共查询到20条相似文献,搜索用时 15 毫秒
1.
随着移动网络的快速发展和智能手机的不断普及,移动互联网的用户规模与日剧增,各类业务应用也层出不穷.为分析移动互联网中各类业务的访问特性,文中首先引入复杂网络的研究方法,建立了一个加权用户-业务二分网络分析模型;然后对现有移动互联网的主要业务应用进行了分类,并利用从某移动通信运营商的互联网网关上采集的2010年和2011年部分数据集,基于该模型从用户访问兴趣、业务点击量特性、业务流量特性、访问关联性等方面分析了移动互联网的业务访问特性,并比较了用户访问行为的变化.结果发现:门户网站、搜索引擎、社交网站和网络文学是用户访问的主要业务类型;用户访问兴趣范围服从指数分布,用户访问的兴趣强度服从幂律分布;点击量大的网站具有流量相似性而点击量小的网站则没有,但当点击量达到一定规模时则会呈现出流量相似性;在访问关联性方面,门户网站和搜索引擎是最容易被关联访问的业务类型,其次是电子邮箱和社交网站. 相似文献
2.
首先介绍了用户网络访问行为分析系统的框架,然后针对系统需要解决的提取用户访问模式信息中的多维多值关联规则的问题,对传统的关联规则挖掘方法进行了扩充和改进.改进后的方法能够结合系统设计的属性参数及概念划分要求,提取有价值的关联规则,有效反映用户的访问行为模式. 相似文献
3.
4.
5.
6.
于凌云 《电脑编程技巧与维护》2010,(18):47-48
随着计算机网络技术的迅速发展,基于Web的数据库访问技术也在不断地升级和提高,ASP作为一种极为成熟普遍的数据库访问技术,得到了广泛的应用和推广。着重对基于ASP的网络数据库访问技术进行了研究分析。 相似文献
7.
8.
随着计算机信息管理技术的不断发展,计算机信息管理技术的应用领域也越来越广泛。本文对访问控制技术进行了概述,研究了访问控制技术在高校后勤管理系统中的应用,并对系统的安全性能和访问控制的效果进行了描述。 相似文献
9.
为了解决跨网访问带来的网络瓶颈问题,分析了问题的产生原因,详细描述了隧道技术,并给出了使用隧道技术解决网络瓶颈问题的方案. 相似文献
10.
随着互联网络技术的快速发展,各种恶意访问行为危及到网络的信息安全,因此辨识访问用户的角色并识别用户的恶意访问行为对于网络安全具有十分重要的理论意义和实用价值。首先,以网络日志数据为基础,通过建立IP辅助数据库,构建IP用户的日角色模型,在此基础上,引入滑动时间窗技术,将时间的变化动态地融入用户角色辨识,建立了基于滑动时间窗的用户角色动态辨识模型。然后,在分析用户恶意访问流量特征的基础上,将用户访问流量特征和用户信息熵特征进行加权,构建基于多特征的用户恶意访问行为的辨识模型。该模型能够对爆发性和高持续性的恶意访问行为以及少量但大规模分散访问的恶意行为进行识别。最后,采用大数据存储和Spark内存计算技术,对所建立的模型进行实现。实验结果表明,在网络流量产生异常时,所提出的模型能够发现具有恶意访问行为的用户,并准确且高效地辨别出该用户的角色,从而验证了其有效性。 相似文献
11.
《Windows IT Pro Magazine》2007,(6):87-87
我最近的新岗位是安全管理员,负责全面的信息安全。包括日志管理和访问监控。我正在测试的一个软件可以查看用户和组的访问,但是需要管理员级别的权限运行任务。而我没有这种权限,只能找相关人员帮我安装并运行其任务。同样,日志管理工具也需要管理员级别的访问。 相似文献
12.
常俊 《电脑编程技巧与维护》2016,(23):66-67
互联网、数据库、云计算等技术的快速发展促进了分布式管理系统在政务办公、电力通信、金融证券、工业生产等领域得到广泛普及和使用,取得了显著的应用成效.分布式管理系统开发和实现过程中,其采用的主流技术是.NET技术和JavaEE技术..NET技术可以为程序员提供ASP.NET、ADO.NET、C#程序设计等,可以与微软公司的VisualStudio等集成开发工具相结合实现应用软件的开发;JavaEE则可以为程序员提供JSP、JavaBean、Java程序设计等,可以与开源软件集成开发环境Eclipse、JDK等进行结合,开发应用软件. 相似文献
13.
为了有效解决Internet因设计上的缺陷而面临的安全和应用上的瓶颈,在下一代互联网的建设中,通过引入主机标识协议、PKI体系和扩展DNS系统,建立起了一个包含主机认证、主机标识符管理和扩展域名查询为一体的主机实名访问的网络安全层体系,实现了网络中数据传送时源地址的真实性、主机名认证和寻址、网络中资源细粒度的访问控制.该模型大大提高了互联网的安全性,为下一代可信互联网的建设提供了一种探索方案. 相似文献
14.
李云燕 《计算机光盘软件与应用》2012,(22):122-123
上网行为管理是由中国本土安全厂商逐步定义的全新网络应用层产品。自2004年网康科技推出第一款原型机开始,随着客户需求的日趋明确以及各个上网行为管理设备厂商的不断创新,目前上网行为管理产品已经具备了标准的产品功能定义。 相似文献
15.
问题:难点在于阻止用户需要使用的应用程序访问互联网是困难的,但是若允许这些访问通过你网络就可能会导致恶意攻击。 相似文献
16.
日前,中国成长很快、创新能力很强的网络设备供应商深信服科技有限公司宣布,其AC上网行为管理产品在中国石油天然气股份有限公司浙江销售分公司得到了应 相似文献
17.
刘博 《计算机光盘软件与应用》2013,(23):71-72
随着计算机技术和互联网的快速发展,网络信息化已经成为我们生活工作中必不可少的元素。网络不仅拉近了人与人的距离,还为各企业提供更广阔信息平台,提高了企业的竞争力,在生产和办公效率方面作出了卓越的贡献。但是,随之而来的网络游戏、网络下载等网络行为造成了影响网络速度、办公效率降低,增大了管理成本。网络行为管理系统的目的是让网络管理员更加清楚地掌握网络内的流量情况、网络使用状况并根据网络状况作出相应的调控,提高网络使用效率,更大的发挥网络带给企业的优势。 相似文献
18.
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。 相似文献
19.
20.
在透明计算中,服务端存储并管理着所有用户所需的操作系统、应用软件和个性化数据,并高效处理来自透明网络的用户资源请求服务。因此,服务端是透明计算系统性能的瓶颈。为制定更高效的缓存策略提供有效的依据,基于信息熵和三次指数平滑对透明计算用户行为特征进行分析和预测。首先基于信息熵策略分析用户访问行为特征,进而利用指数平滑预测算法预测将来一段时间内数据块的访问频率,在真实数据的实验结果上验证了预测方法的有效性。 相似文献