期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于行为模式挖掘的网络入侵检测 被引量:5
1
作者 杨向荣 宋擒豹 沈钧毅 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第2期173-176,189,共5页
基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘... 基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘算法———IDSPADE ,实验结果表明该算法能够有效地发现多种网络入侵行为 .和现有基于知识工程的方法相比 ,该方法具有更高的智能性和环境适应性 . 展开更多
关键词 网络入侵检测 行为模式挖掘 计算机信息安全 网络安全 相似性匹配 用户行为规则库
下载PDF
一种基于后缀树的Web访问模式挖掘算法 被引量:6
2
作者 何丽 韩文秀 《计算机应用》 CSCD 北大核心 2004年第11期68-70,共3页
在Web使用挖掘中,分析用户的行为模式是一个关键的问题。文中提出了一种基于后缀树的最大频繁序列MFS(MaximalFrequentSequences)的有效挖掘算法,该算法能够从增量数据中动态发现和输出MFS。
关键词 Web行为模式 WEB使用挖掘 后缀树 MFS
下载PDF
Web用户行为模式挖掘研究 被引量:11
3
作者 杨风雷 阎保平 《微电子学与计算机》 CSCD 北大核心 2008年第11期146-149,共4页
随着互联网的飞速发展,互联网和人们日常的生活、工作、学习等各方面的结合越来越紧密,为使互联网更好的服务于用户(通过Web个性化服务等方式),首先需要了解用户使用互联网的规律性特点,基于Web日志的Web用户行为模式挖掘能解决此问题... 随着互联网的飞速发展,互联网和人们日常的生活、工作、学习等各方面的结合越来越紧密,为使互联网更好的服务于用户(通过Web个性化服务等方式),首先需要了解用户使用互联网的规律性特点,基于Web日志的Web用户行为模式挖掘能解决此问题。目前,Web用户行为模式挖掘仍然是一个新兴的研究领域,其中包含若干需要解决的问题。针对这些问题,在该领域已开展了大量的研究工作。从模式挖掘合理性、模式挖掘结构体系、模式挖掘过程三个方面对Web用户行为模式挖掘中关键问题的研究现状进行了介绍:Web日志中包含了用户访问互联网的一些规律性特征,这些特征可通过Web用户行为模式挖掘的方法得到;为改进模式挖掘、应用的效果,可以采用改进的挖掘结构比如结合内容、结构挖掘的整合结构;Web用户行为模式挖掘过程分为数据预处理、模式挖掘、模式应用三个阶段,这是一个正在发展的研究领域。 展开更多
关键词 数据挖掘 WEB挖掘 行为模式Web用户行为模式挖掘
下载PDF
基于角色行为模式挖掘的内部威胁检测研究 被引量:9
4
作者 李殿伟 何明亮 袁方 《信息网络安全》 CSCD 2017年第3期27-32,共6页
针对信息系统内部威胁难于检测的问题,文章将访问控制与数据挖掘相结合,设计了一种基于角色行为模式挖掘的内部威胁检测模型,提出了一种基于用户角色行为准则、行为习惯与实际操作行为匹配的内部威胁预警方法。信息系统中每一个操作使... 针对信息系统内部威胁难于检测的问题,文章将访问控制与数据挖掘相结合,设计了一种基于角色行为模式挖掘的内部威胁检测模型,提出了一种基于用户角色行为准则、行为习惯与实际操作行为匹配的内部威胁预警方法。信息系统中每一个操作使用人员和运维管理人员都有自己的职责,表现在系统使用上就是各个用户都有自己所扮演的角色,而每种角色都有自己的行为准则和行为习惯。文章根据系统规范抽取角色行为准则,同时采用数据挖掘技术从系统日志和应用软件日志中提取用户行为习惯和日常操作,通过检测用户实际行为与角色行为准则和行为习惯的背离程度,实现了内部威胁预警。 展开更多
关键词 信息系统 角色 行为模式 数据挖掘 威胁检测
下载PDF
A FEATURE SELECTION ALGORITHM DESIGN AND ITS IMPLEMENTATION IN INTRUSION DETECTION SYSTEM
5
作者 杨向荣 沈钧毅 《Journal of Pharmaceutical Analysis》 SCIE CAS 2003年第2期134-138,共5页
Objective Present a new features selection algorithm. Methods based on rule induction and field knowledge. Results This algorithm can be applied in catching dataflow when detecting network intrusions, only the sub ... Objective Present a new features selection algorithm. Methods based on rule induction and field knowledge. Results This algorithm can be applied in catching dataflow when detecting network intrusions, only the sub dataset including discriminating features is catched. Then the time spend in following behavior patterns mining is reduced and the patterns mined are more precise. Conclusion The experiment results show that the feature subset catched by this algorithm is more informative and the dataset’s quantity is reduced significantly. 展开更多
关键词 network intrusion detection features selection rule induction behavior patterns mining
下载PDF
大学生行为模式与成绩关联性大数据研究 被引量:1
6
作者 张亮 《黑龙江科技信息》 2016年第32期151-152,共2页
大数据在高等教育中发挥的作用日趋显著,本文利用大学生的上网行为分析、消费行为分析、生活习惯分析等数据分析和挖掘手段,构建出符合高校需求的大学生行为模式分析方法,研究大学生行为模式与学习成绩的关联性,并得出相关结论,用于指... 大数据在高等教育中发挥的作用日趋显著,本文利用大学生的上网行为分析、消费行为分析、生活习惯分析等数据分析和挖掘手段,构建出符合高校需求的大学生行为模式分析方法,研究大学生行为模式与学习成绩的关联性,并得出相关结论,用于指导和规范大学生形成合适自身发展的生活学习模式。 展开更多
关键词 大数据 行为模式 数据挖掘
下载PDF
数据挖掘技术在客户获取策略中的应用 被引量:3
7
作者 张喆 常桂然 黄小原 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第11期1112-1115,共4页
对于客户获取策略中客户反应行为模式分析,从数据挖掘技术的角度可以归结为分类问题·依据组合分类方法的思想,提出一种基于遗传算法的多重决策树组合分类方法来提高分类的准确性和精确度·该组合分类方法将以概率度量水平的多... 对于客户获取策略中客户反应行为模式分析,从数据挖掘技术的角度可以归结为分类问题·依据组合分类方法的思想,提出一种基于遗传算法的多重决策树组合分类方法来提高分类的准确性和精确度·该组合分类方法将以概率度量水平的多重决策树进行并行组合,采用遗传算法优化连接权值矩阵·在仿真分析中采用二元反应行为模式的客户反馈仿真数据对该组合分类方法进行测试和评估·实验结果表明,在保持分类结果良好可解释性的基础上相比于单个决策树方法,该组合分类方法具有更高的分类精度,并优化了分类规则· 展开更多
关键词 遗传算法 多重决策树 组合分类方法 客户反应行为模式 数据挖掘
下载PDF
数据挖掘在用户上网行为分析中的应用研究 被引量:4
8
作者 刘梦超 肖基毅 +1 位作者 陈荣 贺祥 《电脑知识与技术》 2012年第11期7409-7412,共4页
严格遵循数据挖掘的步骤,采用时间序列挖掘算法,结合微软的BI数据挖掘工具(SQL Server Business Intelligence Development Studio)对从数据堂[9]上采集的数据集进行建模,从而挖掘出在特定时间段内用户的上网行为模式和潜在的上网规律... 严格遵循数据挖掘的步骤,采用时间序列挖掘算法,结合微软的BI数据挖掘工具(SQL Server Business Intelligence Development Studio)对从数据堂[9]上采集的数据集进行建模,从而挖掘出在特定时间段内用户的上网行为模式和潜在的上网规律,对校园网络的科学管理提出了合理的建议。 展开更多
关键词 数据挖掘 用户上网行为分析 网络用户行为挖掘 网络用户行为模式 校园网用户上网行为分析
下载PDF
基于机器学习的调度操作行为挖掘与推荐技术研究及应用 被引量:4
9
作者 吴自博 王波 +3 位作者 陈清 郭耀松 赵京虎 闪鑫 《电力系统自动化》 EI CSCD 北大核心 2022年第8期181-188,共8页
受互联网用户推荐技术的启发,基于调度系统中运行人员的历史操作记录,结合数据分析与机器学习算法提出了一种有效的调度操作行为模式挖掘与推荐技术。首先,所提技术采集记录调度员日常操作数据,并通过页面类型划分、会话识别、事务识别... 受互联网用户推荐技术的启发,基于调度系统中运行人员的历史操作记录,结合数据分析与机器学习算法提出了一种有效的调度操作行为模式挖掘与推荐技术。首先,所提技术采集记录调度员日常操作数据,并通过页面类型划分、会话识别、事务识别等过程实现数据预处理。然后,利用模式分析和聚类分析完成调度员行为模式挖掘,并结合关联规则将模式数据压缩至频繁模式树(FP-tree)。最后,利用基于模式树结构的实时推荐系统为调度员提供操作推荐服务。在实际调度系统上进行验证和应用,结果表明所提技术能有效识别出调度员的操作行为模式并为调度员提供较为精准的操作推荐,进而提高调度员与调度系统的交互效率,减少调度员的工作量。 展开更多
关键词 电网调度 机器学习 行为模式 操作日志 聚类挖掘 操作推荐
下载PDF
基于大数据的物联网用户行为模式挖掘 被引量:3
10
作者 陆兴华 林佳聪 +1 位作者 谢欣殷 林家豪 《计算机技术与发展》 2019年第12期99-103,共5页
对智能家居物联网用户的行为模式进行准确有效的挖掘,提高智能家居物联网的优化组网能力,实现智能家居的优化控制,提出一种基于大数据的智能家居物联网用户的行为模式挖掘方法。构建智能家居物联网用户行为模式的大数据分析模型,采用模... 对智能家居物联网用户的行为模式进行准确有效的挖掘,提高智能家居物联网的优化组网能力,实现智能家居的优化控制,提出一种基于大数据的智能家居物联网用户的行为模式挖掘方法。构建智能家居物联网用户行为模式的大数据分析模型,采用模糊调度方法对用户行为特征进行关键行为特征点定位,采用资源标识方法进行用户行为模式自适应标定和状态重组,建立用户行为模式的大数据分类模型。根据用户行为特征的聚类性实现智能家居物联网用户行为特征挖掘和自适应聚类,采用极限机学习算法进行智能家居物联网用户行为模式挖掘的收敛性控制,提高用户行为模式挖掘的自适应性。仿真结果表明,采用该方法进行智能家居物联网用户的行为模式挖掘的准确性较高,挖掘过程的收敛性较好。 展开更多
关键词 极限机学习 物联网 行为模式 挖掘 大数据分析
下载PDF
计算机类课程过程监控型学习行为分析 被引量:2
11
作者 李童 杨楠 王煜 《软件导刊》 2020年第2期249-253,共5页
传统学习行为分析注重事后分析,即根据学习结果评价学习效果。计算机类课程不同于其它领域课程,实践性很强,对学生动手能力要求较高。由于学生在该课程中的学习行为涉及大量动手操作,如建模、编程、测试等,通过监控、存储与分析相关数据... 传统学习行为分析注重事后分析,即根据学习结果评价学习效果。计算机类课程不同于其它领域课程,实践性很强,对学生动手能力要求较高。由于学生在该课程中的学习行为涉及大量动手操作,如建模、编程、测试等,通过监控、存储与分析相关数据,可对学生学习过程持续进行学习行为分析,从而及时发现学生学习中的困难,并给予相应反馈。设计并实现一个BJUTModeling系统平台,以持续监控与记录学生的建模操作数据,并利用频繁序列挖掘技术进行学习分析,取得了较好的实际教学效果。 展开更多
关键词 过程监控 行为模式挖掘 学习行为分析 学习效果评价 本科教育
下载PDF
基于图挖掘的网络钓鱼检测算法 被引量:1
12
作者 管雨翔 邹福泰 易平 《微型电脑应用》 2016年第7期1-5,共5页
网络钓鱼是指一种利用社会工程技巧,通过短信、邮件、即时通讯工具等渠道,诱导用户访问伪造的站点,以获得用户敏感信息的欺诈方式。随着网络钓鱼检测的研究成果不断提出与应用,虽然很大程度上减少了网络钓鱼的威胁,但也因检测方式都有... 网络钓鱼是指一种利用社会工程技巧,通过短信、邮件、即时通讯工具等渠道,诱导用户访问伪造的站点,以获得用户敏感信息的欺诈方式。随着网络钓鱼检测的研究成果不断提出与应用,虽然很大程度上减少了网络钓鱼的威胁,但也因检测方式都有各自的局限性,导致攻击者可以根据不同检测方式以相对较低成本躲避检测。针对现有检测算法的缺陷,以运营商的真实网络流量作为研究对象,重点分析了网络钓鱼的行为模式,提出了一种基于置信传播算法的检测模型。实验结果表明,该算法具有良好的检出率与运行效率。同时,由于算法设计时考虑了分布式计算,该模型在流行的分布式处理框架中具有良好的可推广性。 展开更多
关键词 网络钓鱼 行为模式 图挖掘 置信传播
下载PDF
数据驱动的移动用户行为研究框架与方法分析 被引量:26
13
作者 黄文彬 吴家辉 +1 位作者 徐山川 王军 《情报科学》 CSSCI 北大核心 2016年第7期14-20,40,共8页
随着智能设备的高度普及化,移动用户产生了海量移动数据。数据驱动的移动用户行为还原与挖掘,能够为用户提供深度个性化服务,成为数据挖掘的热点之一。相关研究的目的和方法差异较大并缺乏统一的研究框架,本文在2005-2015年间发表在国... 随着智能设备的高度普及化,移动用户产生了海量移动数据。数据驱动的移动用户行为还原与挖掘,能够为用户提供深度个性化服务,成为数据挖掘的热点之一。相关研究的目的和方法差异较大并缺乏统一的研究框架,本文在2005-2015年间发表在国内外重要期刊和会议上的相关文献中筛选出近50篇有关键影响的论文,经过系统梳理和分析,建构了数据驱动的移动用户行为研究框架,主要包括:移动数据的类型、移动用户行为模式分析、移动用户画像的建构和移动用户画像的深度应用。并且系统梳理了移动用户行为研究的方法,总结了当前研究的主要难题和研究方向。 展开更多
关键词 移动数据挖掘 移动用户行为分析 用户行为模式挖掘
原文传递
用户行为模式挖掘问题的研究 被引量:4
14
作者 刘洪辉 吴岳芬 《计算机技术与发展》 2006年第5期50-52,55,共4页
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、... 在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。 展开更多
关键词 事件序列 序列模式挖掘 用户行为模式挖掘 数据挖掘 软件可用性
下载PDF
一种用户行为模式的挖掘算法
15
作者 刘洪辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期63-65,共3页
最大频繁事件序列挖掘是数据挖掘中重要的研究课题之一。该文提出了一种新的挖掘用户行为模式的算法。该算法采用位图索引表的数据格式,使用一种有效的基于前缀树的频繁事件序列扩展方法,结合有效的剪枝技术,明显地加速了最大频繁事件... 最大频繁事件序列挖掘是数据挖掘中重要的研究课题之一。该文提出了一种新的挖掘用户行为模式的算法。该算法采用位图索引表的数据格式,使用一种有效的基于前缀树的频繁事件序列扩展方法,结合有效的剪枝技术,明显地加速了最大频繁事件序列的生成。 展开更多
关键词 最大频繁事件序列 序列模式 用户行为模式挖掘 位图 软件可用性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部