出用户在地理空间行为上的相似性。基于国内某大型位置社交网站真实用户数据的实验结果表明,该方法能有效识别出访问地理位置相似的用户。  相似文献   

8.
基于数据挖掘的个性化网页推送服务模式研究   总被引:1,自引:1,他引:0  
为满足用户及时获取个性化信息的需求,利用数据挖掘中的聚类分析方法对Web日志数据进行聚类,对网站已有用户的访问行为进行划分,得出各类别用户网页推送的数据集;采用关联规则方法提取聚类结果中各个簇的访问规则,完成个性化页面推送服务。结果表明该模式能够实现网站个性化页面推送的功能。  相似文献   

9.
赵永彬  陈硕  刘明  王佳楠  贲驰 《计算机应用》2017,37(10):3029-3033
为满足对电网实时运营状态分析过程中对用户实时用电量数据等大规模实时数据进行实时分析处理的需求,实现对电网运营决策提供快速准确的数据分析支持,提出一种流计算与内存计算相结合的大规模数据分析处理的系统架构。将经过时间窗划分的用户实时用电量数据进行离散傅里叶变换(DFT),实现对异常用电行为评价指标的构建;将基于抽样统计分析构造出的用户用电行为特征,采用K-Means聚类算法实现对用户用电行为类别的划分。从实际业务系统中抽取实验数据,验证了提出的异常用电行为和用户用电分析评价指标的准确性。同时,在实验数据集上与传统的数据处理策略进行对比,实验结果表明流计算与内存计算相结合的系统架构在大规模数据分析处理方面更具优势。  相似文献   

10.
网络用户行为可信性集值统计度量方法   总被引:1,自引:0,他引:1  
对网络用户行为可信性度量研究是当前网络安全的研究热点.本文通过分析网络用户的行为数据,建立用户可信行为评估树,提出用户行为等级划分及评判方法,从而确定可信度阈值.将集值统计方法引入可信性度量,提出一种动态多维度量算法,通过该算法确定网络用户行为数据评估值,并利用线性回归对用户行为进行预测.这种方法通过客观证据的收集来确定行为数据评估值,改变了以往靠主观来评定预测值的方式,并且将证据值扩大为一个值域.实验结果表明,该方法能够在网络环境中对用户行为进行准确预测,反映网络用户行为可信性的动态变化特征.  相似文献   

11.
社交网络的庞大数据需求分布式存储,多个用户的数据分散存储在各个存储和计算节点上可以保持并行性和冗余性。如何在有限的分布式存储空间内高性能存储和访问用户数据具有现实意义。在当前的社交网络系统中,用户数据之间的读写操作会导致大量跨存储节点的远程访问。减少节点间的远程访问可以降低网络负载和访问延迟,提高用户体验。提出一种基于用户交互行为的动态划分复制算法,利用用户之间的朋友关系和评论行为描述社交网络的结构,周期性划分复制用户数据,从而提高本地访问率,降低网络负载。通过真实数据集验证,该算法相比随机划分和复制算法能够大大提升本地访问率,降低访问延迟。  相似文献   

12.
在互联网智能化的过程中,互联网用户行为的分析是一个必要的工作.通过架设网络代理,记录用户在互联网上发出的HTTP请求,建立用户行为日志库,并根据Web访问的特性对用户行为日志进行过滤、聚类,缩减数据规模,最后利用开放式分类目录ODP(Open Directory Project)对用户行为进行分类统计,将没有语义信息的...  相似文献   

13.
该产品针对用户数据库安全保护的需求,通过采集用户网络中的原始数据,进行协议分析和数据重组,再现用户的网络数据库访问行为的所有细节,如用户名、操作类型、表名、字段名以及操作结果等,并基于用户所定义的审计规则,对这些细节进行匹配分析,识别敏感的网络数据库访问行为。 该产品帮助用户管理员实现对各种网络数据库访问行为的实时  相似文献   

14.
基于CURE算法的网络用户行为分析   总被引:1,自引:0,他引:1  
从安全的角度分析网络用户行为,建立了一个基于Netflow统计的用户行为向量数据模型,提出了一个网络用户行为的分析框架,建立了一个分析流程。针对存储网络用户行为的大型数据库选用了一个合适的聚类算法即CURE算法,并对CURE算法进行了基于实际应用的改进。实验结果表明,改进后的CURE算法不仅能很好地聚类,而且能区分出正常行为和异常行为,通过危害行为评价体系分析,聚类得到的异常行为是危害行为的检测率非常高。对于实时网络上的增量数据,文中也给出了增量挖掘的算法,符合网络实时分析的需要。  相似文献   

15.
在零信任原则和网络安全等级防护2.0的大背景下,网络结构已不再决定计算设备的访问能力,在获得访问许可前,任何计算设备都必须完成多维度、关联性的识别与验证,并且可以根据需求发起多次不同的身份认证。授权不再仅仅依靠于网络结构、用户角色等传统的静态访问控制,转而通过可视化风险监控,加强用户认证和用户管理,进行动态、权限细粒度的分配。  相似文献   

16.
云计算环境下,开放的运行环境使其面临重大的安全挑战,传统的入侵检测系统已经不能完全适合云计算等新型计算网络环境。鉴于终端用户的可信性对虚拟机可信性的影响,利用动态的行为可信性机制和社会信任的思想,提出一种基于用户异常等级的虚拟机防御等级动态配置策略。首先,利用滑动窗口行为评估机制评估用户行为,然后根据评估结果将用户所在的虚拟机划分为不同安全等级域,最后,通过分域规则链机制实现虚拟机安全等级的动态配置,有效提高入侵检测系统的效率。模拟实验表明,提出的多等级的防御机制具有良好的可靠性。  相似文献   

17.
对 Web 页面和用户的聚类算法提出了一种CAFM聚类算法.在该算法中,把模糊多重集的概念引入到模糊聚类算法中,将反映用户浏览行为的页面点击次数、停留时间、用户偏好等因素用模糊多重集来综合刻画用户访问站点的兴趣度,再以此来建立模糊多重相似矩阵直接进行聚类.通过实例说明了算法的具体计算过程和可行性.  相似文献   

18.
现有社交网络数据划分算法大多关注于好友关系和交互关系,忽略了位置信息,造成基于位置查询的响应时间较长。针对该问题,设计了一种移动社交网络双层社交图模型,该模型考虑了移动社交网络中用户交互行为的位置依赖性特点;并在此基础上提出了一种基于位置信息的移动社交网络数据动态划分复制算法MSDPR,该算法采用改进的K-Means算法对位置信息进行聚类,再根据聚类结果对数据进行划分,并利用社交关系进行数据的复制。实验结果表明:MSDPR算法在移动社交网络环境下能够有效地提高本地访问率,降低访问延迟,并且在动态加入数据时具有较好的适应性。  相似文献   

19.
一种Web用户行为聚类算法   总被引:13,自引:0,他引:13  
提出了一种新的路径相似度系数计算方法,并使之与雅可比相似系数结合,用于计算用户访问行为的相似度,在此基础之上又提出了一种分析web用户行为的聚类算法(FCC)。通过挖掘Web日志,找出具有相似行为的web用户,由于FCC聚类算法过滤了小于指定阚值的相似度系数,大大缩小了数据规模,很好地解决了其他聚类算法(如层次聚类)在高堆空间聚类时的“堆数灾难”问题,最后的实验结果很好。  相似文献   

20.
吕佳 《计算机科学》2007,34(4):204-206
Web日志隐含了用户访问网站的行为和特点,对其进行聚类分析可以获取用户的浏览模式,发现用户访问网站的偏好和兴趣,从而优化站点结构,实现个性化的服务。针对Web日志数据特点,本文提出免疫网络聚类算法。该算法将Web服务器看成生物机体,用户访问Web的请求序列看成需要检测的入侵抗原,模拟抗体学习抗原的生物机理,自动生成代表用户访问模式的记忆抗体,实现动态聚类。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号