基于开源Spark的网站用户行为分析设计与实现

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:aiwho
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大数据时代,互联网及其产品已融入各行各业,人们开始通过互联网来获取更多的机遇和有价值的信息。与此同时,通过网络传播信息可以显著提高工作效率,有效降低成本。传统的Hadoop具有速度慢、算子少等缺点,而Spark是一种用于处理海量数据的通用高速分布式计算框架。同时,Spark计算框架附带了机器学习库,可以为后续用户行为、日志挖掘分析提供技术支持。本文首先讨论了日志或用户行为分析的意义,其次,本文简要介绍了网站用户行为分析系统的设计思路及具体实现,再次对系统应用场景及创新性进行了概括说明,最后,本文对系
其他文献
目前关于虚拟机迁移的研究主要关注于数据中心的能耗或者负载均衡,较少关注通信能力对数据中心性能的影响,忽视了网络拓扑结构变化导致的通信代价升高,从而导致了整个数据中心的通信性能降低。针对数据中心通信性能降低的问题,本文提出了一种基于流量紧密性的虚拟机迁移方法,根据数据中心层次拓扑结构的流量关系提出了流量紧密性的概念,将流量紧密性作为迁移基准,把虚拟机迁移到与其流量紧密性更高的虚拟机组上,达到减少数据
因物联网技术在图书馆、物流、军事、经济等领域应用范围的拓展,物联网安全问题开始受到公众关注与重视。物联网是虚拟网络和现实世界实时交互的系统,特征可达到以无线为主的信息传输智能化、便捷化的处理。在手机、电脑等终端设备普及率增加的今天,对无线网络的需求量增加,无论是生活区还是办公区很多设备都需物联网技术来完成信息的无线传输,但在公共场所的信号极容易被盗窃,对物联网体系安全性造成影响。物联网又和人类社会
计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不安全的因素。其中有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步常常是对目标主机进行扫描,通过扫描获取漏洞,对下一步实施非法目的做准备。而作为网络管理人员也可以通过扫描技术
以可信计算理论为基础,针对尺寸、成本、能源或其他方面受限而不适合植入可信根的嵌入式设备在启动过程中代码执行漏洞带来的安全威胁等问题,提出外置可信度量环境进行校验的观点,探讨了基于JTAG和SM3的可信启动方法。该方法首先用JTAG控制信号将ZYNQ平台CPU挂起,依托JTAG传输协议对存储在Flash中的启动信息进行读取,之后在PC端搭建基于SM3的可信度量环境,对读取固件程序进行验证,校验成功之
伴随计算机技术不断发展,各国以及全球都构建了全面的信息网络交流与共享系统,其中网络安全则关系到国家利益与发展,保障网络环境的稳定性能够为国家进步提供一个相对稳定发展基础。但是在网络信息系统构建的过程中,还有许多恶性手段导致网络安全性受到威胁,因此需要提升网络安全保障手段的有效性。本文从机器学习概述着手,对现阶段存在的主要网络安全进行讨论,分析机器学习在网络安全中的应用价值,最终阐述了几方面的具体应
现阶段在进行网络安全管理时,对于深度学习赋能的恶意代码攻防研究已经成为了主要内容。当前在对相关技术进行研究时,缺乏相应的论述内容,要想对该领域的研究成果进行全面的转化,需要加大技术的投入力度。要在现有技术的基础上,对其进行创新和优化,才能提高综合技术水平。在进行技术研发的过程中,要对恶意代码攻击的一般流程进行深入的了解,需要对深度学习的赋能攻击点和防御点进行定位,从而研发针对性的深度学习助力攻击技
为解决传统评估方法在对网络安全风险评估时,得出的评估结果与期望值相差较大,评估精度差等问题,开展基于模糊神经网络的网络安全风险评估研究。通过基于模糊神经网络的网络数据模糊处理、确定评估指标权重值和网络安全风险评估算法计算,提出一种全新的评估方法。通过引入对比实验,证明新的评估方法在对网络安全风险评估时,得出的评估结果精度更高,准确性能够得到保障。
网络的普及虽然给人们的生活带来了很大的方便,但是网络安全方面却存在很大的漏洞,计算机网络安全在这个互联网时代的背景下是一个值得研究的问题。基于此,该文对计算机网络信息安全防护的相关策略进行了分析,并结合有关的评估算法进一步的为网络信息安全的防护工作进行优化,从而为评估网络信息安全防护的有效性提供一定的参考。
随着移动终端和无线定位技术的快速发展,基于LBS产生了许多轨迹数据,由于轨迹数据中包含了大量的隐私信息,如兴趣爱好、身体缺陷等个人隐私,如果对这些数据处理不当,可能造成隐私泄露,给个人带来不必要的麻烦。文章首先介绍轨迹隐私泄露的对象和系统架构,接着对现有的轨迹隐私保护方法进行分类,最后对LBS的应用领域进行阐述。
本文对SQL注入攻击漏洞、XSS漏洞、文件上传漏洞三种常见的Web漏洞的利用原理进行了分析,并以PHP开发环境为例,对其防范技术作了一定的研究和总结。以期软件开发人员能在编码过程中更加严谨,提高软件产品的安全性,以便信息系统管理人员能了解基本的漏洞利用原理,有针对性地开展网络安全工作。