首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 818 毫秒
1.
针对传统关联规则 Apriori 算法难以适应大数据的问题,为提高可信计算平台日志数据分析效率, 提出了一种基于Hadoop的可信计算平台日志分析模型。构建了日志分析模型总体框架,对非结构化原始日志数据进行垂直划分,采用分布式文件存储系统,结合MapReduce编程模式给出一种分布式Apriori并行垂直算法。通过日志挖掘建立用户行为关联规则库,并采用规则匹配实现对用户异常行为的检测。理论分析和实验数据证明,该模型在大数据环境下能够有效提高日志分析效率。  相似文献   

2.
基于Hadoop平台的实时电影推荐系统在需要大量迭代计算时运行速度明显变慢,无法根据用户行为作出实时反馈。针对以上问题,设计基于Spark流式计算的实时电影推荐系统,可更好地满足用户实时需求。基于Spark流式计算的实时电影推荐系统将传统电影推荐算法与Spark流式计算方法相结合,在线部分使用Spark Streaming实时接收用户模拟评分,并使用Scoket编程模拟用户浏览商品时产生的实时日志数据。日志数据包括用户当前浏览电影、观看电影次数、停留时间与是否购买该商品,再使用Spark Streaming构建实时数据处理系统,计算出当前用户相关度最高的电影并进行推荐。实验结果表明,基于Spark 平台的电影实时推荐系统在离线推荐训练过程中,训练速度相对于Hadoop 平台有明显提高,能根据用户行为作出实时反馈,并向用户进行电影推荐。  相似文献   

3.
SQL注入攻击会利用web应用程序的后台执行语句拼接,使得在管理员不知情的情况下实现服务器数据库执行非正常的查询语句,造成敏感数据泄露。已有的SQL注入防御方法呈现被动防御状态,因实时检测并不能完全覆盖随时变化的注入方式,从而无论注入是否成功都只能在事后分析日志所知。基于此,本文提出了基于Petri网理论的SQL注入攻击行为分析识别方法,研究通过服务器日志构建用户的行为网络,以行为轮廓为基础,实现对用户行为轨迹的Petri网描述,并从状态可达性和公平性角度分析用户当前状态,利用同步距离鉴别自动化注入攻击和恶意频繁请求。最后给出具体实例分析验证了该方法的有效性。  相似文献   

4.
2月5日,山石网科在京发布智能下一代防火墙新版本.该防火墙将通过基于威胁行为的分析技术识别未知威胁,帮助客户解决目前市场中下一代防火墙和“沙箱技术”不能发现的0-DAY、APT、变种恶意软件等未知威胁,提前排除内网的安全隐患,在未知威胁产生破坏前减少损失. 山石网科总裁兼CEO罗东平表示:本次发布的新版本,首次采用的“未知威胁检测引擎”和“异常行为检测引擎”两大智能引擎,以及全新的安全可视化界面和策略联动是全新亮点.两大引擎通过对用户网络运行产生的行为大数据进行系统分析,利用策略联动实时减缓风险,实现发现、可视、控制的安全闭环.  相似文献   

5.
为提高高校实验室安全员的工作能力与状态,提出基于惯性传感器的安全员用户画像研究方法.利用惯性传感器与智能手机相结合的方式采集安全员的行为特征信息,通过卡尔曼滤波与傅里叶公式对采集数据进行处理,利用仿真模拟训练验证该画像的数据精准度,并得出相应的优劣势.实验数据说明,基于惯性传感器构建的安全员用户画像具有较高的行为特征识...  相似文献   

6.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

7.
W eb日志的数据挖掘,可以发现用户访问页面的行为模式,改进W eb站点的性能和结构,提高查找信息的质量和效率.对W eb日志挖掘预处理的数据清洗、识别用户、识别用户会话和识别片断四个主要阶段所要完成的任务进行分析,论述了现有W eb日志预处理方法中的用户识别技术,提出了一种基于Cook ie技术和扩充日志属性的用户识别方法.  相似文献   

8.
李巧铃 《教育技术导刊》2016,15(12):139-140
随着计算机与网络的飞速发展,数据库系统安全问题日益突出。对数据库审计进行研究,通过数据分析,挖掘建立数据库正常行为规则库,实现数据库异常行为检测,进而提高数据库安全。主要采用数据挖掘中的AprioriTid算法,用该算法发现关联规则,然后利用关联规则将用户长期的操作习惯和操作权限挖掘出来,以达到审计用户行为的目的,确保数据库安全。  相似文献   

9.
传统自动柜员机(ATM)监控系统以摄像为主,不能及时检测用户身份是否异常。提出一种基于行为特征的ATM机用户身份实时识别方法,采集用户输入密码时的触屏行为特征数据,通过SVM分类算法判断该用户行为是否属于合法用户。该方法不仅要求用户输入的账户密码正确,还要求该用户的行为特征与预设定的合法用户行为特征一致。实验结果表明,通过数据预处理和SVM分类算法参数优化后的ATM机用户身份识别系统识别精确度达到97.9769%,比没通过数据预处理和SVM分类算法参数优化后的识别精确度高出4.5769%。  相似文献   

10.
区块链由于具有不可篡改、数据可追溯的性质,已应用于金融、版权、数据交易等多个领域。在公交车司机行为画像基础上,设计一种基于用户画像的区块链激励设计方案。首先定义司机画像评分方式,将评分作为区块链产生的依据,然后根据司机画像设计智能合约机制,最后提出区块链激励构架与功能组件。该方法有利于解决考核过程中的去中心化问题,为公司提供一种新的激励制度设计思路。  相似文献   

11.
随着智能手机的不断普及,移动用户体验变得越来越重要,而移动用户体验与移动用户行为密切相关。为有效地对移动用户行为进行研究,采用基于运动状态感知的CAUX工具方法,首先在CAUX工具基础上实时获取用户运动状态,然后对数据进行可视化提取,最后对原始数据进行标注分析,得到用户日常频繁行为模式。实验表明各运动状态感知准确率达90%以上。该方法解决了传统用户研究方法数据与情境信息耦合度低、主观性强、真实性弱等问题。  相似文献   

12.
张成  李永忠 《教育技术导刊》2009,19(11):202-205
为提高工业控制系统入侵检测的准确性,针对工业控制系统应用最广泛的Modbus协议缺陷,采用蜜罐技术将ModbusTCP协议数据包引入蜜罐系统中,研究其在蜜罐系统的活动记录,提取Modbus通信协议特征和蜜罐活动特征。采用核主成分分析法对非线性、高复杂度的Modbus通信行为进行特征优化;针对蜜罐系统中正负样本不平衡特点,采用加权SVM进行有效地精准分类。最后搭建仿真环境,利用Conpot蜜罐模拟工业控制系统场景,通过准确率、误报率和检测时间3个维度对检测方法进行对比。实验结果表明,该方法整体准确率达98.2%,可以应用于工控系统入侵检测,精确判别异常行为。  相似文献   

13.
电子监考系统在我国已经得到广泛应用,本文针对考场视频分析的应用需求,以智能视频监控理论为依据,研究基于视频分析的考场异常行为有效识别方法。本文基于目标对象的皮肤特征模型,设计和生成行为模型,结合SVM支持向量机,实现在视频帧序列中检测考场异常行为。该模型可以应用于考场视频监控系统中,有助于提高系统的智能化,增强考场监控能力。  相似文献   

14.
教育数据挖掘指通过分析学习者的学习行为记录和归纳学习者的行为特点,以提高教育质量的一种学习分析方法。在大数据时代下,网络课程学习者产生的大规模学习行为记录为教育数据挖掘提供了充足素材。以edX开放数据集为基础,使用数据分析方法,针对平台中本科学历用户获证概率最低的问题,分别从学习目的及兴趣、学习者类型、学习行为特征3个方面进行分析,深入探讨各种学习行为特征之间的相关性以及对学习效果的影响,为在线课堂平台建设者针对不同用户群体优化课程设计、改进个性化学习管理系统提供参考。  相似文献   

15.
本文对网络流量自相似性在网络安全中的应用这个新的研究方向进行了探讨,根据网络流量的变化直接影响流量的自相似程度,在入侵检测系统中对网络流量异常引起自相似性变化明显的数据进行研究.基于建立用户正常行为的网络流量模型,通过比较描述网络流量自相似性的Hurst参数值来判断网络是否异常,并进行及时预警.  相似文献   

16.
为提高火电厂输煤设备检修的效率,解决相应软件系统的实时性和便利性问题,提出了以Comet技术为核心的基于Web的设备故障预警图形系统。系统采用Raphael来绘制矢量图形,结合基于DOM的脚本编程技术实现了图形系统与用户的友好交互;采用Ajax长轮询方式模拟实现数据信息的服务器端推送,Ajax引擎的异步通讯机制有效解决了页面动态更新问题。在提高信息实时性、降低服务器压力的同时,系统带来了良好的用户体验。  相似文献   

17.
本文介绍了利用多传感器信息融合技术进行防盗报警的监测系统,该系统对监控场所进行监控,如有异物进入,就会对异物进行分割、测量,并分析和判断,入侵物是否有害,来自动启动报警装置。可以有效地提高防盗探测的灵敏度,降低漏报、误报率。  相似文献   

18.
历史故事是汉画中常见的题材,学界多有探讨,其中列女的故事题材也非常常见。武梁祠后壁及左壁的第一层装饰带含有七幅叙事性画像,均基于《列女传》中的描述。位于第一幅的便是"梁寡高行"故事画像石。本文对梁寡高行故事中的贞节这一观念在两汉的发展情况做了详细的论述,对社会贞节观的社会践行现实进行了简要的分析,并结合时代背景及武梁祠设计者的思想面貌对梁寡高行画像的选择和其所要承载的功能做出了具体的论述。  相似文献   

19.
精准营销可以帮助企业节约营销成本、提升营销效果,基于大数据的消费者行为分析也是大数据领域的一个热点研究。为此,基于运营商大数据对汽车用户精准营销算法进行研究,提出基于专家经验与统计学方法的精准营销算法。首先对用户上网日志数据进行加工,得到用户行为标签,然后根据专家经验与统计学公式计算用户购车意向得分,输出潜在购车客户信息。通过在某运营商真实环境下进行实验,验证了算法的可行性与有效性。实验结果表明,面向运营商大数据的汽车用户精准营销算法成功率可达到5.98%,相比现有推荐算法效率明显提升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号