基于流的网络用户行为检查系统的设计与实现
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08;TP311.52
【图文】:
电子科技大学硕士学位论文的发展有着密切的联系。娱乐类,如游戏,视频网站,大文件下载等,这些网络行为不仅给工作环境带来了恶劣的印象,同时占据了公司的带宽资源,但不会严重影响公司的正常业务开展。攻击类,如 DDos,蠕虫,端口扫描等,这些网络行为对公司的生产环境造成了破坏,需要加以阻止和追责。2.2 网络流量2.2.1 OSI 七层模型网络中的流量是由用户程序产生的数据以及各层协议加封的协议头组成,因此了解应用数据的封装过程是必要的。计算机网络数据间的通信遵循 OSI[11](OpeSystem Interconnection)参考模型,总共分为 7 层,自顶向下为从应用层到物理层,详细结构与层级功能如图 2-1 所示。
而无监督学习则是往往是对数据进行回归或者近原始数据集的数学分布等。度学习被广泛运用到各个学术领域中,特别是人工确特征的领域中,如图像分类[19-21],语义分割[22据仿真[30],风格迁移[31,32],任务决策[33-36]等。在这传统机器学习算法的能力,并且在某些领域中,超基本组件络的设计一定程度上模仿了人类大脑中神经元的作为信息接收器捕捉外界信息,并产生相应的化脑再根据这些信号进行处理,并作出相应决策。同对神经系统结构进行模拟,以解决一些难以划定边基本单元为人工神经元模型,由输入,权重以及神示。
后一层是长度为 10 的全连接层,表示 0-9 这 10 个数字的类别概率。2.4.2.2 卷积层卷积层实际上是全连接层的某种特殊版本。由于全连接层之间神经元为全连接状态,因此参数量和计算量极大。假设输入的向量长度为m,输出的向量长度为n,那么模型的参数量为 × ,计算复杂度为O(m × n)。是对于数据位置临近程度决定相关性的数据,如图片数据。距离较远的像素之间的关联很弱。那么在全连接层中,这样的数据连接的权重值接近于 0。这样导致全连接层的权重矩阵中大部分均为接近 0 的权值,导致权重矩阵极为稀疏。因此可以通过限制连接数和限制连接方式来改善这一情况。卷积层则是一种具有稀疏连接和参数共享的全连接层。稀疏连接表示,对于输出的每一个神经元,不再于输入的所有神经元相连,而是仅与其中一小部分相连。假设每一个输出神经元仅与k个输入神经元相连,那么模型参数量下降到 × ,计算复杂度为O(k× n)。通过这种方式,可以比较高效的检测一些有意义的局部特征,比如物体边缘。一般k m,因此降低的参数量和计算量是几个数量级程度的。结构对比如图 2-3 所示。
【相似文献】
相关期刊论文 前10条
1 张腾;何丰;陈新德;赵小龙;;个性化推荐中标签系统的建设[J];福建电脑;2018年07期
2 王小菁;;浅谈用户画像的创生与应用[J];现代交际;2018年14期
3 卢艳兰;;大数据背景下图书馆用户行为特征研究[J];大众科技;2018年10期
4 邵云蛟;占晓云;吴屏;;互联网用户行为的分析方法探讨[J];数字技术与应用;2016年11期
5 段婷婷;高仲合;郭文健;;基于用户行为的实时影响力算法[J];电子技术;2016年12期
6 吴清强;鲍彬彬;;用户行为可靠性评价综合框架[J];数字图书馆论坛;2017年05期
7 武笑宇;辛向阳;;劝导用户行为改变的游戏化设计应用[J];包装工程;2017年20期
8 李良;田立勤;李君建;;云计算环境下用户行为的认证与预测[J];计算机系统应用;2016年06期
9 林宏鸿;;基于用户行为体验的自平衡车设计浅析[J];艺术品鉴;2017年04期
10 ;大数据与创业[J];大众科学;2017年04期
相关会议论文 前10条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
3 张婉君;;新媒体用户行为模式分析[A];中国新闻技术工作者联合会2017年学术年会论文集(优秀论文篇)[C];2017年
4 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
6 石波;王红艳;郭旭东;;基于业务白名单的异常违规行为监测研究[A];第30次全国计算机安全学术交流会论文集[C];2015年
7 孙涵亮;陆伟;朱雯卿;;互动电视收集用户行为信息研究[A];中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文奖颁奖大会论文集(二等奖)[C];2014年
8 ;中国度假租赁用户研究报告[A];艾瑞咨询系列研究报告(2015年第2期)[C];2015年
9 王姣;李龙;戴均开;周洁;;基于用户行为与态度的体验评估——用户体验质量度量模型[A];User Friendly 2014暨UXPA中国第十一届用户体验行业年会论文集[C];2014年
10 ;中国无人零售用户行为研究报告 2017年[A];艾瑞咨询系列研究报告(2017年第9期)[C];2017年
相关重要报纸文章 前10条
1 本报记者 郜晓文;注意力革命:新媒体用户行为解读[N];人民政协报;2016年
2 张伟;在用户行为中寻找灵感[N];中华合作时报;2014年
3 ;危险的用户行为让网络面临风险[N];网络世界;2007年
4 群邑中国互动营销总裁 MMA中国无线营销联盟联席主席 陈建豪;移动互联催生用户行为变化[N];第一财经日报;2013年
5 ;用户行为是业务创新之源[N];人民邮电;2007年
6 本报记者 姜天骄;行为不可信 系统即阻断[N];经济日报;2018年
7 华为技术有限公司 雷文静;CDMA网络三步迈向智能化[N];通信产业报;2011年
8 王兴佳;规范用户行为确保校园网通畅[N];中国教育报;2008年
9 复旦大学网络空间治理研究中心主任 沈逸;“推特脸书删号”显网络博弈之难[N];环球时报;2019年
10 通文;3G应用并非革命性业务[N];通信产业报;2006年
相关博士学位论文 前10条
1 田野;基于属性加密的隐私保护与用户行为信任研究[D];太原理工大学;2018年
2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
3 郭U
本文编号:2778063
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2778063.html