用户访问行为论文-魏佳代,魏慧琴

用户访问行为论文-魏佳代,魏慧琴

导读:本文包含了用户访问行为论文开题报告文献综述及选题提纲参考文献,主要关键词:DNS日志,分类,聚类,用户特征

用户访问行为论文文献综述

魏佳代,魏慧琴[1](2019)在《基于校园DNS日志的用户访问行为分析》一文中研究指出从海量的用户访问数据中挖掘出有价值的信息成为近年来的研究热点。文中以校园信息中心的DNS日志为数据源,将Hadoop作为数据处理平台来展开分析,并实现了基于MapReduce编程框架的分布式K-means聚类算法。实验证明,该算法能够有效地根据用户特征进行聚类。对校园信息中心的DNS日志进行挖掘和分析,旨在引导学生合理地应用网络。(本文来源于《中国计算机用户协会网络应用分会2019年第二十叁届网络新技术与应用年会论文集》期刊2019-11-07)

李明东,王英,付志鹏[2](2019)在《基于Hadoop平台用户行为的访问控制设计》一文中研究指出为了改善Hadoop云计算平台访问轨迹安全性的问题,提出一种根据用户动态行为分析的访问控制机制。首先,通过收集用户在平台中的各种行为证据,并进行属性归类划分;分析用户在系统中的动态行为证据基础值,通过算法在超级决策软件上进行计算,将用户的行为量化为一个信任值来分配用户对平台的访问权限。最后,设计了基于信任的访问控制过程。此种访问控制实现了更高的平台安全性,能有效地控制用户访问权限。(本文来源于《鄂州大学学报》期刊2019年02期)

赖清楠,郭强,钱杰[3](2018)在《基于流量的高校VPN用户访问行为分析》一文中研究指出本文以北京大学VPN用户为研究对象,获取VPN服务器上用户VPN登录日志,从每日不同用户数、最高同时在线用户数、VPN使用时长、登录失败四个方面,分析VPN登录行为,为VPN服务器负载调整,VPN许可证购买提供参考,也能找到一些可能被盗取的账号。抓取校园网出口VPN网段流量,分析用户的访问行为,为图书馆学术资源维护购买提供参考。将登录日志与流量,按IP地址和时间匹配,明确具体用户登录VPN后的行为,能够发现有异常的VPN账号。(本文来源于《中国教育网络》期刊2018年11期)

王建,张仰森,陈若愚,蒋玉茹,尤建清[4](2018)在《网络用户角色辨识及其恶意访问行为的发现方法》一文中研究指出随着互联网络技术的快速发展,各种恶意访问行为危及到网络的信息安全,因此辨识访问用户的角色并识别用户的恶意访问行为对于网络安全具有十分重要的理论意义和实用价值。首先,以网络日志数据为基础,通过建立IP辅助数据库,构建IP用户的日角色模型,在此基础上,引入滑动时间窗技术,将时间的变化动态地融入用户角色辨识,建立了基于滑动时间窗的用户角色动态辨识模型。然后,在分析用户恶意访问流量特征的基础上,将用户访问流量特征和用户信息熵特征进行加权,构建基于多特征的用户恶意访问行为的辨识模型。该模型能够对爆发性和高持续性的恶意访问行为以及少量但大规模分散访问的恶意行为进行识别。最后,采用大数据存储和Spark内存计算技术,对所建立的模型进行实现。实验结果表明,在网络流量产生异常时,所提出的模型能够发现具有恶意访问行为的用户,并准确且高效地辨别出该用户的角色,从而验证了其有效性。(本文来源于《计算机科学》期刊2018年10期)

张雁,刘才铭[5](2018)在《网络用户的网页访问行为分析架构》一文中研究指出浏览网页是互联网用户的重要上网行为,分析网络用户的网页访问行为可以为优化网络管理提供依据。本文建立了一种网络用户的网页访问行为的分析架构,以访问网页时产生的网络数据流为数据源,分析网页数据包的传输规律,通过网络活动的关键特征信息构建网页访问行为,从网页访问行为历史记录信息中生成新的网页访问行为类型,采用网页访问行为特征库识别网页访问行为类型。(本文来源于《现代信息科技》期刊2018年09期)

黄国豪,江昊,弈舒文,曾园园[6](2018)在《基于用户中心访问行为的多臂缓存方法》一文中研究指出针对现有的边缘缓存策略无法有效预测短时热内容集和冷内容集流行度时变规律,而基于探索的多臂算法缺乏有效机制解决探索过程的过量探索问题,提出了基于用户中心访问行为的多臂缓存方法(MACB)。MACB利用用户中心访问上下文缩小群体访问偏好内容集,在此基础上采用多臂算法的探索开发过程,有效学习短时热内容集和冷内容集的内容流行度变化规律。实验采用了中国移动用户记录数据集,并与相关缓存算法进行对比。结果显示MACB在缓存击中率上均高于其他对比缓存方法,表明了MACB缓存方法的有效性和优越性。(本文来源于《计算机工程与应用》期刊2018年14期)

穆荣[7](2018)在《网络域名用户异常访问行为信息精准识别仿真》一文中研究指出对用户访问行为的研究往往依托于历史访问记录,而网络管理系统统计的历史访问记录中含有大量的异常访问行为信息,严重影响了对用户访问行为规律特性的研究。当前识别方法所设定的分类器置信度低、无法有效提取异常访问行为特征,致使所设定的识别阈值难以准确识别异常访问行为。对此,提出一种基于选择性协同学习的网络域名用户异常访问行为信息精准识别方法。上述方法采用时间窗函数与Bootstrap重采样构建网络域名用户访问行为状态信息簇,利用随机加权网络的有监督学习获得访问行为状态信息模型,对模型进行稀疏化处理,获得异常访问行为信息特征。利用混合扰动生成方法建立分类器对访问行为信息样本子集进行协同学习,在学习过程中利用选择性集成进行置信度计算与访问行为信息更新,在此基础上基于准确性选取构造异常访问行为识别阈值,用于实际用户异常访问行为识别。实验结果表明,所提方法有效提高了异常访问行为信息识别精度。(本文来源于《计算机仿真》期刊2018年07期)

潘丽桦[8](2018)在《基于Petri网的电商平台用户访问行为相似度分析及应用》一文中研究指出随着互联网的普及以及电子商务的快速发展,网购逐渐变成人们生活中不可或缺的一部分。用户在电子商务平台进行购物的过程中留下的操作痕迹存储于系统的数据库中,而且在系统的运行时间不断增加的基础上,大量的用户访问行为的痕迹信息被存储在后台数据库中,企业掌握着如此海量的宝贵的数据资源,如何从这些资源中发掘出有价值的内容并加以应用变得十分重要。本文以电子商务用户的访问行为的相似度分析为基础,研究了电商平台用户行为分析的Petri网方法,主要内容如下:(1)首先通过系统后台日志数据对单用户访问行为Petri网建模完成后,基于单用户的访问行为Petri网,提出两个用户行为的相似度度量算法。该算法分别计算用户模型的相似度和用户标签数据的相似度,如年龄、性别、访问时间等,将这两种相似度进行综合,共同评价两个用户的相似程度。(2)在得到两个用户的相似度度量标准后,利用H-K聚类算法,对用户访问行为的Petri网模型进行聚类,然后通过本文提出的群体用户访问行为Petri网模型的构造算法,对属于同一类群体的用户进行模型合并,生成群体用户访问行为Petri网模型。(3)针对电子商务用户访问行为的分析,在得到单用户访问行为Petri网模型,群体用户访问行为Petri网模型的基础上,通过Petri网理论中的可达性、公平性、同步距离等性质,分别研究了上述不同类别Petri网模型间的一致性分析方法,用户访问行为状态合法性的分析方法,用户访问行为间关联关系分析方法及用访问户行为与数据间的关联关系分析方法。主要基于群体用户访问行为Petri网解决用户异常行为检测,用户访问行为预测等问题。本文工作将Petri网的理论与方法引入到基于系统后台日志的用户访问行为描述与分析领域,为将Petri网应用于数据分析领域相关问题进行了有益的尝试和探索。(本文来源于《济南大学》期刊2018-06-01)

毋泽南[9](2018)在《基于用户动态行为的安全生产数据的访问控制技术研究与实现》一文中研究指出近年来,互联网技术得到了飞速发展,社会各界无处不在使用互联网技术。煤矿安全生产的信息化程度以及自动化水平也在不断提高。国内许多煤炭企业都在利用互联网技术来建设基于安全、运输、采煤、地测、防治水等安全生产的多专业、一体化管理信息系统。但企业在进行安全生产信息化建设时,不能轻易忽视了企业信息管理系统的网络安全性问题,特别是在煤矿安全生产信息化管理中,系统的核心数据库如果被非法人员或竞争厂商以及国外某组织入侵,将会对自身造成不可估量的后果。因此,煤矿企业需要建立一个符合安全生产标准的访问控制模型,来提高企业信息系统的安全性。访问控制模型与技术作为信息安全的核心技术之一,被许多国内许多煤矿企业信息管理系统所采用。目前很多煤矿企业管理系统一般采用的都是基于角色的访问控制模型,但随着互联网的快速发展,信息系统的安全需求也在不断变化并呈现出多样化的特点,这些变化使得传统的模型不能满足系统信息完整性的需求。考虑到RBAC模型其自身同样存在局限性,包括静态分配属性,用户一旦获得角色就会得到该角色相应的权限,并且可以无限制地使用。这样容易出现权限滥用的情况,不符合访问控制中最小权限原则。针对现有的访问控制模型的研究与分析,结合各自的问题,本文提出了一种基于信任的访问控制(TBAC)模型,该模型在基于角色的访问控制模型上加入了信任的属性,将身份认证和行为认证相结合。本文提出的TBAC模型是基于用户行为信任属性所构建的,对用户行为的研究是构建模型的关键。因此本文主要研究网络中用户行为的信任问题,通过研究用户行为习惯,我们可以分辨用户的潜在身份。本文系统地给出了用户行为认证的整体过程,以及用户行为数据的预处理;基于机器学习的用户行为认证;基于博弈论的弱可信用户行为分析;综合机器学习和博弈分析得到用户的信任值,提出基于信任的访问控制模型,力求在煤矿信息系统中,实现以信任预防为主,实时监控为辅的异常行为的监控与防范。本文以搭建的煤矿信息管理系统来获取实验数据资源进行实例分析,通过实验和理论分析表明,本文通过使用机器学习技术可以有效地提高可信用户、弱可信用户和威胁用户的类别分辨率,并通过添加用户信任属性,使得访问控制模型更加健壮,对各企业系统安全的保障工作奠定了坚实的理论基础。本文首先结合机器学习技术,可以更加高效的对用户行为进行分析,然后对弱可信用户再进行博弈分析,最后,将用户信任属性加入访问控制模型中,使得模型更具有动态性。本文通过搭建的煤矿信息管理系统,能够获得大量真实的用户行为数据,利用这些数据,最后,对传统的基于角色的访问控制模型进行改进,引入用户信任属性,使得系统整体的安全性,不单单依靠身份认证技术,实现了身份和行为的双重认证机制。本文的主要主要研究成果如下:(1)提出了一种基于机器学习的用户行为认证方法。分别使用了支持向量机和神经网络来进行建模,考虑到用户行为数据集的种类繁多,在进行支持向量机学习建模前,首先利用主成分分析法进行特征提取,然后利用LIBSVM工具包,并通过交叉验证进行参数选择。(2)利用博弈论对通过机器学习得来的弱可信用户进行二次分析。通过机器学习技术对用户行为进行识别,对于介于正常用户行为和异常用户行为之间的行为数据,对其进行博弈分析,通过分析最后的收益情况来进行决策。(3)提出一种适用于煤矿信息系统的基于信任的访问控制模型。对传统的基于角色的访问控制模型进行改进,引入用户信任属性,使得系统整体的安全性不单单依靠身份认证技术,实现身份和行为的双重认证机制。(本文来源于《华北科技学院》期刊2018-06-01)

刘畅[10](2018)在《基于用户行为的网页访问控制模型与方法研究》一文中研究指出由于计算机网络技术的飞速发展,人们享受着信息时代互联网技术的种种便利。但同时,计算机网络系统带来的安全隐患也逐渐暴露出来。因网络系统的硬件、软件遭到破坏,用户身份被盗用,造成用户信息泄露、财产损失等情况时有发生。访问控制作为保护网络系统敏感信息与关键资源的核心手段,一方面防范了来自外部的非法攻击,另一方面对系统内部人为因素进行管理。传统的访问控制模型基于封闭式的网络环境,以已知网络用户的现实身份为前提,通过中心权威节点管理网络用户,对侦测到的非法用户和行为进行处理,授权方式较被动。而在开放式网络环境中,用户身份存在不确定或不真实的问题。此外,网络环境变的更加开放、动态,而不仅仅局限于某个封闭式系统。用户身份的不确定性以及网络环境的变迁使得传统的访问控制模型在开放式网络环境中存在局限性。访问控制模型如何主动应对开放式网络环境中的安全威胁,成为亟待解决的问题。基于用户行为的访问控制模型为应对开放式网络环境中的安全威胁提供新方法。基于用户行为这一特征并将机器学习的相关概念与理论,引入到传统的访问控制模型中,使新的访问控制模型满足开放式网络环境的需求。一方面通过主动的方式侦测恶意访问行为,增强系统的主动防御能力。另一方面通过对用户行为建模,动态适应用户的行为变化,有效解决用户账号被恶意盗用的问题,降低由此给用户带来的损失。论文的主要研究内容与成果如下:(1)提出对用户网页行为进行特征提取并科学性定量描述。通过前期对用户网络行为的相关论文进行深入调研后,明确网络中个体用户的访问行为和访问习惯是一种独有的行为模式,可以由此标识特定用户,但相关论文对于用户网络行为描述过于笼统。本文对用户的正常、异常访问行为进行特征提取,形成科学性的定量描述。此外,结合最小冗余最大相关性原则(Maximum Relation Minimum Redundancy),最大化特征与分类变量之间的相关性,最小化特征与特征之间的相关性。(2)提出使用马尔科夫链算法,构建用户群行为模型。从宏观角度,对海量用户浏览网页时,路径中每个节点的跳转概率进行建模,由此得到海量用户的群体行为模式。提出使用机器学习算法,结合单个用户的行为特征构建个体用户行为模型。从微观角度,对每个用户的个性化行为进行建模,有效保证每个账号的安全性,采用机器学习算法,动态适应用户行为变化。(3)提出异常行为检测与行为比对算法。从访问路径的形成、访问习惯等角度将用户的网络行为和后台中的模型数据进行比对的,判断是否为正常行为以及与正常行为的偏离程度。此外,还考虑了用户浏览网站过程中的实际行为,如:后退、刷新等操作对其产生的影响。(4)提出采用基于行为反馈的动态授权算法,根据用户历史授权值,确定该次的授权值,规范用户行为。对于正常行为的用户,权限值越来越高,但不高于最大权限。对于暴力攻击系统的用户,权限值一直维持在较低水平。对于伪装成正常用户,获取较大权限后开始攻击系统的行为,其权限值会陡然下降。(5)最后结合以上方法,提出一种基于用户行为的网页访问控制模型。通过仿真实验,验证了模型的可行性;通过对比实验,验证了实验的性能。在实验的基础上,对算法进行封装,实现原型系统。实验结果表明,基于用户行为的网页访问控制模型能够有效、准确的识别异常访问行为,并动态适应用户行为变迁,从而保证系统的安全性,提高访问控制在保护重要信息和资源方面的有效性。(本文来源于《北京工业大学》期刊2018-05-01)

用户访问行为论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了改善Hadoop云计算平台访问轨迹安全性的问题,提出一种根据用户动态行为分析的访问控制机制。首先,通过收集用户在平台中的各种行为证据,并进行属性归类划分;分析用户在系统中的动态行为证据基础值,通过算法在超级决策软件上进行计算,将用户的行为量化为一个信任值来分配用户对平台的访问权限。最后,设计了基于信任的访问控制过程。此种访问控制实现了更高的平台安全性,能有效地控制用户访问权限。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

用户访问行为论文参考文献

[1].魏佳代,魏慧琴.基于校园DNS日志的用户访问行为分析[C].中国计算机用户协会网络应用分会2019年第二十叁届网络新技术与应用年会论文集.2019

[2].李明东,王英,付志鹏.基于Hadoop平台用户行为的访问控制设计[J].鄂州大学学报.2019

[3].赖清楠,郭强,钱杰.基于流量的高校VPN用户访问行为分析[J].中国教育网络.2018

[4].王建,张仰森,陈若愚,蒋玉茹,尤建清.网络用户角色辨识及其恶意访问行为的发现方法[J].计算机科学.2018

[5].张雁,刘才铭.网络用户的网页访问行为分析架构[J].现代信息科技.2018

[6].黄国豪,江昊,弈舒文,曾园园.基于用户中心访问行为的多臂缓存方法[J].计算机工程与应用.2018

[7].穆荣.网络域名用户异常访问行为信息精准识别仿真[J].计算机仿真.2018

[8].潘丽桦.基于Petri网的电商平台用户访问行为相似度分析及应用[D].济南大学.2018

[9].毋泽南.基于用户动态行为的安全生产数据的访问控制技术研究与实现[D].华北科技学院.2018

[10].刘畅.基于用户行为的网页访问控制模型与方法研究[D].北京工业大学.2018

标签:;  ;  ;  ;  

用户访问行为论文-魏佳代,魏慧琴
下载Doc文档

猜你喜欢