基于关联规则挖掘的网络行为分析系统设计

基于关联规则挖掘的网络行为分析系统设计

ID:21934470

大小:54.00 KB

页数:6页

时间:2018-10-25

基于关联规则挖掘的网络行为分析系统设计_第1页
基于关联规则挖掘的网络行为分析系统设计_第2页
基于关联规则挖掘的网络行为分析系统设计_第3页
基于关联规则挖掘的网络行为分析系统设计_第4页
基于关联规则挖掘的网络行为分析系统设计_第5页
资源描述:

《基于关联规则挖掘的网络行为分析系统设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于关联规则挖掘的网络行为分析系统设计:该文介绍了关联规则挖掘的基本原理,并在此基础上提出了一种基于关联规则挖掘的X络行为分析系统设计方案。该方案采用一种主动的监控分析模型,可以及时的分析用户X络访问行为,并对发现的用户异常行为进行一定的引导和管理。文中详细描述了该系统方案的总体结构和主要模块设计方法。  关键词:关联规则;行为分析;系统设计  :TP393:A:1009-3044(2011)10-2333-02  DesignofNetBasedonAssociationRulesMining  ZHANGXin,LIKun-lun  (CollegeofScie

2、nceandTechnology,NanchangUniversity,Nanchang330029,China)  Abstract:Thispaperintroducesthebasicprincipleofassociationrulesmining,andanebasedonassociationrulesminingisproposed.Theprogramcananalysisuser'sanagementtouser'sunusualbehaviorofdiscoverybyanactivemonitoringandanalysismodel.Inth

3、ispaper,thatincludesthedetaileddescriptionofthesystemarchitectureandthemethodsofmainmodule.  Keydesign  随着计算机X络技术的快速发展,互联X应用不断深入普及,人们在工作和生活中越来越依赖于各种X络应用和服务。与此同时,一些X络使用中的问题也随之显现,主要表现在两个方面:一方面是过度的X络娱乐行为,这些应用消耗了大量的X络资源,影响了正常X络业务的开展;另一方面是X络用户的有害行为,这些行为往往带来严重的X络安全问题。特别是在校园X,用户群体主要是学生,他们更容易沉

4、迷于X络聊天、X络游戏等娱乐行为,而且常常由于不适当的X络行为而引发安全问题,或由于兴趣和好奇心而主动进行一些有害的X络行为。针对这些问题,研究和分析用户的X络行为,特别是学生群体的上X行为,限制有害X络行为的发生,对于有效管理校园X资源,增强校园X安全性都具有现实的意义。  本文在利用关联规则挖掘技术的基础上,对通过分析用户访问X络的行为来获得用户行为模式、判断行为倾向、发现异常行为的X络行为分析系统进行研究和设计。  1X络行为分析概述  行为分析原本是心理学研究领域中的一个概念,由于它对各种现实社会活动具有很好的指导价值,因此应用于很多领域。随着计算机X络的出

5、现和普及,国内外学者也开始研究X络用户行为的特征及规律。X络用户都具有不同的兴趣爱好和行为习惯,在上X时相应的X络访问行为也必然带有各自的特征,对这种特征的分析与探索是X络行为分析研究的重点,研究的方式主要是通过对服务器端的用户访问日志进行分析,挖掘用户在对外进行X络访问时的行为特征。X络行为分析主要应用于X络使用偏好、X络安全审计、入侵检测分析等方面,可以实现优化X站设计、保障X络安全、引导和管理异常X络行为等作用。  目前的大多数X络行为分析研究主要都基于数据挖掘技术,X络行为分析的过程实际上就是一个从大量X络行为数据中获取有价值信息的数据挖掘过程,但是X络行为

6、分析方法的分析重点和分析对象却各有不同,主要包括:用户特征分析、关联分析、分类与预测、异常分析、TopN分析、IP地址分析、点击率分析、inSup,如果sup({ij})≧MinSup,则{ij}∈L1,由此生成频繁1-项集。  2)生成频繁2-项集。频繁1-项集L1与自身连接得到C2。将C2中的每一个项集{ip,iq}表示为一个2-项集向量IV2ipiq,则该项集的支持数为sup({ip,iq})=,其中“·”为向量内积运算。如果sup({ip,iq})≧MinSup,则{ip,iq}∈L2,由此生成频繁2-项集。  3)由频繁k-1项集生成频繁k-项集。根据算法

7、定义的排序规则,对于Lk-1中的任意一个k-1项集{ip,…,iq},只需连接一个大于iq的项即可组合成一个k-项集{ip,…,iq,ij}(j>p)。  接着,扫描一次Lk-1,生成所有的项集累加向量SVk-1ij(j=k,k+1,…,m),对于Ck中任何k-项集的最后一项ij,必有j≧k。然后将Lk-1中的每一个频繁k-1项集{ip,…,iq}对应的IVk-1ip,…,iq,分别与SVk-1ij(j=q+1,q+2,…,m)进行加运算,求出S=IVk-1ip,…,iq+SVk-1ij。  最后对于Ck中的每一个k-项集{ip1,ip2,…,ipk}计算支持数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。