原文服务方: 计算机应用研究       
摘要:
网络安全技术以防火墙、入侵检测等为主,较少从网络用户行为角度考虑可能进行的破坏行为.针对此问题,对网络流量NetFlow采集、统计,设计了表示用户行为特征的数据结构及统计模式,获得了行为的具体信息,建立了在一定时间粒度下的行为数据库;并在行为数据库的基础上,设计出适用于用户行为特征的聚类挖掘算法,定义了用户行为距离,确定各个用户的网络行为模式.实验表明,所设计算法可有效挖掘用户的网络行为,为管理、分析用户行为提供了有效依据.
推荐文章
基于用户行为网络的微博意见领袖挖掘算法
意见领袖
微博
话题
PageRank
基于网络用户行为的相关页面挖掘模型
相关页面
web挖掘
网络用户行为
基于数据挖掘的电子政务用户行为特征提取系统设计
电子政务
数据挖掘
用户端数据
特征提取
用户行为
Web用户行为模式挖掘研究
数据挖掘
Web挖掘
行为模式Web用户行为模式挖掘
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于NetFlow的用户行为挖掘算法设计
来源期刊 计算机应用研究 学科
关键词 NetFlow 数据挖掘 用户行为 行为距离
年,卷(期) 2009,(2) 所属期刊栏目 信息安全技术
研究方向 页码范围 713-715
页数 3页 分类号 TP3
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2009.02.094
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张凤荔 电子科技大学计算机科学与工程学院 76 816 13.0 26.0
2 叶李 电子科技大学计算机科学与工程学院 4 25 3.0 4.0
3 刘璇 电子科技大学计算机科学与工程学院 1 15 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (35)
参考文献  (6)
节点文献
引证文献  (15)
同被引文献  (19)
二级引证文献  (25)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(3)
  • 参考文献(2)
  • 二级参考文献(1)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(7)
  • 引证文献(6)
  • 二级引证文献(1)
2012(3)
  • 引证文献(1)
  • 二级引证文献(2)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2014(5)
  • 引证文献(1)
  • 二级引证文献(4)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(6)
  • 引证文献(1)
  • 二级引证文献(5)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(7)
  • 引证文献(1)
  • 二级引证文献(6)
研究主题发展历程
节点文献
NetFlow
数据挖掘
用户行为
行为距离
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导