首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
网络借贷领域中的欺诈检测是根据收集到的用户历史交易数据等信息,来判断该用户是欺诈用户还是正常用户.现有方法认为用户是独立存在的,忽略了用户之间的关联信息.考虑到目前欺诈逐渐成为群体行为,在欺诈网络内呈现出欺诈节点与非欺诈节点关联稀疏,而欺诈节点间关联紧密的现象,提出基于标签传播的协同分类欺诈检测方法.通过收集真实网上借贷公司的用户通话数据,构建用户之间的通话关联网络,利用标签传播算法扩散欺诈节点的标签信息,确定未知标签节点是否为欺诈用户.通过对权重进行幂操作,改进了标签传播算法中概率转移矩阵的初始化方法,使其适应欺诈场景下正负样本分布不平衡的现象.在有标签样本比例极低且训练样本分布不均衡的真实借贷数据集中进行了7次测试,采用所提算法检测到欺诈用户的精确率最高达17%,所得F1值与精确率都比经典的WvRn算法更优.  相似文献   

2.
垃圾邮件不仅浪费大量的网络资源,并且给用户带来很大的不便,如何有效地防范垃圾邮件,已成为网络信息安全领域的主要课题之一。本文通过对传统垃圾邮件过滤技术的分析,提出了一种基于指纹的定量过滤方法。对白名单和黑名单过滤、定时过滤、基于指纹的定量过滤和贝叶斯过滤技术进行了整合,建立了一种客户端垃圾邮件过滤系统的模型,该系统具有较高的过滤准确性,并且能适应用户的个性化需求。  相似文献   

3.
网络欺诈具有欺诈者运用可靠的网站引诱和获取不知情消费者信息的特征。由于网络欺诈的攻击,不仅对消费者和企业产生影响,而且损坏了消费者对网上交易的信任,进而损害电子商务的发展。本文通过分析网络欺诈案件的惊人增长速度和大量实质性损害证明了从国际范围解决此问题的必要性。同时,本文研究了打击网络欺诈的国际对策。该文指出只有依靠国内和国际立法和执法部门以及企业和受害消费者的合作,才能有效打击网络欺诈。  相似文献   

4.
浅谈网络交易欺诈的形式与防范   总被引:2,自引:0,他引:2  
随着互联网网络交易额的飞速提升,网络消费行为的安全性成为重中之重.通过对目前网络交易中存在的形形色色的欺诈行为进行的调研分析,探讨了网络交易欺诈的常见形式与特点,并进一步有针对性地提出了防范方法,使交易者了解网络交易欺诈的内容,并具备良好的防范意识.  相似文献   

5.
内、外网隔离是目前一种常见的网络建设方案,这种方案在提高安全性的同时也给用户带来了许多不便,而且机器在内外网之间的切换也存在着安全隐患。文章根据安全网络终端(SNT)的特点,提出了一种基于SNT的网络隔离方案,既允许用户在两个网络之间自由地切换,又能够保证网络的物理隔离。  相似文献   

6.
以当今信息时代为背景,指出高校科研档案信息化管理的必要性.通过对本市高校科研成果档案管理现状分析,提出了加快信息化建设的建议与对策.阐述了网络环境给信息的传递带来了快捷和便利,高校科技成果档案信息应对网络环境进行开发利用.通过网络数据库的建立、知识产权的保护,以及通过用户对科技成果档案信息需求的调研等途径来实施.  相似文献   

7.
一种基于行为模式的防代理控制机制   总被引:1,自引:0,他引:1  
校园网络中用户私自设置代理服务系统,给整个网络的有效管理和运行带来了较大难度.传统的凭单一技术来实现防代理的方式,不能充分满足校园网络的实际需要.本文提出了一种通过多种特征综合判断代理行为,并由分布式的软、硬件系统进行统一协调动作,从而从整体上实现防代理的思想和方法.基于分析代理系统各种主要行为属性和动作特征,提出了通过客户端实现对内容、进程和网络属性等代理特征的学习策略,以及通过日志系统实现对流量和应用特征的学习策略;讨论了系统的整体工作模式和行为策略的设定方法.  相似文献   

8.
随着电力行业的迅速发展,窃电手段呈现出更复杂隐蔽的特点,给反窃电带来了很大考验.基于此,提出一种基于网络特征与用户行为分析的联合窃电检测方法.一方面,从网络特征分析角度出发,根据当前的电力网络测量数据,基于标准化残差搜索法识别与估计异常参数,准确定位疑似窃电用户所在支路,实现横向窃电检测;另一方面,从用户行为分析角度出发,利用用户的历史用电数据,结合粒子群算法(particle swarm optimization, PSO)和支持向量机(support vector machine, SVM)算法,提高窃电检测分析精度,实现纵向窃电检测.仿真结果表明,利用该联合窃电检测模型能够准确确定窃电异常支路并定位该支路上的窃电用户,有效筛选出电力网络的窃电嫌疑用户.  相似文献   

9.
网络文化对学校思想政治工作的挑战及其对策研究   总被引:2,自引:0,他引:2  
随着网络时代的到来,网络上出现一种新的文化--网络文化.网络文化在带给我们丰富资源的同时, 也给我们带来了些负面影响.基于此认识,在分析网络文化的内涵及特点的基础上,探讨了网络文化给学校思想政治教育工作带来的利与弊,并提出了一些建构性对策.  相似文献   

10.
随着计算机技术的不断提高,计算机网络的应用愈来愈广泛,许多企业的计算机网络系统正在单位中发挥着愈来愈重要的作用。在这种情况下,大量重要的数据在网络上被许多用户共享,一旦网络服务器遭受破坏造成大量数据的丢失就将给用户带来巨大的损失。为了防止数据意外丢失或损坏,必须对数据采取有效的备份手段。  相似文献   

11.
探讨了 Banach 代数中的行列式理论.给出了具有单位元的迹 Banach 代数具有行列式的充要条件.  相似文献   

12.
对近年来非织造布滤料的研究进展做了简要综述,介绍了内部结构的研究及表征、过滤性能及其影响因素、过滤过程的计算机模拟,指出进一步发展所需要解决的问题。  相似文献   

13.
<正>May 26,2014,BeijingScience is a human enterprise in the pursuit of knowledge.The scientific revolution that occurred in the 17th Century initiated the advances of modern science.The scientific knowledge system created by human beings,the tremendous productivity brought about by science,and the spirit,methodologies and norms formulated in scientific practice since the 17~(th)Century have long become essential elements of  相似文献   

14.
15.
单面约束系统的微分变分原理与运动方程   总被引:2,自引:0,他引:2  
研究单面约束力学系统的微分变分原理和运动方程。方法利用D'Alembert原理建立D'Alembert-Lagrange原理.Jourdain原理和Gauss原理,结果与结论得到系统的微分变分原理和带乘子的Euler-Lagrange形式,Nielsen形式和Appell形式的运动方程。  相似文献   

16.
q 是一个正整数,所谓 q-树的图是递归定义的:最小的 q-树是完全图 Kq,一个 n+1阶的 q-树是通过在 n 阶 q-树上加上一个新点并连接这点与 n 阶 q-树中任意 q 个互相邻接的点而获得,其中 n≥q.1-树我们通常称为树.在本文中,证明了对任意正整数 q,q-树是可重构的.  相似文献   

17.
采用毛细管区带电泳模式,以β-环糊精为手性选择剂分离了药物扑尔敏的光学对映体.考察了在不同背景电解质 pH 值尤其是较低 pH 值下环糊精浓度对对映体表观淌度差的影响,并研究了有机改性剂尿素在分离中的作用.  相似文献   

18.
利用层状球形夹杂在无限大基体中的局部化关系及平均应力场理论,给出了一种方法来分析含 n 种层状球形夹杂所构成复合材料的弹性模量.对于文献给出的空心玻璃球和高分子基构成的复合材料,该理论的预测与实验吻合很好.当表层稍失时,该理论退化为传统的 Mori-Tanaka平均应力场理论.  相似文献   

19.
通过系统的实验研究和理论分析,揭示了 CVD(化学气相沉积)涂层硬质合金刀具在磨损和破损状态下的不同的失效机理,并在机理分析的基础上,阐明了涂层硬质合金刀具对于切削条件的特殊适应性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号