天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 碩博論文 > 信息類碩士論文 >

面向用戶可信的移動(dòng)云用戶行為模式挖掘與在線識(shí)別策略研究

發(fā)布時(shí)間:2018-03-24 06:26

  本文選題:移動(dòng)云計(jì)算 切入點(diǎn):用戶可信 出處:《河南科技大學(xué)》2017年碩士論文


【摘要】:移動(dòng)云計(jì)算是隨著云計(jì)算和移動(dòng)互聯(lián)網(wǎng)的不斷發(fā)展與融合而產(chǎn)生的一種新型應(yīng)用模式。在可信移動(dòng)云服務(wù)架構(gòu)中,用戶身份及行為的可信性判定與識(shí)別將成為后繼服務(wù)的重要前提,只有在保證用戶身份和用戶操作可靠與安全的前提下,才可以進(jìn)行后續(xù)的智能決策和服務(wù)資源調(diào)配,保障向用戶提供滿足需求的連續(xù)服務(wù)能力?梢,用戶行為判別對(duì)移動(dòng)云服務(wù)十分重要。本文中提到的用戶可信是指用戶對(duì)服務(wù)實(shí)施的操作和動(dòng)作總是處于用戶所屬規(guī)則允許的范圍內(nèi),對(duì)于用戶的異常行為可識(shí)別、可控制。模式挖掘這個(gè)工具,使我們可以從大量的正常移動(dòng)用戶讀寫移動(dòng)云服務(wù)的行為數(shù)據(jù)中挖掘出其行為模式特點(diǎn),構(gòu)造正常行為的參考集合。之后實(shí)時(shí)地將用戶行為與正常行為進(jìn)行對(duì)比,來檢測(cè)用戶是否異常,達(dá)到對(duì)用戶行為的監(jiān)督與識(shí)別,從而保障用戶層數(shù)據(jù)讀寫環(huán)境和服務(wù)交付來往的安全性。本文圍繞用戶可信問題,著重開展用戶行為模式挖掘與在線識(shí)別的研究。1.提出了用戶時(shí)序行為序列的定義,作為進(jìn)行用戶異常行為識(shí)別的基礎(chǔ)。首先,特化用戶時(shí)序行為的用戶-時(shí)序-操作形式化描述,使用“用戶-時(shí)序-操作”時(shí)序圖來表示用戶一系列操作的時(shí)序集合。并給出用戶時(shí)序行為序列的編碼結(jié)構(gòu)圖,介紹了編碼序列中各部分的含義和用途。2.提出了自適應(yīng)的用戶正常行為模式編碼方法。在用戶正常行為模式挖掘過程中,依據(jù)挖掘的時(shí)序行為模式特點(diǎn),借鑒遺傳算法的相關(guān)技術(shù)理論,使用自適應(yīng)編碼構(gòu)建完整的用戶正常行為模式集合,以提高后續(xù)用戶時(shí)序行為實(shí)時(shí)判別的效率。通過仿真實(shí)驗(yàn)證明了算法在動(dòng)態(tài)性能和運(yùn)行效率方面的優(yōu)越性。3.在得到完整用戶正常行為模式集合的基礎(chǔ)上,設(shè)計(jì)了基于NeedlemanWunsch算法的一種用戶時(shí)序操作行為的實(shí)時(shí)判別方法。將用戶實(shí)時(shí)行為轉(zhuǎn)化為形式化編碼,之后與正常行為模式集合進(jìn)行比對(duì),通過提前設(shè)定的閾值來確定用戶行為是否異常,并討論了異常檢測(cè)過程中的一些細(xì)節(jié)。本文在理論研究成果的基礎(chǔ)上進(jìn)行了仿真驗(yàn)證,結(jié)果表明本文提出的檢測(cè)算法相對(duì)傳統(tǒng)算法在檢測(cè)率和誤報(bào)率方面表現(xiàn)優(yōu)秀。本文提出的模式挖掘算法和在線異常檢測(cè)算法的創(chuàng)新點(diǎn)在于:根據(jù)本文提出的行為序列編碼方法對(duì)序列進(jìn)行編碼之后,它形成的二進(jìn)制序列與DNA序列有非常高的相似性,所以本文創(chuàng)新性的引入了生物學(xué)中的遺傳算法和DNA序列比對(duì)算法來進(jìn)行模式挖掘和異常檢測(cè)。同時(shí),由于移動(dòng)云用戶終端存在系統(tǒng)復(fù)雜、接入環(huán)境多變等特點(diǎn),移動(dòng)云計(jì)算服務(wù)器相對(duì)于傳統(tǒng)云計(jì)算服務(wù)器來說面臨著種類更加多樣、變化更加頻繁的異常攻擊。這就導(dǎo)致了如果使用一成不變的模式挖掘算法和參數(shù)模型,會(huì)使異常檢測(cè)的準(zhǔn)確率和誤報(bào)率產(chǎn)生較大的浮動(dòng)和偏差。為此,本文設(shè)計(jì)了自適應(yīng)的編碼方式和參數(shù)確定算法,可以使系統(tǒng)根據(jù)環(huán)境變化實(shí)時(shí)調(diào)整自身的挖掘和檢測(cè)策略,提高運(yùn)行效率和檢測(cè)性能。
[Abstract]:Mobile cloud computing is a new application mode which is generated with the development and integration of cloud computing and mobile Internet. In the trusted mobile cloud service architecture, the credibility of user identity and behavior decision and recognition will become an important prerequisite for subsequent service, only to ensure user identity and user operation reliability and safety of the premise can, intelligent decision-making and follow-up service resource allocation, guarantee to provide users with continuous service capabilities to meet the needs of the user behavior. Therefore, discrimination is very important for mobile cloud services. Users can be mentioned in this letter refers to the user of the service operation and action is always the user belongs to rule allowable range. The abnormal behavior of the user can be identified, controlled pattern mining. This tool, we can make a large number of mobile users from the normal reading behavior of mobile cloud services according to write In digging out the behavior characteristics, structure of normal behavior. After the reference set in real time by comparing the user behavior and normal behavior, to detect whether the user is abnormal, to supervision and recognition of user behavior, so as to protect the user layer data read-write environment and service delivery. This paper focuses on the safety and credibility problem of users the definition of user behavior, timing sequence focuses on the research of.1. user behavior pattern mining and on-line identification, as the basis for the abnormal behavior of users recognition. Firstly, the temporal behavior of users - specialized users when the order operation of formal description, the use of "user sequential operation" sequence diagram to represent a series of sequential users the set of operations. Encoding structure diagram and gives the user the temporal behavior of the sequence, introduces the meaning and purpose of each part of the.2. encoding sequence in the proposed adaptive user normal line For pattern encoding method. In the normal user behavior pattern mining process, according to the characteristics of the temporal behavior pattern mining technology, from the relevant theory of genetic algorithm, the set mode of normal behaviors using adaptive encoding to build a complete, in order to improve the efficiency of subsequent user behavior in real time timing discrimination. The experimental results demonstrate the algorithm in dynamic performance and the operating efficiency of the advantages of.3. in the base of the complete set user normal behavior model, design a real-time identifying method for user behavior of sequential operation based on NeedlemanWunsch algorithm. The real-time user behavior into formal encoding, then compared with the normal behavior model set by set the threshold to determine the user behavior if abnormal, and discuss some details of the anomaly detection process. This paper basis on the theoretical research results for The simulation results show that the proposed detection algorithm than the traditional algorithm in the detection rate and false alarm rate of outstanding performance. This paper proposes the pattern mining algorithm and online anomaly detection algorithm innovation point is: according to the behavior sequence encoding method proposed in this paper for the encoding sequence has a high similarity with DNA binary sequence it forms the sequence, so this paper innovatively introduces the genetic algorithm and DNA algorithm in biology sequence alignment of pattern mining and anomaly detection. At the same time, because the mobile cloud users existing complex system, access environment and other characteristics, compared with the traditional mobile cloud computing server cloud computing server is faced with more variety. Abnormal attack change more frequently. This leads to if the algorithm and parameters of the model using the immutable and frozen pattern mining, will make the exception The accuracy and false positive rate of detection have great fluctuations and deviations. Therefore, this paper designs an adaptive coding method and parameter determination algorithm, which enables the system to adjust its mining and detection strategies in real time according to the environmental changes, so as to improve the operation efficiency and detection performance.

【學(xué)位授予單位】:河南科技大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2017
【分類號(hào)】:TN929.5;TP309

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 吳進(jìn);宋順林;王迎春;;基于頻繁偏愛度的使用模式挖掘算法的研究[J];計(jì)算機(jī)應(yīng)用;2006年10期

2 王宇新;田佳;郭禾;吳樹朋;楊元生;;應(yīng)用模糊方法的設(shè)計(jì)模式挖掘策略研究[J];計(jì)算機(jī)工程與應(yīng)用;2010年02期

3 陸億紅;王子仁;黃燕;;適合稀少空間特征的同位模式挖掘算法[J];浙江工業(yè)大學(xué)學(xué)報(bào);2007年04期

4 郭燕萍;辛伯宇;;高選票例外模式挖掘研究與實(shí)現(xiàn)[J];電腦開發(fā)與應(yīng)用;2007年08期

5 徐顯九;楊燕;岳愛萍;;高效的用戶移動(dòng)模式挖掘方法[J];計(jì)算機(jī)應(yīng)用研究;2007年09期

6 李帆;夏士雄;張磊;;基于模糊理論的不確定軌跡模式挖掘[J];微電子學(xué)與計(jì)算機(jī);2011年08期

7 李中元;邊馥苓;;空間同位模式挖掘研究進(jìn)展[J];地理空間信息;2013年06期

8 邢東山,沈鈞毅,宋擒豹;用戶瀏覽偏愛模式挖掘算法的研究[J];西安交通大學(xué)學(xué)報(bào);2002年04期

9 劉洪輝;吳岳芬;;用戶行為模式挖掘問題的研究[J];計(jì)算機(jī)技術(shù)與發(fā)展;2006年05期

10 付曉翠;許盈;車路;;游戲訪問模式挖掘的研究與應(yīng)用[J];鄭州大學(xué)學(xué)報(bào)(理學(xué)版);2007年04期

相關(guān)會(huì)議論文 前10條

1 王肅;杜軍平;高田;;基于本體與知識(shí)背景的模式挖掘框架研究[A];2009年中國(guó)智能自動(dòng)化會(huì)議論文集(第二分冊(cè))[C];2009年

2 繆裕青;尹東;;分布式存儲(chǔ)結(jié)構(gòu)的頻繁閉合模式挖掘并行算法[A];2007年全國(guó)開放式分布與并行計(jì)算機(jī)學(xué)術(shù)會(huì)議論文集(下冊(cè))[C];2007年

3 王淼;尚學(xué)群;謝華博;李戰(zhàn)懷;;行常量差異共表達(dá)基因模式挖掘算法研究[A];第29屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(B輯)(NDBC2012)[C];2012年

4 劉玉葆;蔡嘉榮;印鑒;黃志蘭;;基于最大訪問模式挖掘的數(shù)據(jù)庫(kù)異常行為檢測(cè)[A];第二十三屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(研究報(bào)告篇)[C];2006年

5 陸葉;王麗珍;陳紅梅;趙麗紅;;基于可能世界的不確定空間co-location模式挖掘研究[A];NDBC2010第27屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(B輯)[C];2010年

6 王麗珍;陸葉;陳紅梅;肖清;;基于前綴樹結(jié)構(gòu)的空間co-location模式挖掘算法研究[A];NDBC2010第27屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(B輯)[C];2010年

7 胡偉成;曹三省;李丹;;一種基于QPop增量時(shí)域分割升維的媒體內(nèi)容應(yīng)用模式挖掘改進(jìn)算法[A];第二十二屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2005年

8 薛丹;李德敏;裴仁林;;移動(dòng)計(jì)算中基于PrefixSpan算法的用戶移動(dòng)模式挖掘[A];第二十一屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2004年

9 宋國(guó)杰;馬帥;唐世渭;楊冬青;;基于模式挖掘的交通預(yù)測(cè)模型[A];第十九屆全國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2002年

10 夏慶;馬元元;孫志揮;;路徑遍歷模式挖掘方法的改進(jìn)[A];第十六屆全國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集[C];1999年

相關(guān)重要報(bào)紙文章 前1條

1 辛苑薇;誰將分享“大數(shù)據(jù)”的智慧盛宴?[N];21世紀(jì)經(jīng)濟(jì)報(bào)道;2012年

相關(guān)博士學(xué)位論文 前7條

1 Shafqat Ali Shad;移動(dòng)用戶軌跡與行為模式挖掘方法研究[D];中國(guó)科學(xué)技術(shù)大學(xué);2013年

2 錢烽;同位模式挖掘研究[D];浙江大學(xué);2012年

3 劉勇;圖模式挖掘技術(shù)的研究[D];哈爾濱工業(yè)大學(xué);2010年

4 覃桂敏;復(fù)雜網(wǎng)絡(luò)模式挖掘算法研究[D];西安電子科技大學(xué);2012年

5 王樂;數(shù)據(jù)流模式挖掘算法及應(yīng)用研究[D];大連理工大學(xué);2013年

6 林耀進(jìn);多源環(huán)境中數(shù)據(jù)預(yù)處理與模式挖掘的研究[D];合肥工業(yè)大學(xué);2014年

7 曾海泉;時(shí)間序列挖掘與相似性查找技術(shù)研究[D];復(fù)旦大學(xué);2003年

相關(guān)碩士學(xué)位論文 前10條

1 楊陽;云計(jì)算環(huán)境下時(shí)空軌跡伴隨模式挖掘研究[D];南京師范大學(xué);2015年

2 李海;基于用戶軌跡數(shù)據(jù)的周期活動(dòng)模式挖掘[D];江蘇科技大學(xué);2015年

3 周青峰;云計(jì)算環(huán)境下的模式挖掘算法研究[D];浙江工商大學(xué);2015年

4 陳瑞;基于分治子圖和極大有序團(tuán)樹的co-location模式挖掘研究[D];云南大學(xué);2015年

5 尹騰騰;軟件執(zhí)行軌跡中行為模式挖掘算法研究[D];燕山大學(xué);2015年

6 陳明福;縮小候選集的Top-k高效模式挖掘算法研究[D];重慶大學(xué);2015年

7 張子瀚;面向大數(shù)據(jù)的高效用模式挖掘方法研究[D];北方工業(yè)大學(xué);2016年

8 張剛領(lǐng);一種基于團(tuán)的閉頻繁Co-location模式挖掘方法[D];云南大學(xué);2016年

9 江萬國(guó);基于領(lǐng)域驅(qū)動(dòng)的空間高效用Co-location模式挖掘[D];云南大學(xué);2016年

10 吳錫宇;基于約束的城市co-location模式挖掘[D];云南大學(xué);2016年

,

本文編號(hào):1657119

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xixikjs/1657119.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶ac70a***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com