在线点击流指纹识别算法研究与应用

发布时间:2021-12-23 05:41
  随着大数据时代的到来,互联网技术的日趋成熟,尤其是大数据、物联网和云计算技术在各个领域的普及、应用和发展,人类信息的获取不仅仅局限于实体空间。互联网正在构造一个全新的社会形态,人们每天在网上浏览信息、购物、娱乐、办公等活动已成为生活不可或缺的一部分,互联网空间已然成为平行于现实空间的虚拟空间,研究互联网空间中人类在线行为具有丰富的科研意义和应用价值。本文基于中国互联网络信息中心提供的在线行为数据,在数据科学的视角下,研究了人类在线点击流指纹识别算法,并基于提出的在线点击流指纹算法对用户异质种群类别进行分类,进一步,提出了一种基于在线点击流指纹进行异常用户检测的方法。主要研究内容包括以下三个方面:(1)在线点击流指纹识别算法研究。基于用户在线行为数据对网络空间中人类点击行为展开量化研究,应用机器学习算法并通过大量实验发现,虚拟空间确实存在能够识别用户个体身份的点击流指纹。本文对在线点击流指纹进行建模分析,提出了一种基于在线点击流数据构造的在线用户个体身份的识别算法,根据用户在线点击流数据中的在线时间信息、点击软件信息和点击内容信息构造行为特征标签,基于行为特征标签并结合机器学习算法对用户... 

【文章来源】:西北师范大学甘肃省

【文章页数】:59 页

【学位级别】:硕士

【部分图文】:

在线点击流指纹识别算法研究与应用


本文的内容组织结构图

流程图,指纹识别,点击,流程


第2章在线点击流指纹识别算法研究9第2章在线点击流指纹识别算法研究本章基于人类在线点击行为数据提出在线点击流指纹,并对在线用户个体身份进行识别研究。利用在线点击行为数据中提取的行为特征标签构造在线点击流指纹,通过机器学习方法并结合数据降维在数据科学的视角下验证在线点击流指纹的存在,给出在线点击流指纹的定义,并科学地分析其在网络空间的特征。2.1研究思路本章基于用户在线行为特征构造在线点击流指纹,识别在线用户个体身份。在本章的数据样本中,在线用户行为特征由在线时间信息、点击软件信息和点击内容信息组成,在线点击流指纹识别流程如图2-1所示。图2-1在线点击流指纹识别流程2.2构建在线点击流指纹为分析方便,首先随机抽取200个用户一个月内(31天)共计5690个日志文档数据样本进行识别研究,其中前20天数据为训练集(共3869个日志文档数据),剩余11天数据为测试集(共1821个日志文档数据)。假设用户个体的数量为m,用户由D21idididI},...,,{m来标识,数据集整体表示为S,21SSSS},...,,{m,且21DDDSi},...,,{n表示用户i的n天内行为数据日志集,其中nmi,31。对于每个日志文件Di,考虑可能存在一组能够唯一标识用户的行为特征,对于每个特征,派生出一个标签,用日志文件中的特征值表征该标签值。抽取在线时间信息、点击软件信息和点击内容信息三个行为特征组成特征集合,并在在线时间信息特征中提取四个子特征,即开机时间、持续时间、页面数和每页浏览时

效果图,效果图,算法,点击


第2章在线点击流指纹识别算法研究15U表示基于浏览内容信息的识别算法*/4.Foralgorithminalgorithms:5.Returnnofusers6.Endfor7.Integratealgorithms8.Returnone_of_users#maximumprobability9.Ifone_of_usersmatchid:10.i=i+111.Endif12.Endfor14.Accuracy=i/number(D测试)15.Returnaccuracy表2-1识别算法识别效果表用户个数5075100125150175200平均值在线时间67.59%68.92%63.86%61.56%60.72%54.21%58.35%62.17%点击软件86.53%84.49%83.75%81.67%79.64%78.26%75.43%81.40%点击内容90.59%89.86%85.23%86.57%82.56%83.43%79.48%85.39%集成算法91.36%90.52%87.87%86.96%83.78%81.35%81.26%86.16%图2-2识别算法识别效果图

【参考文献】:
期刊论文
[1]知识图谱研究综述及其在医疗领域的应用[J]. 侯梦薇,卫荣,陆亮,兰欣,蔡宏伟.  计算机研究与发展. 2018(12)
[2]机器学习在网络空间安全研究中的应用[J]. 张蕾,崔勇,刘静,江勇,吴建平.  计算机学报. 2018(09)
[3]针对行为特征的社交网络异常用户检测方法[J]. 王鹏,宋艳红,李松江,杨华民,邱宁佳.  计算机应用. 2017(S2)
[4]软件与网络安全研究综述[J]. 刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民.  软件学报. 2018(01)
[5]基于Makov链状态转移概率矩阵的网络入侵检测[J]. 韩红光,周改云.  控制工程. 2017(03)
[6]教育大数据研究综述[J]. 杜婧敏,方海光,李维杨,仝赛赛.  中国教育信息化. 2016(19)
[7]利用加权用户关系图的谱分析探测大规模电子商务水军团体[J]. 韩忠明,杨珂,谭旭升.  计算机学报. 2017(04)
[8]面向网络舆情数据的异常行为识别[J]. 郝亚洲,郑庆华,陈艳平,闫彩霞.  计算机研究与发展. 2016(03)
[9]一种融合Kmeans和KNN的网络入侵检测算法[J]. 华辉有,陈启买,刘海,张阳,袁沛权.  计算机科学. 2016(03)
[10]基于模式挖掘的用户行为异常检测算法[J]. 宋海涛,韦大伟,汤光明,孙怡峰.  小型微型计算机系统. 2016(02)



本文编号:3547898

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3547898.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6747b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com