期刊文献+

校园无线网用户群体的移动行为聚集分析 被引量:4

Modularity analysisof users' mobile behavior in campus wireless network
在线阅读 下载PDF
导出
摘要 寻找更好更高效的计算用户之间相似度的方法是个难题,聚集结果对网络运维的帮助也较少被关注。提出了终端移动轨迹的稀疏链接区间(SLI,sparse linked intervals)概念,以此为基础使用社会网络分析的方法有效地分析了移动终端的聚集关系。主要采用了北京大学无线校园网真实的实际运行数据进行分析,并用公开数据集进行了验证。实验结果表明,提出的方法能够很好地发现用户群体。还分析了3种常见的聚集层次子图模式,以及它们的形成原因和与无线网络管理的联系。 Choosing a better and easily computed similarity metric is a challenge task, and the problem how the formedmodularity can help network operation attracts less attention. By introducing sparse linked interval(SLI) to represent wireless nodes' mobile trajectory, mobile nodes' modularity relations via social network analysis methods were effectively revealed. Using real operational datasets of Peking University campus wireless network and public dataset as validation, three common motifs in modularity level, and their formation reasonsand relations to network managements were demonstrated.
出处 《通信学报》 EI CSCD 北大核心 2013年第S2期111-116,共6页 Journal on Communications
基金 国家发展改革委2011年国家信息安全专项基金资助项目~~
关键词 无线网络 移动轨迹 稀疏链接区间 社交网络分析 相似性 wireless network mobile trajectory sparse linked interval social network analysis similarity
  • 相关文献

参考文献1

  • 1Tristan Henderson,David Kotz,Ilya Abyzov.The changing usage of a mature campus-wide wireless network[J].Computer Networks.2008(14)

同被引文献89

  • 1杨煜尧,赵方,罗海勇,陶冶,蓝星灿.一种基于地理位置信息的移动互联网社交模型[J].计算机研究与发展,2011,48(S2):307-313. 被引量:11
  • 2潘莹,梁京章,黎慧娟.基于K-means算法的校园网用户行为聚类分析[J].计算技术与自动化,2007,26(1):66-69. 被引量:10
  • 3张连成,王振兴,徐静.一种基于包序重排的流水印技术[J].软件学报,2011,22(2):17-22.
  • 4YLONEN T.The secure shell(SSH)protocol architecture[EB/OL].http://www.ietf.org/rfc/rfc4251.txt,2006.
  • 5IPSEC WORKING GROUP.IP security protocol(IPSec)[EB/OL].http://datatracker.ietf.org/wg/ipsec/,1995.
  • 6ZHANG Y,PAXSON V.Detecting stepping stones[A].Proc of the 9th USENIX Security Symposium[C].Denver,Colorado,2000.171-184.
  • 7BLUM A,SONG D,VENKATARAMAN S.Detection of interactive stepping stones:algorithms and confidence bounds[A].Proc of the 7th International Symposium on Recent Advances in Intrusion Detec-tion[C].Sophia Antipolis,France,2004.258-277.
  • 8HE T,TONG L.Detecting encrypted stepping stone connections[J].IEEE Transactions on Signal Processing,2007,55(4):1612-1623.
  • 9ROBERT S,JIE C,PING J,et al.A survey of research in step-ping-stone detection[J].International Journal of Electronic Commerce Studies,2011,2(2):103-126.
  • 10DINGLEDINE R,MATHEWSON N,SYVERSON P.Tor:the sec-ond-generation onion router[A].Proc of the 13th USENIX Security Symposium[C].San Diego,USA,2004.303-320.

引证文献4

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部