面向网络威胁发现的虚拟身份知识图谱构建研究
本文关键词:面向网络威胁发现的虚拟身份知识图谱构建研究,由笔耕文化传播整理发布。
【摘要】:本文针对虚拟身份知识图谱构建过程中的三个主要问题:数据采集、数据分析合并、数据存储进行研究。首先提出采集虚拟身份信息的四种途径,包括1)搜集互联网网站的用户注册信息;2)定向地爬取指定网站所公开的用户个人资料;3)基于搜索引擎爬取论坛留言及博客评论中的虚拟身份数据;4)基于搜索引擎下载包含个人虚拟身份信息的excel表格等。然后,以注册邮箱、用户名与注册网站作为关联因素,合并采集数据中属于同一个人的不同虚拟身份信息。为满足数据分析与合并对数据库访问查询效率的需求,同时便于存储结构复杂的分析结果数据,本文使用MongoDB存储虚拟身份信息数据。最后,通过构建虚拟身份知识图谱原型系统来验证数据采集、分析合并、以及数据存储方式等的有效性。
【关键词】:虚拟身份采集 虚拟身份存储 虚拟身份分析 知识图谱
【学位授予单位】:济南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
- 摘要7-8
- Abstract8-9
- 第一章 绪论9-13
- 1.1 研究背景9-10
- 1.2 国内外研究现状10-11
- 1.3 主要研究内容11-12
- 1.4 论文结构安排12-13
- 第二章 虚拟身份知识图谱构建过程及信息采集方法13-27
- 2.1 虚拟身份知识图谱构建过程13-14
- 2.2 虚拟身份信息的采集途径及方法概述14-17
- 2.2.1 采集虚拟身份信息的途径14-16
- 2.2.2 采集虚拟身份信息方法概述16-17
- 2.3 定向采集虚拟身份信息的方法与实现17-23
- 2.3.1 CSDN网站用户个人资料采集方案与流程17-18
- 2.3.2 天涯社区用户个人资料采集方案与流程18
- 2.3.3 stack overflow网站用户个人资料采集方案与流程18-21
- 2.3.4 微软学术搜索用户个人资料采集方案与流程21-23
- 2.4 基于搜索引擎采集虚拟身份信息的方法与实现23-24
- 2.4.1 论坛留言和博客评论中虚拟身份信息的采集方案与流程23
- 2.4.2 包含个人虚拟身份信息表格的采集方案与流程23-24
- 2.5 采集效率与程序稳定性问题研究24-26
- 2.6 小结26-27
- 第三章 虚拟身份信息分析合并方法与实现27-39
- 3.1 虚拟身份信息分析合并的方案设计27-29
- 3.1.1 虚拟身份信息数据预处理27-29
- 3.1.2 虚拟身份信息分析与合并方案29
- 3.2 虚拟身份信息分析合并的算法设计与实现29-37
- 3.2.1 第一轮合并的算法设计与程序流程29-34
- 3.2.2 第二轮合并的算法设计与程序流程34-37
- 3.3 小结37-39
- 第四章 虚拟身份信息数据存储研究与实现39-49
- 4.1 虚拟身份信息数据存储面临的问题39-40
- 4.2 虚拟身份信息数据设计40-45
- 4.2.1 采集数据的结构设计40-44
- 4.2.2 分析合并结果数据的结构设计44-45
- 4.3 虚拟身份信息物理存储分析45-47
- 4.4 小结47-49
- 第五章 原型系统及结果分析49-55
- 5.1 虚拟身份知识图谱原型系统49-50
- 5.2 数据采集结果50-51
- 5.3 数据分析与合并结果51-54
- 5.4 小结54-55
- 第六章 总结与展望55-57
- 6.1 工作总结55-56
- 6.2 展望56-57
- 参考文献57-61
- 致谢61-63
- 附录63
【相似文献】
中国期刊全文数据库 前5条
1 樊友国;丁鸿鸣;;虚拟社区管理初探[J];电脑知识与技术(学术交流);2007年16期
2 邓璐;韩伟红;刘东;熊英;;基于eID虚拟身份数据存储的研究[J];信息网络安全;2013年10期
3 闫冬;;国产TCM产品打造用户可信根 TCM芯片打造可信链基础[J];每周电脑报;2008年25期
4 袁爱国;;做好“网络沙龙”需要注意的几个问题[J];北京教育(普教版);2008年Z1期
5 ;[J];;年期
中国重要会议论文全文数据库 前1条
1 邓璐;韩伟红;刘东;熊英;;基于eID虚拟身份数据存储的研究[A];第28次全国计算机安全学术交流会论文集[C];2013年
中国重要报纸全文数据库 前7条
1 本报记者 曹波 本报通讯员 夏公轩;绝不让案犯漏网[N];江苏法制报;2011年
2 本报记者 周文馨 本报见习记者 赵志锋 本报通讯员 张瑞;国土局干部用3个QQ冒充女性诈骗12万[N];法制日报;2012年
3 袁昕欣;虚拟身份识别卡保护上网儿童[N];电脑商报;2006年
4 赵翰露;“秘密”下架是必须的[N];解放日报;2014年
5 记者 李宓;虚拟身份的“魔戒效应”[N];新华每日电讯;2011年
6 本报记者 陆益峰;美军秘密为网军“织马甲”[N];文汇报;2011年
7 彭俊勇;英国抗流感新“武器”竟是骰子游戏[N];新华每日电讯;2009年
中国硕士学位论文全文数据库 前4条
1 周帆;网络时代的虚拟身份研究[D];南京艺术学院;2013年
2 邓璐;海量虚拟身份数据的存储管理关键技术研究与实现[D];国防科学技术大学;2013年
3 郑洁;面向网络威胁发现的虚拟身份知识图谱构建研究[D];济南大学;2015年
4 王昊宇;Web2.0环境下用户创作内容信任分析[D];北京邮电大学;2014年
本文关键词:面向网络威胁发现的虚拟身份知识图谱构建研究,由笔耕文化传播整理发布。
,本文编号:353709
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/353709.html