基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常,最后给出了相应的实验结果.
推荐文章
基于异常检测的模糊行为序列挖掘算法研究
行为特征
序列挖掘
模糊匹配
噪声
基于大数据的物联网用户行为模式挖掘
极限机学习
物联网
行为模式
挖掘
大数据分析
用户日常频繁行为模式挖掘
移动数据挖掘
移动感知
行为模式
基于机器学习的用户行为异常检测模型
入侵检测
异常检测
行为模式
机器学习
相似度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于模式挖掘的用户行为异常检测
来源期刊 计算机学报 学科 工学
关键词 行为模式 数据挖掘 相似度 递归式相关函数
年,卷(期) 2002,(3) 所属期刊栏目 短文
研究方向 页码范围 325-330
页数 6页 分类号 TP18
字数 4961字 语种 中文
DOI 10.3321/j.issn:0254-4164.2002.03.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 戴英侠 中国科学院研究生院信息安全国家重点实验室 23 709 12.0 23.0
2 连一峰 中国科学院研究生院信息安全国家重点实验室 39 1097 14.0 33.0
3 王航 中国科学院研究生院信息安全国家重点实验室 5 324 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (245)
同被引文献  (99)
二级引证文献  (591)
2002(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2002(3)
  • 引证文献(3)
  • 二级引证文献(0)
2003(20)
  • 引证文献(18)
  • 二级引证文献(2)
2004(25)
  • 引证文献(18)
  • 二级引证文献(7)
2005(42)
  • 引证文献(23)
  • 二级引证文献(19)
2006(58)
  • 引证文献(25)
  • 二级引证文献(33)
2007(61)
  • 引证文献(24)
  • 二级引证文献(37)
2008(64)
  • 引证文献(15)
  • 二级引证文献(49)
2009(61)
  • 引证文献(21)
  • 二级引证文献(40)
2010(80)
  • 引证文献(20)
  • 二级引证文献(60)
2011(78)
  • 引证文献(14)
  • 二级引证文献(64)
2012(57)
  • 引证文献(15)
  • 二级引证文献(42)
2013(42)
  • 引证文献(11)
  • 二级引证文献(31)
2014(67)
  • 引证文献(11)
  • 二级引证文献(56)
2015(46)
  • 引证文献(5)
  • 二级引证文献(41)
2016(33)
  • 引证文献(4)
  • 二级引证文献(29)
2017(35)
  • 引证文献(7)
  • 二级引证文献(28)
2018(35)
  • 引证文献(7)
  • 二级引证文献(28)
2019(21)
  • 引证文献(3)
  • 二级引证文献(18)
2020(8)
  • 引证文献(1)
  • 二级引证文献(7)
研究主题发展历程
节点文献
行为模式
数据挖掘
相似度
递归式相关函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
相关基金
国家重点基础研究发展计划(973计划)
英文译名:National Basic Research Program of China
官方网址:http://www.973.gov.cn/
项目类型:
学科类型:农业
论文1v1指导