首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
国内     
北京移动已可自动为手机上网用户进行套餐推荐 近日;记者发现北京移动方面已经可以自动为使用中移动网络的用户通过弹窗的方式来根据目前用户的话费使用情况进行套餐的推荐。而该推荐页面则基于此前推出的流量助手功能。此前,有不少北京移动的用户就发现目前在使用北京移动的网络进行手机上网时会出现北京移动的流量提示,  相似文献   

2.
易军凯  李正东  李辉 《计算机科学》2016,43(Z6):361-364
针对现有手机中不良软件难以监测和识别的问题,提出并实现了手机流量监测系统,采用非侵入式方法获取手机流量数据,根据特征采用ID3算法建立决策树模型,再根据此决策树规则对流量数据进行分类。实验结果表明:该方法对手机流量类型的识别准确率在92%以上。  相似文献   

3.
针对当前业务流量的分类方式过于简略、识别结果不够确切的问题,提出基于状态特征的分类识别方法以精确识别流量数据中的用户行为。定义了网络通信中的用户行为并分析其特征,通过矢量量化技术结合主题模型方法从流量序列中提取行为状态特征,利用机器学习算法对状态特征建模,并按照用户行为的分类对流量进行识别。实验结果显示按照行为分类能更加详细地描述流量特点。在相同机器学习算法下,基于状态特征的行为识别方法准确度优于传统方法。  相似文献   

4.
为了方便人们在就餐前选择餐厅,提高就餐效率,文中提出一种基于双向长短时记忆网络的智能语音餐厅推荐方法。首先利用长短时记忆网络进行意图识别,再利用BiLSTM实现餐厅推荐系统中的实体提取,便于系统根据用户所提供的实体信息结合用户意图做出相应反馈。根据意图识别在餐厅推荐系统中的实际应用情况,准备充分的意图识别数据,确定意图识别方案。同时,文中采用基于Rasa_Core的对话管理机制制定对话场景来训练对话管理模型,在用户意图的指引下利用训练好的模型可以选择最优的反馈动作,达到机器与人的有效沟通。  相似文献   

5.
针对移动互联网流量识别问题,基于多项性能评估指标,分析K-均值和谱聚类算法在不同特征集合或不同识别目标流量数据集上的聚类性能,并提出基于多特征集合的集成聚类方法。比较分析实验表明,相同聚类方法在不同特征集合或不同识别目标数据集上性能有所不同,集成聚类方法能够有效提高利用单个特征集合聚类方法的性能。进一步将集成聚类方法应用于App关联分析,分析结果可为移动App的划分和用户行为分析提供客观依据。  相似文献   

6.
今天的校园网由于P2P下载、垃圾邮件、蠕虫病毒等原因,造成了网络带宽的巨大消耗。建设校园网流量识别与控制系统,进行流量监控和流量分析是整个校园网管理的重要环节,它能帮助系统管理员了解网络、业务和用户资源的使用情况,找到性能瓶颈并进行精细化管理,对用户行为进行分析和控制,以及对信息进行安全防护。  相似文献   

7.
恶意加密流量识别公开数据集中存在的类不平衡问题,严重影响着恶意流量预测的性能。本文提出使用深度生成对抗网络DGAN中的生成器和鉴别器,模拟真实数据集生成并扩展小样本数据,形成平衡数据集。此外,针对传统机器学习方法依赖人工特征提取导致分类准确度下降等问题,提出一种基于双向门控循环单元BiGRU与注意力机制相融合的恶意流量识别模型,由深度学习算法自动获取数据集不同时序的重要特征向量,进行恶意流量得识别。实验表明,与常用恶意流量识别算法相比,该模型在精度、召回率、F1等指标上都有较好的提升,能有效实现恶意加密流量的识别。  相似文献   

8.
随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁.针对常规识别方法的局限性,研究人员尝试利用人工智能的方法来识别加密流量的应用类型,但现有研究对加密流量的特征信息的利用不够充分,导致相关方法在实际复杂的网络环境中表现不佳.为此,提出了一种基于Attention-CNN的加密流量识别方法,在加密流量数据初步特征提取的基础上,使用BiLSTM+Attention和1D-CNN模型对加密流量的时序和空间特征进行特征压缩和进一步提取,并利用基于全连接神经网络得到的混合特征进行最终的识别.文中采用通用的ISCXVPN2016开源数据集进行实验验证,结果表明所提方法的整体识别准确率达到了0.987,且相比现有研究,对不同类别流量识别结果的F1评价指标有显著提升.  相似文献   

9.
流量识别是实现网络管理与网络安全的关键环节。随着基于端口号和深度包检测两种流量识别方法相继失效,基于机器学习的流量识别技术成为近十年流量识别领域最受关注的方法。鉴于流量识别技术的重要性,首先介绍流量识别技术的概况及相关基本概念,包括其应用场景、输入对象、识别类型及评价指标。然后详述机器学习背景下,流量识别过程中的数据集获取、特征提取与选择、识别模型设计等关键技术的进展,并对近年主要研究工作进行总结和比较。最后对基于机器学习的流量识别技术面临的主要挑战及未来的发展方向进行探讨与展望。  相似文献   

10.
在网站普遍采用HTTPS协议对用户隐私进行保护的背景下,传统基于内容识别的技术手段在加密流量识别领域失效,网络运营单位及互联网监管部门的内容监管工作面临新的技术挑战。本文介绍了加密网站识别的相关背景情况,针对网站指纹识别面临的时效性挑战,提出了一种基于回归模型的加密流量图片识别方法,并对该方法的具体实现以及实验结果进行了详细阐述。  相似文献   

11.
随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁.针对常规识别方法的局限性,研究人员尝试利用人工智能的方法来识别加密流量的应用类型,但现有研究对加密流量的特征信息的利用不够充分,导致相关方法在实际复杂的网络环境中表现不佳.为此,提出了一种基于Attention-CNN的加密流量识别方法,在加密流量数据初步特征提取的基础上,使用BiLSTM+Attention和1D-CNN模型对加密流量的时序和空间特征进行特征压缩和进一步提取,并利用基于全连接神经网络得到的混合特征进行最终的识别.文中采用通用的ISCXVPN2016开源数据集进行实验验证,结果表明所提方法的整体识别准确率达到了0.987,且相比现有研究,对不同类别流量识别结果的F1评价指标有显著提升.  相似文献   

12.
针对目前企业局域网中存在的个别用户频繁使用以P2P技术为基础的在线视频、文件下载等应用,造成局局域网网络带宽被占用,影响到其他用户使用网络的情况,研究并设计了基于局域网的流量控制方案,重点研究了P2P流量的识别技术和基于Linux平台的流量控制方案,并利用开源的Netfilter架构对P2P流量进行精确控制。该方案适用于企业局域网等小型网络,可以实现对网络中不同类型流量的区分与控制,并具有良好的扩展性及可移植性。  相似文献   

13.
随着WLAN网络规模迅猛发展,WLAN流量已经在中国移动互联网(CMNET流量中占据重要地位,为支撑网络的发展优化和市场精细化运营,实现流量经营,需要对现网WLAN用户的流量行为进行分析和优化,为后续市场的准确营销和选点打下夯实基础,为网络优化和市场发展提供分析数据,并指导WLAN流量经营和WLAN网络分流。  相似文献   

14.
进行基于表征学习的网络游戏流量识别研究.首先,由于流量识别领域公开数据集中缺乏游戏流量,采集各类游戏流量,并建立各种游戏与进程端口的映射关系,基于该映射关系从采集的流量中过滤游戏流量,扩展公开数据集;利用深度学习中的表征学习模型,对经过预处理的原始端到端游戏流量自动进行特征学习和特征选择;最后用分类器进行游戏类别识别.通过构建特征空间由卷积神经网络自学习原始信息的特征,成功避免传统机器学习算法中流量数据集的二次处理导致的信息丢失以及流量分类模型对特征选择的依赖.实验结果表明,相比于原数据集的分类效果,扩充后的数据集在神经网络模型上的分类准确率提高了5%,游戏流量识别准确率达到92%,识别性能明显提升.  相似文献   

15.
目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了多种针对网站主页的指纹攻击方法,但在如何对目标网站建模、如何选择区分度高的流量特征以提高攻击准确率等问题上仍需进一步的研究.针对这些问题,深入分析SSH匿名流量的特征,提出一种新型的网站指纹攻击方法.该方法基于上下行流量的不同特性,分别抽取不同的区分度高的特征形成上下行指纹,并采取相应的匹配算法进行指纹比对.在此基础上,根据用户访问关联Web页面的行为模式,对所监管的目标网站建立隐马尔科夫模型,将目前只针对网站主页的识别扩展到了多级页面.通过使用公开数据集和在Internet环境中部署实验进行验证,该攻击方法获得了96.8%的准确率,可以有效地识别被监管者所访问的网站.  相似文献   

16.
随着移动网络的迅速发展,越来越多的用户选择使用代理应用,以保护个人网络隐私,隐藏上网行为或绕开网络活动限制,给网络管理与审计带来了新的挑战。与此同时,恶意攻击者可利用代理应用隐藏身份,使得恶意行为更难以检测和防范。因此,代理应用流量识别对网络管理与安全具有重要的作用,但目前该问题并未得到充分的研究。由于代理应用流量通常经过加密或混淆处理,传统的流量识别技术无法被有效应用。为实现准确、快速的移动代理应用流量识别,提出一组与负载无关的流量特征,并首次加入TCP层option字段用于刻画流量。基于4种机器学习算法训练的分类器和2种流量识别对象,验证提出的特征对识别移动代理应用流量的有效性,并对各类特征的重要性进行分析。实验结果表明,提出的特征能有效识别代理应用流量。在识别流量是否经由代理时,基于随机森林的分类器可达到99%以上的整体准确率。识别流量所属代理应用时,整体准确率高于94%。在公开数据集ISCX VPN-nonVPN上与其他方法相比,提出的方法识别准确率更高,并具有更快的识别速度,适合实时流量识别场景。  相似文献   

17.
当前很多个人、企业的网络带宽很大,但却常常发生网络堵塞的情况。用户的网速变慢,恶意程序盗取用户隐私资料,并通过联网将用户隐私数据上传到攻击者,或是未知蠕虫入侵电脑并尝试感染邻近主机,除危害到主机安全外,还有可能导致整个网络信息的泄露。本文在现有模型基础上,针对建立个人电脑对流量监控的需求,采用在NDIS驱动层的开发包设计并实现一款能够实时查看应用程序联网情况,流量分析以及流量进行控制的软件,其最大特点是程序运行占用内存率较低,且能为联网程序设置联网的黑、白名单并自动限制大流量程序的联网速率,使得用户对本机网络的管理更加清楚,方便用户对本机的联网程序速率进行查看和设置,以保证本机联网业务的正常使用。  相似文献   

18.
张秀英  王铮 《微处理机》2010,31(1):41-44
网络信息审计作为对网络行为进行事后分析的一种技术手段,被广泛应用于网络安全领域。提出一种基于流量识别技术的网络信息审计模型,讨论其中的审计信息模型、功能模型以及各功能模块的主要功能和相互关系。模型通过多种流量识别方法的综合及快速流量分类算法,细分各种网络流量,按审计信息模型转储所需审计的流量。根据控制命令,审计分析模块完成审计数据的分析并输出结果。  相似文献   

19.
在目前流式应用分发系统中,客户端的移动应用分发都是依靠系统后台管理员人工操作或者简单地依靠位置信息为用户分发应用,没有考虑到用户在不同的情境活动下对应用的需求差异问题。针对上述问题,提出一种基于用户情境感知的流式应用推荐机制。该机制通过采集流式应用场景下用户的情境信息数据,利用机器学习Xgboost算法识别用户情境活动,并根据识别的用户情境来为用户推荐应用。同时,利用用户的反馈信息进一步提高用户个性化应用推荐的准确度。实验结果表明,Xgboost算法在准确率和时间开销上性能优于传统算法,在流式应用分发系统中有很高的实际应用价值。  相似文献   

20.
网络流量分类一直是许多研究工作的关注领域,数据加密的普遍使用使其成为一个公开的技术挑战。数据加密是各种隐私增强工具中使用的一项关键技术。其中,基于匿名通信系统Tor构建的暗网是现今规模最大的匿名通信实体,常被犯罪分子用来从事各类违法犯罪活动,因此高效识别Tor流量具有重要研究意义。文章根据Tor匿名通信流量特点设计了一组用于Tor流量行为检测的网络流特征,并在原有深度森林模型的内存需求和时间开销局限性问题上,提出一种改进的深度森林模型,用于Tor网络流量的识别。实验结果表明,与已有识别方法相比,文章提出的模型准确率可达99.86%,同时,检测时间开销和内存需求都有所优化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号