首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Web数据流分析的用户访问行为核查技术研究

摘要第4-5页
Abstract第5-6页
目录第7-10页
图录第10-12页
表录第12-13页
第一章 绪论第13-16页
    1.1 研究背景第13页
    1.2 研究内容第13-14页
    1.3 文章的结构安排第14-16页
第二章 信息系统用户访问行为核查相关研究第16-26页
    2.1 概述第16-18页
        2.1.1 按照部署位置进行划分第16页
        2.1.2 按照实现技术进行划分第16-18页
    2.2 Web 数据流中用户身份识别研究现状第18-21页
    2.3 用户访问过程追踪研究现状第21-22页
        2.3.1 主动的用户行为跟踪技术第21-22页
        2.3.2 被动的用户行为跟踪技术第22页
    2.4 用户网络行为核查技术研究现状第22-24页
        2.4.1 微观网络行为的核查技术第23页
        2.4.2 宏观网络行为的核查技术第23-24页
    2.5 需要解决的关键问题及对策第24-25页
    2.6 本章小结第25-26页
第三章 基于 Web 数据流分析的用户访问行为核查框架第26-36页
    3.1 Web 数据流及其特征第26-29页
        3.1.1 数据流与 Web 数据流第26页
        3.1.2 Web 用户的网络访问过程第26-27页
        3.1.3 Web 数据流特征第27-29页
    3.2 基于 Web 数据流分析的用户访问行为核查框架(UABCF)第29-33页
        3.2.1 Web 数据流环境第30-32页
        3.2.2 用户身份识别与追踪模块第32页
        3.2.3 访问行为核查模块第32-33页
    3.3 UABCF 框架的工作过程第33-35页
    3.4 本章小结第35-36页
第四章 基于多维身份属性的 Web 用户识别与追踪方法第36-53页
    4.1 问题的提出第36页
    4.2 数据流中的多维用户身份属性及其存在形式第36-39页
        4.2.1 多维用户身份属性第37-38页
        4.2.2 用户身份属性在数据流中的存在形式第38-39页
    4.3 基于片断的多维身份属性提取算法第39-45页
        4.3.1 一般请求片断身份属性提取算法第39-40页
        4.3.2 认证请求片断身份属性提取算法第40-43页
        4.3.3 响应片断身份属性提取算法第43-45页
    4.4 基于数据流片断身份关联的用户身份识别算法第45-46页
    4.5 基于身份属性关联的用户访问追踪算法第46-48页
    4.6 实验和结果分析第48-52页
        4.6.1 实验环境第48-49页
        4.6.2 实验结果第49-51页
        4.6.3 用户身份识别方案分析第51-52页
    4.7 本章小结第52-53页
第五章 支持回归纠错的用户访问行为核查方法第53-67页
    5.1 问题的提出第53页
    5.2 支持回归纠错的用户访问行为核查方案第53-55页
        5.2.1 方案设计第53-54页
        5.2.2 核查器工作过程第54-55页
    5.3 基于图的已知用户行为核查方法第55-59页
        5.3.1 基本思想第55页
        5.3.2 基于图的用户行为描述的提出第55-57页
        5.3.3 基于网络行为分析图的规则描述第57-58页
        5.3.4 基于图的用户行为识别算法第58-59页
    5.4 基于层次分析法的未知用户访问行为评估方法第59-63页
        5.4.1 评估基本思想第59-60页
        5.4.2 建立行为评估的层次结构模型第60页
        5.4.3 建立评估指标的权重矩阵第60-62页
        5.4.4 一致性检测和权重计算第62-63页
    5.5 实验分析第63-66页
    5.6 本章小结第66-67页
第六章 原型系统的设计与实现第67-74页
    6.1 系统总体设计第67-68页
    6.2 功能模块设计与实现第68-73页
        6.2.1 属性片断提取模块第68-70页
        6.2.2 网络行为追踪模块第70-72页
        6.2.3 行为核查模块第72-73页
    6.3 本章小结第73-74页
第七章 结束语第74-76页
    7.1 主要工作总结第74页
    7.2 有待进一步研究的问题第74-76页
致谢第76-77页
参考文献第77-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:遥感影像自动化镶嵌关键技术研究
下一篇:基于多粒度的CBIR在布料图像领域的研究与应用