扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络行为分析与网络智慧治理 版权信息
- ISBN:9787560657721
- 条形码:9787560657721 ; 978-7-5606-5772-1
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络行为分析与网络智慧治理 内容简介
全书共9章, 在总体概论的基础上, 按照分析过程, 对网络行为数据获取、数据聚合、数据处理、网络用户资源测绘、事件检测与评估、事件溯源、行为预测等几部分内容进行了体系化的讲解, 并给出了基于行为分析的网络智慧治理方法。
网络行为分析与网络智慧治理 目录
第1章 网络行为分析概述 1
1.1 引言 1
1.2 网络行为分析的基本概念和实现过程 2
1.3 网络行为分析的八类热点应用 3
1.3.1 用户行为数据聚合 3
1.3.2 社交网络群体发现 5
1.3.3 网络机器人行为分析与异常检测 7
1.3.4 信息传播建模 8
1.3.5 入侵检测 9
1.3.6 用户画像 9
1.3.7 推荐系统 11
1.3.8 点击率预测 12
1.4 网络行为分析的共性方法 13
1.4.1 基于结构化属性信息的方法 14
1.4.2 基于文本信息的方法 14
1.4.3 基于图像信息的方法 15
1.4.4 基于网络结构信息的方法 16
1.4.5 基于轨迹信息的方法 16
1.5 常用方法对比分析 17
1.5.1 行为分析方法的实现过程 18
1.5.2 特征建模的有效性和可解释性 18
1.5.3 机器学习模型的安全性 19
1.5.4 机器学习方法对计算资源的
依赖性 20
1.6 网络行为分析与网络智慧治理 20
本章小结 22
本章参考文献 23
第2章 网络空间行为分析数据采集技术 24
2.1 基于爬虫的网络数据采集 24
2.1.1 静态页面的数据爬取 25
2.1.2 动态页面的数据爬取 28
2.1.3 滑块验证登录 33
2.1.4 字体二次编码 41
2.1.5 Scrapy爬虫简介 47
2.1.6 基于Scrapy-Redis的分布式爬虫 52
2.2 网站分析数据的采集 56
2.2.1 基于Web日志的采集方式 56
2.2.2 基于JavaScript标记的方式 57
2.2.3 基于第三方平台的网站数据
采集方式 59
2.3 全量流量采集 61
2.3.1 基于SNMP的流量采集 61
2.3.2 基于端口镜像的流量采集 62
2.3.3 基于探针的流量采集 63
2.3.4 基于分光器的流量采集 63
2.3.5 基于NetFlow的流量采集 64
2.3.6 基于sFlow的流量采集 65
本章小结 66
本章参考文献 66
第3章 网络空间行为数据聚合技术 67
3.1 用户行为数据聚合的基本概念 67
3.1.1 问题描述 69
3.1.2 技术框架 70
3.1.3 相似度计算 71
3.1.4 账号匹配 74
3.1.5 评价指标 78
3.2 基于网络结构信息的行为数据
聚合技术 79
3.2.1 基于隐藏标签节点挖掘的方法 80
3.2.2 基于网络表示学习的方法 84
3.3 基于属性文本信息的行为
数据聚合技术 88
3.3.1 基于属性信息熵权决策的方法 89
3.3.2 基于模糊积分的属性文本
信息融合方法 92
3.4 基于用户轨迹信息的行为
数据聚合技术 97
3.4.1 基于轨迹位置访问顺序特征的
方法 97
3.4.2 基于时空轨迹顺序特征表示的
方法 103
本章小结 108
本章参考文献 108
第4章 网络行为数据的提取、处理和管理 109
4.1 网络协议解析 109
4.1.1 pcap文件格式 109
4.1.2 基于WireShark的网络协议解析 111
4.1.3 基于Scapy的网络协议解析 115
4.2 数据清洗 116
4.2.1 去除/填充有缺失的数据 117
4.2.2 逻辑错误清洗 119
4.2.3 关联性验证 119
4.3 特征数据的处理 120
4.3.1 定性特征的处理方法 120
4.3.2 时间型特征的处理方法 122
4.3.3 文本型特征的处理方法 122
4.3.4 组合特征分析 123
4.4 特征选取 124
4.4.1 过滤式(Filter) 124
4.4.2 包裹式(Wrapper) 125
4.4.3 嵌入式(Embedded) 125
4.5 网络行为分析的特征提取案例 126
4.5.1 数据理解与分析 126
4.5.2 特征预处理 128
4.5.3 特征联想 128
4.5.4 特征提取 130
4.5.5 特征选择 131
4.6 用户行为特征管理 131
4.6.1 存储机制 131
4.6.2 查询机制 133
4.6.3 定时更新机制 134
本章小结 136
本章参考文献 136
第5章 基于行为分析的网络用户资源测绘 137
5.1 全局性网络用户资源测绘 137
5.1.1 用户通联网络的构建 138
5.1.2 用户通联网络拓扑结构分析 139
5.1.3 用户通联网络抗毁性分析 141
5.1.4 用户群组发现 145
5.2 用户个性化深度测绘 147
5.2.1 通信用户多维度特征建模 147
5.2.2 通信用户画像构建技术 151
本章小结 153
本章参考文献 154
第6章 事件检测与事件状态评估 155
6.1 网络舆情事件检测 155
6.1.1 虚假内容检测 156
6.1.2 水军账户检测 160
6.1.3 新兴事件检测 162
6.2 事件状态评估 163
6.2.1 突发事件分析 164
6.2.2 电信诈骗分析 164
6.2.3 舆情事件分析 166
6.2.4 事件状态评估的层次分析法 168
本章小结 173
本章参考文献 173
第7章 网络事件溯源 174
7.1 图像视频理解 174
7.1.1 基于特征的图像理解方法 175
7.1.2 深度学习方法生成图像描述 178
7.1.3 行人身份识别 181
7.1.4 视频理解 194
7.2 单一自媒体事件信息溯源 195
7.2.1 微博类信息溯源的概念 195
7.2.2 影响力计算及意见领袖发现 196
7.2.3 微博类信息传播模型 197
7.2.4 微博类信息溯源的方法分类 197
7.3 多源媒体事件信息溯源 201
7.3.1 多源媒体信息溯源的概念 201
7.3.2 多源媒体信息的统一表达 201
7.3.3 多源媒体信息的联合溯源方法 202
本章小结 204
本章参考文献 204
第8章 网络用户行为预测 205
8.1 链路预测技术 205
8.1.1 链路预测方法概述 206
8.1.2 基于静态信息的链路预测技术 211
8.1.3 基于时序信息的链路预测技术 216
8.2 消费行为预测和消息精准推送 221
8.2.1 消费预测和消息推送的
协同推荐技术概述 222
8.2.2 以用户为中心的协同推荐技术 226
8.2.3 以项目为中心的协同推荐技术 231
本章小结 236
本章参考文献 236
第9章 网络空间智慧治理 237
9.1 柔性治理技术 238
9.1.1 诱导图片生成 239
9.1.2 诱导文本生成 243
9.1.3 诱导音视频生成 249
9.1.4 诱导网络生成 252
9.1.5 柔性治理技术小结 254
9.2 刚性治理技术 254
9.2.1 小范围隔离治理 255
9.2.2 大范围阻断治理 256
本章小结 257
本章参考文献 257
展开全部
网络行为分析与网络智慧治理 作者简介
于洪涛,1970年出生,男,辽宁丹东人,博士,研究员,博士生导师。主要研究方向为网络大数据分析,网络内容安全;在相关领域获国家科技进步一、二等奖各l项,省部级科技进步二等奖2项。
书友推荐
- >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
自卑与超越
自卑与超越
¥12.7¥39.8 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
李白与唐代文化
李白与唐代文化
¥8.9¥29.8 - >
回忆爱玛侬
回忆爱玛侬
¥23.0¥32.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
月亮虎
月亮虎
¥14.4¥48.0
本类畅销
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69