原文服务方: 计算机应用研究       
摘要:
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式.利用这种模式,可以进行网络用户的身份识别.实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其他大规模入侵行为.
推荐文章
基于NetFlow的用户行为挖掘算法设计
NetFlow
数据挖掘
用户行为
行为距离
大数据挖掘技术的图书馆移动用户行为分析
图书馆移动用户
行为分析
大数据挖掘技术
数据获取
预测建模
交叉分析
云安全审计中基于日志的用户行为分析
云安全审计
日志分析
关联规则
追踪与取证
Web日志与浏览行为结合下的用户浏览兴趣数据挖掘分析
Web日志
用户浏览行为
兴趣模式
数据挖掘
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的用户安全行为分析
来源期刊 计算机应用研究 学科
关键词 行为分析 身份识别 数据挖掘 关联规则 网络安全
年,卷(期) 2005,(2) 所属期刊栏目 信息安全
研究方向 页码范围 105-107
页数 3页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2005.02.036
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (66)
参考文献  (1)
节点文献
引证文献  (39)
同被引文献  (16)
二级引证文献  (79)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(5)
  • 引证文献(5)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(8)
  • 引证文献(6)
  • 二级引证文献(2)
2010(6)
  • 引证文献(2)
  • 二级引证文献(4)
2011(16)
  • 引证文献(5)
  • 二级引证文献(11)
2012(3)
  • 引证文献(0)
  • 二级引证文献(3)
2013(5)
  • 引证文献(2)
  • 二级引证文献(3)
2014(16)
  • 引证文献(7)
  • 二级引证文献(9)
2015(9)
  • 引证文献(0)
  • 二级引证文献(9)
2016(10)
  • 引证文献(2)
  • 二级引证文献(8)
2017(17)
  • 引证文献(3)
  • 二级引证文献(14)
2018(12)
  • 引证文献(1)
  • 二级引证文献(11)
2019(6)
  • 引证文献(1)
  • 二级引证文献(5)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
行为分析
身份识别
数据挖掘
关联规则
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导