基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
行为画像技术利用无标注历史数据构建用户行为"常态",是检测企业内部威胁的有效手段.当前标签式画像方法依赖人工提取特征,多用简单统计方法处理数据,导致用户画像模型缺少细节、不够全面.提出了一种行为特征自动提取和局部全细节行为画像方法,以及一种行为序列划分和全局业务状态转移预测方法,能够较全面地刻画用户行为模式.构建了一个基于行为画像的内部威胁检测框架,将局部描写与全局预测相结合,提高了检测准确率.最后用CMU-CERT数据集进行了实验,AUC(area under curve)得分0.88,F1得分0.925,可有效应用于内部威胁检测过程中.
推荐文章
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
适应性学习系统中用户与资源画像研究
适应性学习
用户画像
资源画像
标签系统
基于大数据分析的电力用户行为画像构建方法研究
大数据技术
居民电力用户
行为画像
行为标签库
基于用户窗口行为的内部威胁检测研究
内网安全
应用窗口
用户行为
异常检测
欧氏距离
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 内部威胁检测中用户行为模式画像方法研究
来源期刊 通信学报 学科 工学
关键词 行为序列 画像提取 内部威胁 隐马尔可夫模型
年,卷(期) 2018,(12) 所属期刊栏目 学术通信
研究方向 页码范围 141-150
页数 10页 分类号 TP391
字数 9706字 语种 中文
DOI 10.11959/j.issn.1000-436x.2018282
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭渊博 中国人民解放军战略支援部队信息工程大学密码工程学院 5 21 3.0 4.0
2 孔菁 中国人民解放军战略支援部队信息工程大学密码工程学院 1 6 1.0 1.0
3 王一丰 中国人民解放军战略支援部队信息工程大学密码工程学院 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (31)
共引文献  (19)
参考文献  (3)
节点文献
引证文献  (6)
同被引文献  (18)
二级引证文献  (0)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(5)
  • 引证文献(5)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
行为序列
画像提取
内部威胁
隐马尔可夫模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导