基于流量监测的用户流量行为分析
[Abstract]:In order to solve the problem that the description dimension of network user traffic behavior is too high and it is difficult to analyze single user traffic behavior in massive network user traffic behavior data, a method of abnormal traffic time location and user location based on traffic monitoring is proposed. Firstly, based on the characteristics of network traffic, a relatively complete feature set is proposed to describe the traffic behavior of network users in an all-round way. Secondly, a feature selection rule based on deviation distance is proposed, and the optimal feature set suitable for the analysis of massive network user traffic behavior is selected to realize the fast time location of network user abnormal traffic behavior. Finally, the single user traffic behavior is analyzed when the abnormal traffic behavior occurs, so as to locate the users who have abnormal traffic behavior. The experimental results show that the system has a good detection effect on the abnormal traffic behavior of network users.
【作者单位】: 北京工业大学计算机学院;
【基金】:北京市自然科学基金资助项目(4123093) 北京市高等学校人才强教深化计划\中青年骨干人才培养计划资助项目(PHR201108016)
【分类号】:TP393.06
【参考文献】
相关期刊论文 前2条
1 陈宁军;倪桂强;罗隽;潘志松;;基于正常行为聚类的卫星通信网异常检测方法[J];解放军理工大学学报(自然科学版);2008年05期
2 郑红艳;吴照林;;用户行为异常检测模型[J];计算机系统应用;2009年08期
【共引文献】
相关期刊论文 前10条
1 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期
2 彭莉芬;陈俊生;胡学钢;;基于粗糙集决策树算法的研究[J];安庆师范学院学报(自然科学版);2012年01期
3 赵玉鹏;;论机器学习[J];安阳工学院学报;2011年04期
4 孙雪;李昆仑;胡夕坤;赵瑞;;基于半监督K-means的K值全局寻优算法[J];北京交通大学学报;2009年06期
5 赵勇;刘凯;;数字挖掘方法在遥感分类中的应用研究[J];北京测绘;2009年03期
6 沈奕,滑峰,刘椿年;基于GDT的对FOIL系统的改进[J];北京工业大学学报;2005年02期
7 朱青;刘宇辉;;一种面向领域的组件质量度量算法[J];北京工业大学学报;2007年01期
8 陈阳舟;黄旭;代桂平;;基于新的状态划分的多机器人围捕策略[J];北京工业大学学报;2010年08期
9 张瑞华;周延泉;王枞;李蕾;;移动终端离线浏览系统的新闻推荐服务研究[J];北京邮电大学学报;2006年06期
10 杨种学;;基于回归技术商品销售趋势预测模型的实现[J];保山师专学报;2009年05期
相关会议论文 前5条
1 张敏;陆向艳;周敏;潘林琳;农冬冬;王彬彬;陈晓江;;数据挖掘在智能题库系统中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
2 马玉莲;王宇冬;王鑫;;基于解释的分类算法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
3 杜琳;石慧;刘晓平;;一种基于Q学习的任务调度算法的改进研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 吴佳金;杨志豪;林原;林鸿飞;;基于改进Pairwise损失函数的排序学习方法[A];第六届全国信息检索学术会议论文集[C];2010年
5 刘汝佳;孙增圻;;RoboCup救援仿真组中火势蔓延的DBN模型[A];2007年足球机器人大会论文集[C];2007年
相关博士学位论文 前10条
1 全惠敏;电能质量相关信号的S变换检测算法及应用研究[D];湖南大学;2010年
2 高山;蛋白质点突变效果预测与突变数据库研究[D];南开大学;2010年
3 曹葵康;支持向量机加速方法及应用研究[D];浙江大学;2010年
4 林龙信;仿生水下机器人的增强学习控制方法研究[D];国防科学技术大学;2010年
5 杜伟;机器学习及数据挖掘在生物信息学中的应用研究[D];吉林大学;2011年
6 聂黎;基于基因表达式编程的车间动态调度方法研究[D];华中科技大学;2011年
7 杨抒;基于WEB的林产品信息资源整合方法研究[D];北京林业大学;2011年
8 黄静华;支持向量机算法研究及在气象数据挖掘中的应用[D];中国矿业大学(北京);2011年
9 陈俊;笑脸表情分类识别的研究[D];华南理工大学;2011年
10 刘宏兵;多目标粒度支持向量机及其应用研究[D];武汉理工大学;2011年
相关硕士学位论文 前10条
1 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年
2 韩晓峰;高斯混合模型及在探测网络社区结构中的应用[D];山东科技大学;2010年
3 杨勇;基于SOA的浙江永康某小家电企业应用系统集成平台开发与应用[D];浙江理工大学;2010年
4 王利明;一种基于PMIPv6的智能辅助高效切换方案[D];郑州大学;2010年
5 左维松;规则和统计相结合的篇章情感倾向性分析研究[D];郑州大学;2010年
6 吴迪;高校毕业生就业推荐系统的设计与开发[D];大连理工大学;2010年
7 安波;基于蛋白质关系网络的蛋白质络合物抽取研究[D];大连理工大学;2010年
8 蒋延生;基于图的适应性相似度估算的半监督学习[D];大连理工大学;2010年
9 周翔;决策支持技术在企业销售系统中的应用研究[D];中国海洋大学;2010年
10 刘伟丽;基于粒子群算法和支持向量机的中文文本分类研究[D];河南工业大学;2010年
【二级参考文献】
相关期刊论文 前5条
1 佟强;周园春;吴开超;阎保平;;一种量化关联规则挖掘算法[J];计算机工程;2007年10期
2 邝祝芳;谭骏珊;;KMApriori:一种有效的数据库异常检测方法[J];计算机工程与科学;2008年06期
3 王爱冬;邝祝芳;阳国贵;;基于关联规则挖掘的数据库异常检测系统研究[J];计算机应用与软件;2008年05期
4 倪桂强,吴礼发,胡谷雨,谢希仁;基于多线程的VSAT卫星通信系统的网控中心的设计与实现[J];通信学报;1998年11期
5 吴玉;李岚;朱明;;基于数据挖掘的入侵检测行为数据辨析[J];计算机技术与发展;2007年07期
相关博士学位论文 前1条
1 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
【相似文献】
相关期刊论文 前10条
1 王秀英;邵志清;陈丽琼;;异常流量检测中的特征选择[J];计算机工程与应用;2010年28期
2 邓维斌;王国胤;洪智勇;;基于粗糙集的加权朴素贝叶斯邮件过滤方法[J];计算机科学;2011年02期
3 张文良;黄亚楼;倪维健;;基于差分贡献的垃圾邮件过滤特征选择方法[J];计算机工程;2007年08期
4 苗甫;王振兴;张连成;;基于流量统计指纹的恶意代码检测模型[J];计算机工程;2011年18期
5 刘新,张大方,黎文伟;一种基于轮询的网络流量监测方法[J];科学技术与工程;2005年22期
6 冯洋;童朝南;;网络流量监测和管理平台的设计与实现[J];微计算机信息;2007年21期
7 金华敏 ,庄一嵘;网络异常流量监测技术在电信IP网的应用[J];通信世界;2005年19期
8 陈祥;;基于SVM-RFE的异常入侵检测主机特征选择研究[J];电子测量技术;2007年11期
9 张进;张晖;邬江兴;;一种通用的分布式网络流量监测点优化部署模型[J];小型微型计算机系统;2008年03期
10 贾昌国;;基于SNMP的MRTG流量监测系统应用[J];软件导刊;2008年08期
相关会议论文 前10条
1 柳斌;李之棠;涂浩;;一种基于半监督学习的应用层流量分类方法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
2 付焕焕;李俊;张洁;;入侵检测中机器学习算法的集成[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
3 高海华;王行愚;杨辉华;;基于群智能和SVM的网络入侵特征选择和检测[A];2005年中国智能自动化会议论文集[C];2005年
4 贾昌国;;基于SNMP的MRTG流量监测系统应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
5 刘智;;基于Linux的Mrtg校园网流量监测系统的应用研究[A];广西计算机学会2009年年会论文集[C];2009年
6 殷泰晖;龚正虎;卓莹;郭陈阳;;分布式网络流量监测系统的关键技术研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 余东亚;;烟草企业信息网络安全建设浅析[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
8 谢根亮;;《丽水日报》在IDP中寻找报网安全突破口[A];中国新时期思想理论宝库——第三届中国杰出管理者年会成果汇编[C];2007年
9 毛俐e,
本文编号:2501456
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2501456.html