首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 921 毫秒
1.
余晓永  张倩 《科技信息》2009,(29):I0069-I0070
网络行为学已经成为计算机网络领域的一个重要研究分支,是人们了解网络、管理网络、更好的使用网络的重要手段。文章建立了一个网络行为特征采集与分析模型.并以此模型对校园网的基本行为特征进行了分析研究。  相似文献   

2.
网络威胁情报是对网络攻击者的动机、行为等进行收集处理和分析的威胁行为知识集合.威胁情报文本包含丰富的攻击行为特征、恶意软件描述以及对系统所造成的影响等信息,能够帮助实现对攻击行为的建模分析.对网络威胁情报处理和分析能够帮助组织更好地理解威胁,从而做出更快、更有效的安全决策,并在网络威胁的响应和防御过程中由被动转向主动.然而,由于情报文本中复杂的语义信息和行为逻辑关系,从中识别和提取出有价值的关键信息和可操作建议一直存在着很大挑战.随着人工智能的快速发展,关于网络威胁情报关键信息的自动化提取的研究取得了一定进展.然而,目前还缺乏针对具体分析内容的处理方法的系统性分析与整理.本文首先介绍了网络威胁情报的相关基本概念;然后对威胁情报所能提供的关键信息及其价值进行阐述;随后对近年网络威胁情报处理的研究工作进行梳理和总结;最后,总结了网络威胁情报处理领域面临的挑战,并展望了未来的研究方向.  相似文献   

3.
为对不同人群中信息传播进行有效控制,建立了基于群体特征的复杂网络信息传播模型,研究了网络拓扑结构、社会强化作用和群体传播特征对信息传播的影响. 仿真结果表明:群体传播特征的同质性更有利于信息的传播;小世界网络中行为传播范围较广,无标度网络在传播过程早期具有最快的传播速度;信息传播的范围随社会强化作用的增加而增加,异质群体中这一趋势更加明显.   相似文献   

4.
陆鹏娟  王倩 《科技信息》2010,(36):75-76
本文通过访谈和问卷调查,发现当代大学生的网络行为特征主要表现为:网龄长、上网时间久;上网呈现学习与娱乐并存特性;网络诚信度较高,道德意识较强;片面追求自由,对黄色网站和黑客包容度较高;网络依赖的性别和地域差异明显等特征。在此基础上提出的相应对策主要有:引导大学生合理分配时间,正确处理上网与学习的关系;引导大学生科学利用网络,正确处理学习与娱乐的关系;加强网络诚信和网络道德教育,避免网络犯罪;突出重点,有针对性的加以引导,正确处理网络依赖等。  相似文献   

5.
为了从语义结构特征的角度对不同犯罪热点进行挖掘分析,设计了一种顾及案件多维特征的犯罪热点语义挖掘方法,通过构建案件多维特征标签体系,实现犯罪热点内案件的标签匹配,并对案件语义特征标签构建共现网络,以获得犯罪热点内案件更为详细的特征.以北京市2018年入室盗窃案件为例,进行了相应的实证分析实验.结果表明,该方法能够对犯罪...  相似文献   

6.
网络在带给人们便利的同时,也成为滋生犯罪行为的温床;在给人们带来效率的同时,也打开了"潘多拉的魔盒"——为计算机网络犯罪开辟了新的犯罪平台。本文分析了计算机网络犯罪的表现形式及主要特征,提出了基于其形式与特征的防范措施。  相似文献   

7.
大学生网络行为方式的模糊分析   总被引:1,自引:1,他引:0  
提出了大学生网络行为方式特征向量空间及网络行为方式特征向量模型,基于此模型给出了大学生网络行为方式的模糊向量表示方法以及描述大学生网络行为方式模糊向量空间的生成方法,并采用模糊聚类方法来分析大学生网络行为.依据大学生在网络中表现出的不同行为特征对他们进行模糊分类,针对分类后得到的每个大学生行为方式类别提出了相应的建议与对策,从而引导大学生合理运用网络资源促进学习,进行积极的网络交往,树立健康的网络生活方式.  相似文献   

8.
多源流量特征分析方法及其在异常检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对不同的网络攻击会造成不同流量特征的变化,单一的网络流量特征难以全面检测网络异常的缺陷,提出了一种多源流量特征分析方法.通过选取一组网络流测度,分析其分布特征并采用雷尼信息熵方法进行多源流量特征融合以实现对网络异常行为的全面检测.基于真实网络流量的实验结果表明,提出的网络异常行为检测方法实现简单、计算量小、检测精度高,可适用于大规模网络,能有效检测已知及未知异常.  相似文献   

9.
随着网络这一新的生存空间和新型生存方式的发展,网络犯罪随即成为人们关注的重点之一,其中的青少年网络犯罪则因为青少年这一特殊群体的特性和存在成为重中之重。对青少年在网络犯罪中的被害状况、原因及其被害与犯罪之间的互动关系的探讨,有助于更好的预防犯罪。本文立足于犯罪预防的三元结构之建立,在对青少年网络被害现状、主要表现及被害特征、被害主体的原因分析,从而预防控制青少年网络犯罪,对青少年网络被害问题加以研究。  相似文献   

10.
随着网络信息技术的高速发展,计算机犯罪在互联网时代已日趋多样化。因此,对于网络时代计算机犯罪的研究已刻不容缓。为了预防网络时代计算机犯罪的发生,本文以犯罪学为视角,对网络时代计算机犯罪的概念和特征进行了详细阐述,以期为网络时代计算机犯罪的防范对策问题提供相应的帮助。  相似文献   

11.
旅游效率是衡量旅游经济高质量发展的重要指标,识别黄河流域城市旅游效率的空间网络结构特征对于推动黄河流域的旅游高质量发展具有重要意义.该文采用SBM-DEA模型,对2007—2018年黄河流域98个地级市城市旅游效率进行测度,运用修正引力模型分析城市间的空间关联强度,利用社会网络分析方法揭示其空间网络特征与演化规律,并探讨其影响因素.研究结果表明:1) 黄河流域城市旅游效率空间网络整体发展态势向好,但发展速度缓慢;空间网络中核心城市多位于中下游,上游城市基本处于“孤岛”状态.2) 空间网络集聚模式表现为“局部聚集,全局松散”形态,网络核心区扩散效应不稳定且范围有限,尚未形成稳定的空间网络结构.3) 地理空间邻近、旅游发展水平、基础设施水平及地区产业结构等因素对空间网络的形成具有显著促进作用.研究提出,应从国家和地方等多个层次推动黄河流域城市的协调发展,形成由中心城市—城市圈—城市群—区域城市网络的分层网络发展路径,并促进旅游发展要素的一体化建设与升级.  相似文献   

12.
在线社交网络的拓扑会随时间而发生改变,使得确定潜在的传播源点非常困难.为此,提出一种考虑网络动态变化的传播源点定位方法,通过对网络演化建模,推断传播拓扑,从而准确定位信息源点.首先采用基于双曲几何学的链接分析方法,推断网络在传播过程中的拓扑变化,然后基于传播拓扑进行源点定位.在实际网络及合成网络上进行了大规模的实验,结果证明了算法的可行性.  相似文献   

13.
基于Rob Cross等对定制化、模块化和程序化3种客户需求响应网络的特征分析,运用所提出的基于节点行为影响度测度的关键节点确定方法.对3种网络的客户需求响应过程分别进行了仿真研究,发现导致3种网络具有不同关键节点分布特征的主要因素分别为:客户需求特征和节点知识属性、节点的角色和行为、节点所处的结构和行为.基于节点行为影响度测度的关键节点确定方法和以节点中心度为衡量指标的关键节点确定方法相比,具有更好的适用性.  相似文献   

14.
将智能信息技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点.其中,社会网络分析(Social Network Analysis)是一种分析犯罪网络特性很有希望的方法.然而,社会网络分析方法不能处理犯罪网络动态变化的特性.因此,提出一种多Agent模拟与社会网络分析相结合的方法.以便应对犯罪网络动态变化的情形.利用真实犯罪网络数据,对提出的方法进行了一系列的实验.实验结果表明,所提出的方法能够有效地找出对打击犯罪组织有指导意义的策略.  相似文献   

15.
传统网络资源行为检测方法无法准确确定资源行为的符号观测,导致检测效果较差,整体检测严重受 限。为此,提出一种新的基于隐马尔科夫模型的公共资源滥用行为检测方法。构建隐马尔科夫模型,通过数据 分析,确定当前观测符号序列,利用Windows 操作系统信息为蓝本进行行为检测。建立敏感文件信息集,并使 其分布在系统敏感文件夹中。在此基础上确定当前隐马尔科夫模型参数。计算对应序列概率差值,根据当前 公共资源网络信息安全要求,设定实际阈值,确定资源滥用行为。仿真实验结果表明,该监测方法真实有效, 具有较高的推广和应用价值。  相似文献   

16.
针对复杂网络受蓄意攻击频繁,而现有的检测方法大多忽略全局拓扑突变特征的问题.从网络全局拓扑的异常演化特征出发,提出网络路径相对变化系数(network path change coefficient,NPCC)r,量化节点间传输路径的变化.由斐波那契数列衍生出斐波那契演化域,用于区分正常和异常演化.将r作为核心度量参量,构建斐波那契演化域,形成网络异常检测方法,实现对异常的判定.结果表明,该检测方法的平均准确率为90%以上,高于最大公共子图(maximum common subgraph,MCS)及图编辑距离(graph edit distance,GED)的准确率,证明了所提检测方法的有效性.  相似文献   

17.
择取国家森防总站2009—2013年辽宁省林木虫害大数据,根据林木虫害时空复杂性,提出一种基于时空影响域的虫害关系网络构造方法.以昆虫生活习性确定时间影响范围,以虫害危害等级确定空间影响范围,并将松毛虫作为研究对象.结果表明,松毛虫虫害关系网络为无标度网络,服从幂律分布;松毛虫传播扩散快;虫害易聚集发生;网络拓扑具有鲁棒性.该建网方法能够反映真实世界,是解读林木虫害大数据的有效方法.期待通过本文对松毛虫虫害关系网络的复杂网络理论分析,能对实际林木虫害防治工作中防治策略的制定及防控力度的估计提供理论指导.  相似文献   

18.
煤矿复杂巷道(曲线巷道、交汇巷道、变断面巷道)建模是巷道三维建模的难点.现有方法在基于导线测量数据重建复杂巷道网络、尤其是矿山常见的曲线交汇巷道仍存在不足.提出了一种巷道组件式三维建模方法.该方法针对煤矿巷道典型导线测量数据,通过巷道中心线建模、巷道双边线建模、巷道组件三维建模三个步骤,自动构建复杂巷道网络三维模型.实验结果表明,提出的方法鲁棒性好,建模时间随数据量增长呈线性稳定增长.建立的巷道网络三维模型可为智慧矿山建设中的空间、几何、力学等多种分析提供支持.  相似文献   

19.
在校园网系统的管理中,网管人员常常需要了解用户的网络行为,以便更好地配置和管理网络系统,提高网络服务效率.以大理学院校园网认证计费系统日志为研究对象,利用自组织映射神经网络(SOM)对校园网用户行为和网络通信模式进行聚类分析.网管人员可以根据聚类结果,设计有效的网络管理方案和系统配置参数,从而有效地配置和管理校园网,提高服务效率和管理质量.  相似文献   

20.
脉搏波是人体重要的生理信号之一,从新的角度探索脉搏波的分析手段是脉搏波研究的一个重要方向.在分析现有脉搏波时域、频域分析方法的基础上,将复杂网络的分析方法引入脉搏波的分析之中,以拓展脉搏波的研究维度.分析了时间序列的网络化方法的现状,选择使用基于水平可见性(horizontal visibility graphs,HVG)的网络化方法对脉搏波进行网络化分析.获得使用脉搏波构建的网络的特性参数,确定了脉搏波网络的无标度特性,并从生理状态的角度进行了解释,为脉搏波的研究提供了一种新的手段.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号