[1] |
CHOU T,YEN K,LUO J.Network Intrusion Detection Design Using Feature Selection of Soft Computing Paradigms[J]. International Journal Compute Intellegence, 2008(3):196.
|
[2] |
WANG S F,WU S C,LIU T,et al.Power User Classification Strategy of Multi-view Clustering[J]. ISCIT, 2016, 10(1109): 671-675.
|
[3] |
胡忠望,刘卫东.Cookie应用与个人信息安全研究[J]. ISCIT, 2007,4(3):54-57.
|
[4] |
窦伊男. 根据多维特征的网络用户分类研究[D]. 北京:北京邮电大学,2010.
|
[5] |
邓倩妮,陈全.云计算及其关键技术[J].高性能计算发展与应用,2009,26(1):2-6.
|
[6] |
薛丽敏,吴琦,李骏. 面向专用信息获取的用户定制主题网络爬虫技术研究[J]. 信息网络安全,2017(2):12-21.
|
[7] |
王峰,雷葆华.Hadoop分布式文件系统的模型分析[J].电信科学,2010(3):215-216.
|
[8] |
罗梁,王文贤,钟杰,等. 跨社交网络的实体用户关联技术研究[J]. 信息网络安全,2017(2):51-58.
|
[9] |
延皓. 基于流量监测的网络用户行为分析[D].北京:北京邮电大学,2011.
|
[10] |
邢东山,沈钧毅,宋擒豹.从Web日志中挖掘用户浏览偏爱路径[J].计算机学报,2003,26(11):1518-1523.
|
[11] |
FRIEDMAN J H.Greedy Function Approximation: A Gradient Boosting Machine[J].Annals of Statistics,1999, 2(7): 1189-1232.
|
[12] |
SINGH S,SILAKARI S.An Ensemble Approach for Feature Selection of Cyber Attack Dataset[J]. Computer Science,2009 , 48(8) :5333-5356.
|
[13] |
KIM J,LE D X,THOMA G R.Identification of Investigator Name Zones Using SVM Classifiers and Heuristic Rules[J]. International Conference on Document Analysis and Recognition, 2013, 3(23): 140-144.
|
[14] |
陈向荣,程丁,秦鹏宇,等. 一种基于STDM的用户隐私数据保护方案研究[J]. 信息网络安全,2017(5):44-50.
|