基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了挖掘可疑通信的行为模式,定位发生了可疑通信行为的上网账户,本文首先分析了可疑通信行为特点。然后针对已有关联规则挖掘算法不能同时满足多层次数据挖掘和加权关联规则挖掘的问题,分析对比两种典型的基本关联规则算法,以FP-tree为基础,提出了ML-WFP多层次加权关联规则挖掘算法。针对算法中数据项权重的确定问题,由用户设置数据项间的重要性比较关系,借鉴模糊一致矩阵的概念,利用模糊层次分析法计算数据项的权重。最后将该算法应用于可疑通信行为的挖掘。实验测试结果表明可疑通信行为挖掘方案合理有效。
推荐文章
基于大数据的网络通信系统改进
大数据
网络通信系统
通信速度
通信成本
通信质量
转信路由
基于联合压缩感知重构的网络通信服务目标数据检测技术
联合压缩感知重构
网络通信
服务目标
数据检测
串行通信转网络通信数据模块的电路设计
数据模块
电源电路
时钟电路
监控和看门狗电路
JTAG接口电路
串行通信转网络通信数据模块存储系统的硬件设计
数据传输终端
存储系统
硬件设计
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 特殊网络通信行为的数据挖掘与分析
来源期刊 网络安全技术与应用 学科 工学
关键词 可疑网络通信 多层次加权关联规则 数据挖掘 模糊层次分析法
年,卷(期) 2012,(7) 所属期刊栏目 技术·应用
研究方向 页码范围 8-11
页数 4页 分类号 TP311.5
字数 3610字 语种 中文
DOI 10.3969/j.issn.1009-6833.2012.07.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张小飞 国网电力科学研究院信息网络安全实验室 10 86 6.0 9.0
2 张道银 国网电力科学研究院信息网络安全实验室 8 27 3.0 5.0
3 赵汝英 国网电力科学研究院信息网络安全实验室 4 27 2.0 4.0
4 张志明 国网电力科学研究院信息网络安全实验室 2 17 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (7)
参考文献  (2)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可疑网络通信
多层次加权关联规则
数据挖掘
模糊层次分析法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导