首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 859 毫秒
1.
基于鼠标动力学模型的用户身份认证与监控   总被引:2,自引:0,他引:2  
针对计算机系统安全中的用户身份识别和监控等基本问题,提出了一种利用鼠标动力学行为特征进行身份识别的新方法.通过采集各种应用环境下的鼠标行为数据,从交互和生理2个层面上对人机交互过程中计算机用户的鼠标行为特征进行建模、分析,以达到实时监测用户身份、检测非法用户的目的.所提方法可为身份监控原型系统实时采集用户的行为数据,并将当前的行为与用户的历史行为模型进行比较,以判断和检测用户身份,再依据判断检测结果产生实时的响应,从而有效防止非法用户侵入.实验采集井分析了10个用户的鼠标行为数据,通过特征降维与神经网络分类相结合的算法,得到了0.48%的误识率和2.86%的拒识率,充分展示了基于鼠标动力学行为模型进行身份认证和监控的可行性.  相似文献   

2.
研究和分析了传统无线局域网(wireless local area network,WLAN),针对其采集框架架构不尽合理,扩展性较差以及无法分析用户接入特征等缺陷,开发了新一代WLAN网络监控与用户行为分析系统。该系统采用设备指标管理和用户指标管理“双核心”的内部框架,建立统一采集平台,使用贴标签技术的多采集模式。通过精确流量流向分析和用户行为深度挖掘,实现了全面监控,能支持非标准设备,可降低系统成本。  相似文献   

3.
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度.  相似文献   

4.
针对单一k近邻算法(KNN)和最小二乘支持向量机(LSSVM)存在的缺陷, 提出一种基于KNN LSSVM的Android恶意行为识别模型. 先采集Android用户行为样本, 并提取相应特征组成特征向量; 再将训练集输入LSSVM中进行学习, 计算测试样本与最优分类平面间的距离, 如果该距离小于阈值, 则直接采用LSSVM恶意行为识别, 否则采用KNN算法进行恶意行为识别; 最后采用仿真实验测试KNN LSSVM的性能. 实验结果表明, 相对于单一KNN算法和LSSVM, KNN LSSVM提高了Android恶意行为的识别正确率,可以满足Android[KG*6]恶意行为的在线识别要求.  相似文献   

5.
提出了基于视觉和嵌入式系统来检测室内人体跌倒行为的方法,采用多线程算法进行图像采集和处理.运用基于简化高斯模型的自适应背景减除算法得到二值前景图像,并引入了形态学滤波,通过简化的目标宽高比算法判断人体跌倒行为是否发生,并进行虚报警判断.试验证明该系统的整体设计达到了实时性、准确性兼顾的特点.  相似文献   

6.
主要研究智能手机上的用户握持手姿与用户认证系统的关键技术,将触摸补偿特征(TO特征)和运动传感器特征相结合,通过对采集到的真实用户数据集进行分析,从多种特征中找出了最佳特征组合.实验结果证明,TO特征和传感器特征的引入能显著改善手姿识别和用户认证的精度,为自适应用户界面的设计及手机安全认证机制等方向的研究提供了有益启示.  相似文献   

7.
随着p2p VoD业务的快速增长,用户行为对整个系统性能的影响也越来越明显.掌握用户行为特点对提高p2p网络带宽利用率、优化资源替代算法、调整服务器带宽分配策略等一系列问题有重要的指导意义.本文通过分析实测VoD系统中的用户日志数据,建立了数学模型描述用户观看行为.仿真结果表明,该模型能够较为准确的反映用户行为的统计特征,较为全面地刻画出整个VoD系统中用户行为的基本规律,为进一步研究VoD系统的服务性能提供了理论依据.  相似文献   

8.
针对传统信令监测系统数据业务识别度低、统计能力不强等问题,在传统的监测系统基础上,提出了一种采用网络爬虫(web crawler)技术和深度包检测(deep packet inspection,DPI)技术的LTE网络用户行为分析系统.该系统对应用层业务内容进行精细化识别,进一步分析了移动互联网的用户行为特征.经现网测试验证,设计的用户行为分析系统达到了预期的效果,对移动互联网用户行为分析、精准化营销领域具有推广意义.  相似文献   

9.
为从互联网用户的关注行为中抽离出更有效的用户标签,通过挖掘用户行为的关注特性,对标签进行预测,完善用户画像系统。首先,构建用户和关注行为对象的邻接矩阵,对其进行奇异值分解,得到行为特征矩阵;然后,利用逻辑斯蒂回归模型训练特征矩阵,预测用户行业属性标签;最后,针对微博上673 144条用户行为数据进行实验研究。结果表明,利用用户关注行为特征矩阵预测行业标签,15类行业标签中预测准确性的最大值可达到0.657。研究结果缓解了用户关注行为的稀疏性,并且提升了行业标签的预测效果,改善了用户关注行为不能很好反映用户重要标签的缺陷,可为互联网用户画像贴标系统提供借鉴。  相似文献   

10.
为了提高微博用户转发行为预测的精度,提出一种有效的基于集成学习的微博用户转发行为预测算法.首先,对影响用户转发的各种特征进行综合分析,提取出用户属性、社交关系、微博内容等影响用户转发行为的特征;然后,采用Logistic回归、支持向量机与BP(BackPropagation)神经网络等机器学习算法对用户转发行为进行预测;最后,利用"加权投票法"的集成学习方法对多个预测结果进行融合.实验结果表明,相对于BP神经网络算法,在综合评价性能的F1度量值上,集成学习算法有1.5%的性能提升.  相似文献   

11.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

12.
在市场经济体制下,影响居民消费行为的因素很多,其中主要是制度、经济等因素,由于这些因素的影响,使居民的消费行为表现出了相应特征。近年来,随着我国市场经济体制改革的深入发展,我国居民群体消费行为特征发生了重大变化,主要表现在:由消费偏好雷同化转变为多样化;由制度预期风险短期化转变为长期化。  相似文献   

13.
结合Web用户浏览行为的特点,提出了一种基于路径的Web页面相似度聚类算法,使用用户的浏览行为描述和用户对页面的访问次数建立Web站点的访问矩阵,并在此基础上对站点进行URL用户聚类。最后,使用标准数据集进行了试验,证明基于此种相似度计算方法的URL聚类算法对Web用户聚类是有效的。  相似文献   

14.
基于用户浏览行为挖掘的电子商务个性化推荐系统   总被引:6,自引:0,他引:6  
本文介绍了电子商务个性化推荐系统,在此基础上提出了一种新的基于用户浏览行为进行数据挖掘的个性化推荐系统模型,并给出了详细的挖掘流程及实现算法。  相似文献   

15.
身份认证技术是电子商务系统的重要环节。本文根据电子商务系统用户的特点,将网络入侵检测技术的思想引入用户身份验证,提出了基于用户行为模型的身份验证方案。该方案选择用户消费习惯、用户浏览时间以及用户键盘输入特性作为数据源,根据综合验证算法计算值与阈值对照,对用户身份进行验证。本文全面阐述了该身份验证方案的基本思想、测量点的选择和取值、以及综合验证算法等关键问题和解决方案;重点介绍了基于AHP方法的用户消费习惯模型的建立过程,以及利用该模型计算某种商品和用户期望值向量的相似度算法。  相似文献   

16.
聚类分析算法作为一种主要的Web使用挖掘技术,在个性化推荐系统中得到了广泛应用,然而面对Web动态性所引起的网页的更新以及用户行为方式的改变,已有的聚类算法并不能很好地解决这一问题。针对这一问题,本文以一种无向图的形式表示用户对网站的访问,提出一种可实时反映网站及用户行为变化情况的增量式页面聚类算法,并在页面聚类的基础上提出相应的推荐决策算法动态生成页面推荐。  相似文献   

17.
为高效处理社交网络产生的海量数据, 并保证社交网的可扩展性, 将TF-IDF(Term Frequency-Inverse Document Frequency)算法进行MapReduce化设计, 并在Hadoop云平台上实现分布式的TF-IDF算法。利用该算法提取用户微博中的关键词, 再根据关键词发现用户的兴趣, 并对用户做相应的推荐。为验证分布式TF-IDF算法的有效性和可扩展性, 与TextRank算法的结果做对比。实验结果表明, 分布式TF-IDF算法提取的关键词能更准确地描述用户的特性, 同时具有良好的可扩展性。  相似文献   

18.
提出融合用户评论的协同过滤推荐算法,通过挖掘电商网站的用户评论信息,获取用户评论中的产品特征和意见,通过计算每个特征意见对的极性,得到特征矩阵,结合用户意见质量形成的用户评分矩阵,求出用户评分的相似度.最后结合特征矩阵和用户评分相似度得出目标用户的综合相似度,并由预测评分得出产品推荐表,对用户进行产品推荐.实验结果表明,提出的算法与常用的推荐算法相比,改善了推荐的质量,同时推荐精度得到提高.  相似文献   

19.
基于神经网络的Internet导航   总被引:1,自引:0,他引:1  
为迅速准确地在Internet中获取所需信息,且不致于迷航,通过对Internet导航的分析,在采用分级结构方法和簇分析相结合的基础上,提出了一种形成单层神经网络形式的概念空间,利用Hopfield 神经网络算法的联想功能,通过跟踪用户的浏览行为,对用户浏览进行导航.实验证明,这种导航方法能够大大提高用户的浏览效率.  相似文献   

20.
陈楚  李小伟 《广西科学》2022,29(5):908-913
在电子围栏内施工人员行为预判与告警研究中,面对不确定的行为信息,常见的告警算法存在大量时隙分配冲突,导致算法的自适应性较差。为此,提出基于射频识别(Radio Frequency Identification,RFID)技术的电子围栏内施工人员行为预判与告警算法。通过远程通信和RFID读写器实时读取施工人员的位置信息和行为信息,将逻辑运算符与时间约束运算符相结合预判施工人员行为,在预判到危险行为后,产生相应的告警信息,设计防冲突算法,将告警信息传递到对应的电子标签上,实现对施工人员的告警。实验结果表明:面对不确定的行为信息,设计的告警算法对施工人员行为信息识别水平高,在时隙分配中未发生冲突事件,且分配成功率在99%以上,其自适应性得到提升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号