期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种改进的基于Spark的用户行为分析方法的研究 被引量:1
1
作者 阮得宝 李长云 《湖南工业大学学报》 2016年第4期32-35,共4页
为解决大数据量情况下的网络用户行为分析的时效性、准确性,针对Apriori算法对数据库反复扫描和候选集过大的问题,提出了一种将压缩矩阵和事务权值引入的改进型Apriori算法,并将改进后的算法运用于云计算平台Spark。实验证明,改进后的... 为解决大数据量情况下的网络用户行为分析的时效性、准确性,针对Apriori算法对数据库反复扫描和候选集过大的问题,提出了一种将压缩矩阵和事务权值引入的改进型Apriori算法,并将改进后的算法运用于云计算平台Spark。实验证明,改进后的算法的性能和效率都更高,在网络用户行为分析中具有优势。 展开更多
关键词 SPARK APRIORI 互联网 数据分析 网络用户行为分析
下载PDF
一种基于Internet的用户行为分类方法与模型的研究 被引量:4
2
作者 董富强 马力 武波 《现代电子技术》 2004年第22期19-21,共3页
随着互联网用户的持续增长和网络应用的日趋丰富 ,互联网真正扮演起了改变人们工作和生活方式工具的角色。因特网用户行为的研究必然成为人们关注的焦点。本文在系统研究 Internet的用户行为特征的基础上 ,从监测和分析的角度 ,给出了... 随着互联网用户的持续增长和网络应用的日趋丰富 ,互联网真正扮演起了改变人们工作和生活方式工具的角色。因特网用户行为的研究必然成为人们关注的焦点。本文在系统研究 Internet的用户行为特征的基础上 ,从监测和分析的角度 ,给出了因特网用户行为的一种分类方式。在此基础上讨论了正常行为聚类研究的常用方法和异常行为的监测方法 ,设计了分布式的网络用户行为分析模型的体系结构 ,为网络用户行为的自动发现提出了一种有效的解决途径。 展开更多
关键词 网络用户行为 网络用户行为分析模型 聚类 IP地址 WEB
下载PDF
动态网络流分类研究 被引量:5
3
作者 李卫 边江 王盈 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第S3期1508-1511,共4页
动态网络流模型在微观层面上通过对流量的细分,建立了网络上主机之间的数据交互模型。该文通过对大量原始流量分析,发现单一动态网络流与网络应用协议之间不存在一一对应关系,但是它具有反映用户网络行为在数据传输方面特点的能力,这种... 动态网络流模型在微观层面上通过对流量的细分,建立了网络上主机之间的数据交互模型。该文通过对大量原始流量分析,发现单一动态网络流与网络应用协议之间不存在一一对应关系,但是它具有反映用户网络行为在数据传输方面特点的能力,这种能力对基于动态网络流模型的用户网络行为分析具有重要意义。针对数据传输中动态网络流主要在数据传输总量、传输速率、传输模式方面存在的不同,提出了完整的动态网络流分类方法。实验结果表明分类法得到的类别能够反映用户网络行为的特点,为后续的相关工作打下了基础。 展开更多
关键词 分类 动态网络 流量 用户网络行为分析
下载PDF
社区网络节点可信接入算法
4
作者 高岭 杨威 +1 位作者 陈东棋 杨建锋 《计算机应用研究》 CSCD 北大核心 2010年第11期4279-4282,共4页
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评... 社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评估函数和节点主机自身安全状况评估策略,给出了社区网络环境下的节点可信接入算法,并应用于真实社区网络环境,实现了对社区网络的可控性,保证了接入节点的安全性。 展开更多
关键词 可信接入 网络用户行为分析 普通漏洞评分系统 漏洞扫描
下载PDF
基于智能管道业务的精准营销系统实现方案 被引量:1
5
作者 张纪伟 张君 《信息通信技术》 2012年第4期79-82,共4页
介绍一种网络营销的实现方案,该方案通过智能管道业务中的网络报文解析技术来获知用户网络访问行为数据。网站等内容提供商统计分析后,可根据用户网络行为进行精准营销,对目前智能管道相关的增值业务开发有借鉴意义。
关键词 智能管道 网络报文解析 用户网络行为分析 精准营销
下载PDF
Structural Insights on Internet Traffic:Community Overlapping and Correlations
6
作者 吴晓非 禹可 +1 位作者 狄佳玺 苏驷希 《China Communications》 SCIE CSCD 2013年第10期101-114,共14页
There is an increasing number of Internet applications, which leads to an increasing network capacity and availability. Internet traffic characterisation and application identification are, therefore, more important f... There is an increasing number of Internet applications, which leads to an increasing network capacity and availability. Internet traffic characterisation and application identification are, therefore, more important for efficient network management. In this paper, we construct flow graphs from detailed Internet traffic data collected from the public networks of Internet Service Providers. We analyse the community structures of the flow graph that is naturally formed by different applications. The community size, degree distribution of the community, and community overlap of 10 Internet applications are investigated. We further study the correlations between the communities from different applications. Our results provide deep insights into the behaviour Internet applications and traffic, which is helpful for both network management and user behaviour analysis. 展开更多
关键词 application identification overlapping community complex network Internet traffic flow correlation coefficient
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部