期刊文献+
共找到689篇文章
< 1 2 35 >
每页显示 20 50 100
基于分布式的web log挖掘模型 被引量:3
1
作者 罗建利 沈洁 +1 位作者 许有志 杭月芹 《计算机应用与软件》 CSCD 北大核心 2004年第9期30-32,35,共4页
本文提出了一种基于分布式weblog挖掘模型 ,并针对该模型设计了一种有效的基于分布式的挖掘算法。该算法首先在各分布式服务器上进行关联规则挖掘 ,然后将各个服务器上的挖掘结果合成。这有利于减轻网络频繁的通讯负担 ,体现并行计算、... 本文提出了一种基于分布式weblog挖掘模型 ,并针对该模型设计了一种有效的基于分布式的挖掘算法。该算法首先在各分布式服务器上进行关联规则挖掘 ,然后将各个服务器上的挖掘结果合成。这有利于减轻网络频繁的通讯负担 ,体现并行计算、异步挖掘。 展开更多
关键词 数据挖掘 关联规则 数据文件 数据转换 事务数据库 分布式服务器 web log挖掘模型
下载PDF
基于logs2intrusions与Web Log Explorer的综合取证分析研究 被引量:1
2
作者 杨晶 赵鑫 芦天亮 《信息网络安全》 CSCD 2017年第3期33-38,共6页
随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息... 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。 展开更多
关键词 网络入侵检测 logs2intrusions weblogExplorer 系统日志
下载PDF
基于概念格的web log分布式挖掘算法
3
作者 陈锦禾 沈洁 《扬州大学学报(自然科学版)》 CAS CSCD 2008年第1期38-42,共5页
提出一种有效的基于概念格的分布式挖掘算法,重点讨论由部分量化规则格提取的部分关联规则的合并技术,由于能对已存在关联规则的再利用,从而更有利于用概念格来挖掘关联规则.该算法根据对局部关联规则挖掘结果的分布式合成,有利于减轻... 提出一种有效的基于概念格的分布式挖掘算法,重点讨论由部分量化规则格提取的部分关联规则的合并技术,由于能对已存在关联规则的再利用,从而更有利于用概念格来挖掘关联规则.该算法根据对局部关联规则挖掘结果的分布式合成,有利于减轻网络频繁的通讯负担,体现并行计算、异步异构数据挖掘的优点. 展开更多
关键词 web log 关联规则 分布式挖掘 概念格
下载PDF
基于SVM-DT-MLP模型的Web日志异常流量检测研究 被引量:2
4
作者 魏璐露 程楠楠 《现代信息科技》 2024年第4期171-174,179,共5页
随着Web应用程序的普及,网络攻击和安全漏洞的风险日益增加。Web日志文件详细记录了网站运行信息,对日志中的流量进行分类从而检测出异常攻击流量是保障网页长期提供稳定、安全服务行之有效的方法之一。文中将Voting特征选择与Stacking... 随着Web应用程序的普及,网络攻击和安全漏洞的风险日益增加。Web日志文件详细记录了网站运行信息,对日志中的流量进行分类从而检测出异常攻击流量是保障网页长期提供稳定、安全服务行之有效的方法之一。文中将Voting特征选择与Stacking集成相结合,构建了SVM-DT-MLP模型,并将其用于Web日志异常流量检测。测试结果表明,SVM-DT-MLP模型的性能显著优于单一算法模型,其Precision(精确度)达到92.44%,Recall(召回率)达到92.43%,F1-Score(F1值)达到92.44%。这意味着该模型能够有效地检测出异常攻击流量,并在保障网页提供稳定和安全服务方面具有很好的效果。 展开更多
关键词 web日志 异常流量检测 Stacking集成 Voting特征选择 机器学习
下载PDF
基于Web-LogMining寻找目标网页最优期望定位 被引量:1
5
作者 丛蓉 王秀坤 +1 位作者 吴军 周岩 《计算机工程与应用》 CSCD 北大核心 2004年第34期151-153,178,共4页
为了优化网站的访问效能,实现网站实际结构与用户的使用行为相吻合,该文主要应用Web挖掘技术,以网站的服务器Web日志作为数据源,使用算法FEL和算法CRLL从用户访问事务序列中寻找目标网页的期望定位,并以最少“后退”次数为原则生成推荐... 为了优化网站的访问效能,实现网站实际结构与用户的使用行为相吻合,该文主要应用Web挖掘技术,以网站的服务器Web日志作为数据源,使用算法FEL和算法CRLL从用户访问事务序列中寻找目标网页的期望定位,并以最少“后退”次数为原则生成推荐链接列表。网站设计者可根据该列表,修改网页之间的链接关系,达到减少对目标网页搜索时间的目的。 展开更多
关键词 web挖掘 web文件 目标网页 期望定位
下载PDF
Conceptualizing Mining of Firm's Web Log Files 被引量:1
6
作者 Ruangsak TRAKUNPHUTTHIRAK Yen CHEUNG Vincent C.S.LEE 《Journal of Systems Science and Information》 CSCD 2017年第6期489-510,共22页
In this era of a data-driven society, useful data(Big Data) is often unintentionally ignored due to lack of convenient tools and expensive software. For example, web log files can be used to identify explicit informat... In this era of a data-driven society, useful data(Big Data) is often unintentionally ignored due to lack of convenient tools and expensive software. For example, web log files can be used to identify explicit information of browsing patterns when users access web sites. Some hidden information,however, cannot be directly derived from the log files. We may need external resources to discover more knowledge from browsing patterns. The purpose of this study is to investigate the application of web usage mining based on web log files. The outcome of this study sets further directions of this investigation on what and how implicit information embedded in log files can be efficiently and effectively extracted. Further work involves combining the use of social media data to improve business decision quality. 展开更多
关键词 web usage mining web log files Big Data machine learning business intelligence
原文传递
Web log classification framework with data augmentation based on GANs 被引量:1
7
作者 He Mingshu Jin Lei +1 位作者 Wang Xiaojuan Li Yuan 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2020年第5期34-46,共13页
Attacks on web servers are part of the most serious threats in network security fields.Analyzing logs of web attacks is an effective approach for malicious behavior identification.Traditionally,machine learning models... Attacks on web servers are part of the most serious threats in network security fields.Analyzing logs of web attacks is an effective approach for malicious behavior identification.Traditionally,machine learning models based on labeled data are popular identification methods.Some deep learning models are also recently introduced for analyzing logs based on web logs classification.However,it is limited to the amount of labeled data in model training.Web logs with labels which mark specific categories of data are difficult to obtain.Consequently,it is necessary to follow the problem about data generation with a focus on learning similar feature representations from the original data and improve the accuracy of classification model.In this paper,a novel framework is proposed,which differs in two important aspects:one is that long short-term memory(LSTM)is incorporated into generative adversarial networks(GANs)to generate the logs of web attack.The other is that a data augment model is proposed by adding logs of web attack generated by GANs to the original dataset and improved the performance of the classification model.The results experimentally demonstrate the effectiveness of the proposed method.It improved the classification accuracy from 89.04%to 95.04%. 展开更多
关键词 generative adversarial networks(GANs) web log data augmentation CLASSIFICATION
原文传递
基于XGMML-LOGML的Web日志挖掘 被引量:1
8
作者 余肖生 《重庆工学院学报(自然科学版)》 2008年第7期61-65,共5页
介绍了XGMML和LOGML语言,在此基础上讨论了Web日志文件的预处理过程和一个基于XGMML-LOGML的Web日志挖掘体系结构,实例表明:与原始日志文件挖掘相比,基于XGMML-LOGML处理的Web日志文件挖掘所需要的时间更少,挖掘的内容质量更高,能更好... 介绍了XGMML和LOGML语言,在此基础上讨论了Web日志文件的预处理过程和一个基于XGMML-LOGML的Web日志挖掘体系结构,实例表明:与原始日志文件挖掘相比,基于XGMML-LOGML处理的Web日志文件挖掘所需要的时间更少,挖掘的内容质量更高,能更好地满足用户的需求. 展开更多
关键词 logML XGMML web日志挖掘
下载PDF
基于Weblog的模糊聚类分析 被引量:1
9
作者 谢维奇 《电脑知识与技术》 2009年第4X期3051-3053,共3页
该文使用模糊聚类的方法对Web日志进行数据挖掘,给出了模糊聚类分析在数据挖掘中应用的主要步骤,最后用实例证明了Web模糊聚类的可行性。
关键词 web日志 模糊聚类 web数据挖掘
下载PDF
基于Web-log的频繁浏览路径挖掘
10
作者 罗超 《信息技术》 2004年第11期4-7,共4页
利用Web日志文件,采用LossyCounting算法对用户频繁浏览路径进行挖掘。在设计中,根据频繁路径挖掘的实际情况对算法进行了优化和改进。实验表明该方法能快速准确地发现用户频繁浏览路径,且具有较好的可扩展性,适用于电子商务网站的站点... 利用Web日志文件,采用LossyCounting算法对用户频繁浏览路径进行挖掘。在设计中,根据频繁路径挖掘的实际情况对算法进行了优化和改进。实验表明该方法能快速准确地发现用户频繁浏览路径,且具有较好的可扩展性,适用于电子商务网站的站点优化和个性化服务等。 展开更多
关键词 数据挖掘 网页日志挖掘 频繁浏览路径
下载PDF
基于Web日志挖掘的网络用户行为交互式可视化分析
11
作者 刘翼 高明 +4 位作者 田亮亮 严都力 韦雨萌 李凯茵 张博欣 《延安大学学报(自然科学版)》 2023年第3期78-85,共8页
高校在校大学生用户群体的网络行为分析是一个有着普遍需求和意义的重要课题,具有丰富的现实意义与社会价值。本文提出网络用户行为交互式可视化分析方法,研究分析高校大学生用户群体网络行为的特征和兴趣。首先获取某高校真实的网络用... 高校在校大学生用户群体的网络行为分析是一个有着普遍需求和意义的重要课题,具有丰富的现实意义与社会价值。本文提出网络用户行为交互式可视化分析方法,研究分析高校大学生用户群体网络行为的特征和兴趣。首先获取某高校真实的网络用户访问日志;其次通过清洗缺省值、去重、规范化等数据预处理方法,选取日期、时间、用户账号和访问地址作为特征属性,并在数据集中标记出每个URL的主题分类和每个用户所属的学院等属性;然后从用户、主题分类、时序3个维度分析得出这些属性的分布情况,发现网络用户行为的区别和联系;最后利用ECharts交互式可视化工具展示分析结果。实验结果反映出当前大学生用户的网络行为特征及兴趣喜好,揭示了大学生用户的网络行为模式,为教学管理者的决策提供了数据支持。 展开更多
关键词 交互式可视化分析 网页日志挖掘 网络用户行为 主题分类 高校学生
下载PDF
高效的WEB-Log Mining算法
12
作者 马涛 刘昱琨 王希雷 《微机发展》 2003年第4期71-72,75,共3页
通过对WEB服务器日志文件进行分析,可以发现相似的客户群体、相关WEB页面以及频繁访问路径。这里提出了一种新颖的WEB日志挖掘算法,该算法是以服务器日志文件中的不同会话为聚类对象,通过对不同会话实施空间距离聚类和层次结构比较聚类... 通过对WEB服务器日志文件进行分析,可以发现相似的客户群体、相关WEB页面以及频繁访问路径。这里提出了一种新颖的WEB日志挖掘算法,该算法是以服务器日志文件中的不同会话为聚类对象,通过对不同会话实施空间距离聚类和层次结构比较聚类,最终得到了满意的聚类结果。最后,给出了一个应用实例,实例表明,该方法是有效可行的。 展开更多
关键词 web-log Mining算法 数据库 数据挖掘 会话 客户群体聚类 频繁访问路径
下载PDF
Mining Interesting Knowledge from Web-Log 被引量:1
13
作者 ZHOUHong-fang FENGBo-qin +1 位作者 HEIXin-hong LULin-tao 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期569-574,共6页
Web-log contains a lot of information related with user activities on the Internet. How to mine user browsing interest patterns effectively is an important and challengeable research topic. On the analysis of the pres... Web-log contains a lot of information related with user activities on the Internet. How to mine user browsing interest patterns effectively is an important and challengeable research topic. On the analysis of the present algorithm’s advantages and disadvantages we propose a new concept: support-interest. Its key insight is that visitor will backtrack if they do not find the information where they expect. And the point from where they backtrack is the expected location for the page. We present User Access Matrix and the corresponding algorithm for discovering such expected locations that can handle page caching by the browser. Since the URL-URL matrix is a sparse matrix which can be represented by List of 3-tuples, we can mine user preferred sub-paths from the computation of this matrix. Accordingly, all the sub-paths are merged, and user preferred paths are formed. Experiments showed that it was accurate and scalable. It’s suitable for website based application, such as to optimize website’s topological structure or to design personalized services. Key words Web Mining - user preferred path - Web-log - support-interest - personalized services CLC number TP 391 Foundation item: Supported by the National High Technology Development (863 program of China) (2001AA113182)Biography: ZHOU Hong-fang (1976-), female.Ph. D candidate, research direction: data mining and knowledge discovery in databases. 展开更多
关键词 web Mining user preferred path web-log support-interest personalized services
下载PDF
Agglomerative Approach for Identification and Elimination of Web Robots from Web Server Logs to Extract Knowledge about Actual Visitors 被引量:1
14
作者 Dilip Singh Sisodia Shrish Verma Om Prakash Vyas 《Journal of Data Analysis and Information Processing》 2015年第1期1-10,共10页
In this paper we investigate the effectiveness of ensemble-based learners for web robot session identification from web server logs. We also perform multi fold robot session labeling to improve the performance of lear... In this paper we investigate the effectiveness of ensemble-based learners for web robot session identification from web server logs. We also perform multi fold robot session labeling to improve the performance of learner. We conduct a comparative study for various ensemble methods (Bagging, Boosting, and Voting) with simple classifiers in perspective of classification. We also evaluate the effectiveness of these classifiers (both ensemble and simple) on five different data sets of varying session length. Presently the results of web server log analyzers are not very much reliable because the input log files are highly inflated by sessions of automated web traverse software’s, known as web robots. Presence of web robots access traffic entries in web server log repositories imposes a great challenge to extract any actionable and usable knowledge about browsing behavior of actual visitors. So web robots sessions need accurate and fast detection from web server log repositories to extract knowledge about genuine visitors and to produce correct results of log analyzers. 展开更多
关键词 web Robots web Server log REPOSITORIES Ensemble Learning Bagging Boosting and Voting Actionable KNOWLEDGE Usable KNOWLEDGE Browsing Behavior GENUINE VISITORS
下载PDF
基于关联规则的Web日志异常数据挖掘模型
15
作者 赵艳 《信息与电脑》 2023年第11期50-52,共3页
常规Web日志异常数据挖掘模型使用Rough Sets粗集理论挖掘异常日志隐含信息,易受异常数据集的近似分类作用影响,导致挖掘相似度偏低,为此设计基于关联规则的Web日志异常数据挖掘模型。实验结果表明,与对比模型相比,该模型的挖掘相似度较... 常规Web日志异常数据挖掘模型使用Rough Sets粗集理论挖掘异常日志隐含信息,易受异常数据集的近似分类作用影响,导致挖掘相似度偏低,为此设计基于关联规则的Web日志异常数据挖掘模型。实验结果表明,与对比模型相比,该模型的挖掘相似度较高,性能良好,能够优化Web日志推荐效果。 展开更多
关键词 关联规则 web 日志 异常数据 挖掘模型
下载PDF
Web Mining Model Based on Rough Set Theory
16
作者 吴冰 赵林度 《Journal of Southeast University(English Edition)》 EI CAS 2002年第1期54-58,共5页
Due to a great deal of valuable information contained in the Web log file, the result of Web mining can be used to enhance the decision making for electronic commerce (EC) operation and management. Because of ambiguo... Due to a great deal of valuable information contained in the Web log file, the result of Web mining can be used to enhance the decision making for electronic commerce (EC) operation and management. Because of ambiguous and abundance of the Web log file, the least decision making model based on rough set theory was presented for Web mining. And an example was given to explain the model. The model can predigest the decision making table, so that the least solution of the table can be acquired. According to the least solution, the corresponding decision for individual service can be made in sequence. Web mining based on rough set theory is also currently the original and particular method. 展开更多
关键词 web mining rough sets electronic commerce knowledge reasoning web log
下载PDF
Web Security and Log Management: An Application Centric Perspective
17
作者 Andrew Mwaura Kahonge William Okello-Odongo +1 位作者 Evans K. Miriti Elisha Abade 《Journal of Information Security》 2013年第3期138-143,共6页
The World Wide Web has been an environment with many security threats and lots of reported cases of security breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks... The World Wide Web has been an environment with many security threats and lots of reported cases of security breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks continue to plague the Internet. We discuss risks that affect web applications and explain how network-centric and host-centric techniques, as much as they are crucial in an enterprise, lack necessary depth to comprehensively analyze overall application security. The nature of web applications to span a number of servers introduces a new dimension of security requirement that calls for a holistic approach to protect the information asset regardless of its physical or logical separation of modules and tiers. We therefore classify security mechanisms as either infrastructure-centric or application-centric based on what asset is being secured. We then describe requirements for such application-centric security mechanisms. 展开更多
关键词 web SECURITY Internet APPLICATION Centric INFRASTRUCTURE Centric Network Centric HOST Centric log Management and Monitoring
下载PDF
Web日志挖掘中的数据预处理的研究 被引量:57
18
作者 陆丽娜 杨怡玲 +1 位作者 管旭东 魏恒义 《计算机工程》 EI CAS CSCD 北大核心 2000年第4期66-67,72,共3页
为了更加合理地组织Web服务器的结构,需要通过Web日志挖掘分析用户的浏览模式,而Web日志挖掘中的数据预处理工作关系到挖掘的质量。文章就此进行了深入的研究,提出一个包括数据净化、用户识别、会话识别和路径补充等过程的... 为了更加合理地组织Web服务器的结构,需要通过Web日志挖掘分析用户的浏览模式,而Web日志挖掘中的数据预处理工作关系到挖掘的质量。文章就此进行了深入的研究,提出一个包括数据净化、用户识别、会话识别和路径补充等过程的数据预处理模型,并通过一个实例具体介绍了各过程的主要任务。 展开更多
关键词 数据挖掘 web 日志挖掘 数据预处理 数据库
下载PDF
Web日志挖掘中的数据预处理技术研究 被引量:62
19
作者 赵伟 何丕廉 +1 位作者 陈霞 谢振亮 《计算机应用》 CSCD 北大核心 2003年第5期62-64,67,共4页
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。
关键词 数据挖掘 web日志挖掘 数据预处理
下载PDF
一种Web用户行为聚类算法 被引量:20
20
作者 业宁 李威 +1 位作者 梁作鹏 董逸生 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1364-1367,共4页
提出了一种新的路径相似度系数计算方法 ,并使之与雅可比相似系数结合 ,用于计算用户访问行为的相似度 ,在此基础之上又提出了一种分析 Web用户行为的聚类算法 (FCC) ,通过挖掘 Web日志 ,找出具有相似行为的 Web用户 .由于 FCC聚类算法... 提出了一种新的路径相似度系数计算方法 ,并使之与雅可比相似系数结合 ,用于计算用户访问行为的相似度 ,在此基础之上又提出了一种分析 Web用户行为的聚类算法 (FCC) ,通过挖掘 Web日志 ,找出具有相似行为的 Web用户 .由于 FCC聚类算法过滤了小于指定阈值的相似度系数 ,大大缩小了数据规模 ,很好地解决了其他聚类算法 (如层次聚类 )在高维空间聚类时的“维数灾难”问题 ,最后的实验结果很好 . 展开更多
关键词 web日志 数据挖掘 聚类 相似度
下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部