首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
为了实现对长期演进(long term evolution,LTE)网络的流量监测,对S1接口用户面协议栈和应用层协议进行了分析,利用模块化设计思想实现了对S1接口应用层协议的全面监测。针对传统信令监测系统数据业务识别度低、统计能力不强的问题,在传统的监测系统基础上,应用深度包检测(deep packet inspection,DPI)技术对应用层业务进行精细化识别, 并设计了基于传输流的业务呼叫/事务详细记录(call/transaction detail record,xDR)合成方法,实现了对业务流量的精确监测。经现网测试验证,所设计的基于深度包检测技术的业务识别方案和基于传输流的呼叫/事务详细记录合成方案达到了预期的效果,在移动通信网络业务流量监测领域具有推广意义。  相似文献   

2.
李彩暄 《安徽科技》2005,(10):38-39
以射频识别技术(RFID)为核心的煤矿井下安全监测系统(以下简称监测系统)集射频识别技术、计算机软件技术、信息采集处理、无线数据传输、网络数据通讯、自动控制等技术为一体,通过射频信号自动识别目标,可以对多个移动的车、物和人员进行快速识别和跟踪,从而实现目标的实时自动监控和管理.  相似文献   

3.
在移动互联网用户行为分析系统中,为了使深度包检测(deep packet inspection,DPI)进行有效地数据匹配,对用户行为进行更深层次的分析,达到不仅能识别出业务网站类型而且还识别出业务网站访问具体内容的目标,设计出一种能进行具体内容级别上特征爬取和提炼的爬虫模块.针对特定业务网站,考虑广义爬取对技术和存储要求高的缺点以及针对某一行业的爬虫系统得到数据有限的不足,设计并实现了一种基于特定页面分析的聚焦爬虫模块.该爬虫模块采用模块化的思想,使用多线程多任务,精确高效地爬取特定业务网站信息,为DPI匹配提供数据支持.经过测试验证,该爬虫模块达到了预期的要求,可维护性、可扩展性和实时性强,满足移动互联网用户行为分析系统对特征数据提取的需求.  相似文献   

4.
传统的“智能终端-互联网-云计算中心”的服务架构难以适应延迟敏感应用的需求。移动边缘计算( MEC: Mobile Edge Computing) 将计算资源、存储资源和网络资源部署到互联网边缘,提高了用户和终端的资源获取速度。然而,移动边缘计算仅实现了计算与存储的管理,为了实现网络资源与计算存储资源的协同控制,需要结合软件定义网络( SDN: Software-Defined Networks) 技术构成完整的弹性服务方案。在总结MEC 应用场景和MEC 系统优化的国内外进展的基础上,给出一种移动边缘计算与软件定义网络联合系统( MEC-SDN) 的系统架构,从计算任务、通信开销、计算开销和资源分配的角度介绍移动边缘计算效能评估的研究进展。最后,对MEC-SDN 系统的未来应用领域给出了展望。  相似文献   

5.
传统方法通过提取用户的静态行为特征,利用监督学习模型完成识别,在社交网络规模大的状态下,水军用户团队不当行为特征和正常用户越来越相似,无法准确识别社交网络中水军用户团队的不当行为。为了解决该问题,依据用户动态行为特征研究社交网络中水军用户团队不当行为准确识别技术。对社交网络进行描述,在此基础上,提取用户行为动态特征。把社交网络中水军用户团队不当行为识别问题看作二分类问题,将提取动态特征相应的样本作为输入,构建决策树,通过决策树对新的社交网络数据集进行水军用户团队不当行为识别。结果发现:采用的动态特征可有效反映水军团队不当用户行为特征;所提技术对水军用户团队不当行为的识别结果和人工标识结果基本一致;所提技术在三个数据集上的调和平均值和平衡准确度较其它技术高。可见所提技术识别准确性高。  相似文献   

6.
移动运营商为了拓展新业务,需要增强对用户资源的了解,因此通过大数据分析技术深入分析移动通信系统中的用户行为数据.基于移动通信网络中的用户通话记录提出了一种基于复杂网络聚类算法的用户社交群组构造算法.该算法通过分析用户的通话记录,建立用户间联系紧密度模型.基于局部扩张原理和派系过滤算法进行用户群组构造.鉴于移动通话系统的巨大数据量,采用基于MapReduce编程模型的并行化设计.分别在模拟数据集和中国移动真实数据集下对该算法进行了验证,实验结果表明,该方法具有较好的性能,是可行且有效的.  相似文献   

7.
为了有效地分析移动社会网络所具有的复杂网络特性,结合实际短信网络,研究基于短信/彩信(simple messaging service/multimedia messaging service,SMS/MMS)的移动社会网络行为建模方法及分析机制.首先,采用短信/彩信通信记录来构建社会关系图,并提出了基于社会关系图的移动社会网络行为分析机制.给出了移动社会网络行为分析的相关要素及其计算模型,采用社会网络分析的方法对出度、入度、用户朋友数、活跃度、亲密度、聚类系数等特征进行统计分析.实验结果表明:短信网络具有复杂网络的特性,活跃度能更好地刻画手机用户的移动社会网络行为.该方法能有效地用于评价移动社会网络中节点影响力的大小.  相似文献   

8.
网络高度发达的信息时代,防止涉密信息被泄露是一件非常重要的任务,尤其是对于政府、军队、公安等重点单位。传统的涉密信息监测系统往往是安装在主机等终端中,无法对于通过手机等智能移动终端偷拍涉密图片或者通过聊天软件上传涉密图片的行为无法进行有效的制止。针对这个问题,设计了一种将CTPN文本检测算法、光学字符识别技术(Optical Character Recognition ,OCR)与场景识别、图片传输监控相结合的智能移动终端涉密信息监测系统,可广泛应用于Android移动平台中。该系统通过全局扫描,实时相机监察,社交管控三防一体对失泄密行为进行监控监察,有效防止失泄密事故案件的发生。测试结果显示,该系统不仅可以准确识别涉密图片、监测涉密行为并且处理速度快、占用内存空间小,可以满足涉密单位的基本需求。  相似文献   

9.
《河南科学》2016,(4):477-480
第四代移动网络(4G)系统致力于无缝融合不同无线通信技术并支撑高速率通信环境.伴随社会多媒体业务和通讯数据业务的发展,4G网络广泛应用到了移动计算机、移动通信设备、移动数据等各个方面.随着4G网络系统的不断发展,人们对信息安全性的要求逐渐提高,对于目前所有的无线相关安全技术,无论是从传统无线局域网的接入安全到802.1X身份认证,还是从全球移动通信到4G网络安全发展,身份认证技术是整个安全体系的重要防线,一直是业内人士比较关心的问题.如何能够解决网络实体之间身份认证高效性、兼容性、可扩展性和用户可移动性的问题是至关重要的.文章在椭圆曲线对数难解问题的基础上,设计适合于4G网络安全的身份认证算法方案,并对方案进行了安全性分析.  相似文献   

10.
WebSifter:个性化网络搜索辅助系统   总被引:3,自引:0,他引:3  
传统信息检索技术不能很好地满足不同兴趣、不同背景和不同时期用户的查询请求.个性化网络搜索辅助系统WebSifter通过提取用户相关信息对网络搜索结果进行综合、过滤和排序来克服这个问题.系统包括信息采集、行为分析、兴趣集生成、结果生成等模块;利用显性和隐性相结合的方法采集用户兴趣,用线性回归模型分析用户行为;提出了用户兴趣集的多级资源描述模型.它能够动态地抽取用户行为与用户兴趣的关系,并且通过多级资源描述有效地利用用户过去和当前的兴趣来处理搜索结果.  相似文献   

11.
基于Hadoop的校园网视频流量访问偏好分析   总被引:1,自引:0,他引:1  
针对传统视频用户访问日志的偏好分析方法存在数据客观性差和用户关联分析困难等问题,在传统偏好分析方法的基础上,面向互联网数据原始流量,提出一种基于主流大数据平台技术Hadoop的校园网视频用户访问偏好分析方案。该方案利用网络爬虫和深度包检测技术,对视频访问内容进行精细化识别,进而研究了校园网视频流量的访问偏好,并对比了MySQL和Hive的查询效率。结果表明,文化层次的差异导致了视频用户群体的不同需求,低成本硬件环境下对大数据的处理Hive更显健壮性。另外,该方案能稳定可靠地实现对校园网视频流量访问的偏好分析,捕捉用户网络舆情,制订定向营销方案并提供个性化视频推荐服务。经现网测试验证,设计的视频访问偏好分析方案达到了预期的效果。  相似文献   

12.
领先用户的需求能够反映出市场和技术的发展趋势,准确地识别领先用户并对其领先性进行排名,对企业开展开放式创新和提升创新绩效意义重大.本研究根据创新社区中用户的特征,从活跃性、创新性、共享性和影响力4个维度构建领先用户识别指标体系,在此基础上提出了基于凝聚层次聚类算法的领先用户识别方法,然后通过灰色关联分析方法计算用户领先性以实现用户排名.对以华为产品定义社区的实例进行实例分析的结果表明:本文提出的领先用户识别方法可以准确地识别出创新社区中的领先用户,并反映出领先用户之间的差异.此研究结果可为企业识别和筛选领先用户提供参考.  相似文献   

13.
大多数针对恶意软件识别的研究都是基于应用程序接口(Application Program Interface,API)调用来实现的,但是目前基于API的研究大都没有考虑到设备的状态,设备状态能够直接体现程序运行的外部环境,这对分析应用的行为有着重要作用。本文提出一种基于传感器的应用行为识别技术,首先,通过传感器数据来判断设备实时状态;然后,结合API调用时序和图形用户界面(Graphic User Interface,GUI)首屏时序产生的多元时序数据,设计算法识别应用行为的恶意性;最后,设计实现包括静态打桩、动态行为监控和传感器实时状态采集的恶意行为分析原型系统,选取典型案例验证了本文提出方法的准确性,并通过黑盒测试验证了本文恶意应用识别方法的有效性。  相似文献   

14.
暂降域是电力网络中使得电压暂降敏感用户无法正常工作的故障点所组成的区域,准确识别暂降域是电网暂降严重程度评估的基础。为了解决现有的暂降域识别方法所需样本点多、计算量大,识别精度低的问题,提出了一种基于BP神经网络的暂降域识别方法,利用BP神经网络算法的非线性拟合特性,拟合电压暂降幅值和故障点位置的内在非线性关系,利用该拟合结果计算得出确定阈值下的暂降域临界点,根据临界点得出暂降域识别结果。在IEEE30节点测试系统中对本文方法进行仿真验证,结果表明方法适用于不同的电网结构和不同的故障类型,能够准确地进行暂降域计算。  相似文献   

15.
在线社交网络中用户伪装攻击检测方法研究   总被引:1,自引:0,他引:1  
当前用户伪装攻击检测方法无法适应动态环境,实时性不高;且需要准确的先验知识,检测精度较低。提出一种新的在线社交网络中用户伪装攻击检测方法,介绍了k最邻近节点(KNN)算法的基本思想,给出KNN算法的实现过程。分析了用户伪装攻击检测与分类的关系,确定在线社交网络中用户伪装攻击检测就是对被检测的未知行为进行分类的过程。针对用户行为,将训练集中正常用户行为的邻居进行排列,通过和k相似的邻居的分类标签对新用户行为类别进行判断,从而实现用户伪装攻击检测。实验结果表明,所提方法不仅检测精度高,而且开销小。  相似文献   

16.
基于指纹识别技术的网络身份认证系统   总被引:2,自引:0,他引:2  
在Internet/Intranet的应用中,其安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程序上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。针对这一问题,研究了以指纹代替传统的口令输入,设计了一套基于指纹识别技术的网络身份认证系统。  相似文献   

17.
针对现有智能手机用户身份认证方法的不足,提出了一种自适配权重特征融合的持续身份认证方法。设计了一种卷积神经网络,对手机内置传感器(加速度计、陀螺仪、磁力计)获取的用户行为信息数据进行深度特征提取及融合。通过网络中3个子网络流分别提取3种传感器特征,在特征融合层加权融合,各特征的权值会在网络学习过程中根据不同特征的贡献度实现自适应分配。融合特征经过特征选择之后,使用单分类支持向量机进行用户分类认证。实验结果表明:该方法对不同用户身份认证获得的等错误率为1.20%,与现有其他认证方法相比具有更好的认证准确性。  相似文献   

18.
为了更好的管理校园网络,提出了一个基于SNMP协议的用户监视系统模型,该系统采用W eb/Java技术的3层应用模型,通过SNMP协议来采集交换机中的数据信息,并与用户认证系统、DHCP服务器的日志信息进行关联分析,从而实现校园网内用户的安全监控过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号