基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
内部用户安全行为评估方法由于较少考虑用户操作行为的前后关联性,导致用户操作行为评估的准确率受到影响.针对该情况,结合长短期记忆网络(LSTM)适合处理时间序列问题的特性,提出了一种基于LSTM的内部用户安全行为评估方法.该方法首先对数据作向量化处理;然后按照N vs 1方案进行数据划分,利用LSTM算法对已知用户操作行为习惯进行统一建模;最后使用双峰阈值(bimodal threshold)机制来确定判决阈值,并对用户操作行为进行评估.实验结果表明,该方法的数据划分方案提升了其检测未知用户操作异常的能力,而且通过引入双峰阈值机制,提高了其检测未知用户异常操作的查准率与查全率.
推荐文章
基于数据挖掘的用户安全行为分析
行为分析
身份识别
数据挖掘
关联规则
网络安全
基于用户行为分析的文献阅读价值评估方法
用户行为分析
文献阅读价值
潜在语义索引
文献分析
文献评价
安全行为ABC
行为管理
安全
目标
前因
后果
行为
基于3D和VIRTOOLS的煤矿安全行为模拟
模拟
虚拟实现技术
建模软件
安全行为
煤矿
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于LSTM的内部用户安全行为评估方法
来源期刊 电子科技大学学报 学科 工学
关键词 双峰阈值 数据划分 内部用户安全行为评估 LSTM
年,卷(期) 2019,(5) 所属期刊栏目 计算机工程与应用
研究方向 页码范围 779-785
页数 7页 分类号 TP393
字数 5208字 语种 中文
DOI 10.3969/j.issn.1001-0548.2019.05.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陶晓玲 桂林电子科技大学广西高校云计算与复杂系统重点实验室 48 339 10.0 15.0
3 赵峰 桂林电子科技大学广西高校云计算与复杂系统重点实验室 38 200 7.0 13.0
9 孔凯传 桂林电子科技大学信息与通信学院 1 0 0.0 0.0
10 赵培超 桂林电子科技大学广西高校云计算与复杂系统重点实验室 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (4)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(4)
  • 参考文献(3)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
双峰阈值
数据划分
内部用户安全行为评估
LSTM
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技大学学报
双月刊
1001-0548
51-1207/T
大16开
成都市成华区建设北路二段四号
62-34
1959
chi
出版文献量(篇)
4185
总下载数(次)
13
总被引数(次)
36111
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导