期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于信息熵的跨社交网络用户身份识别方法 被引量:21
1
作者 吴铮 于洪涛 +1 位作者 刘树新 朱宇航 《计算机应用》 CSCD 北大核心 2017年第8期2374-2380,共7页
针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应... 针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应地采用不同的相似度计算方法;然后根据各属性的信息熵值赋予权值,进而充分挖掘各属性的潜在信息;最后融合各个属性进行决策判定账号是否匹配。理论分析和实验结果表明,与机器学习算法和主观赋权算法相比,所提算法的各个性能参数值均有所提升,在不同数据集上的平均准确率可以达到97.2%,平均召回率达到94.1%,平均综合性能值达到95.6%,可以准确地识别出用户在不同社交网络中的多个账号身份。 展开更多
关键词 用户身份识别 属性相似度 信息熵 信息融合 在线社交网络
在线阅读 下载PDF
一种基于用户轨迹的跨社交网络用户身份识别算法 被引量:17
2
作者 陈鸿昶 徐乾 +2 位作者 黄瑞阳 程晓涛 吴铮 《电子与信息学报》 EI CSCD 北大核心 2018年第11期2758-2764,共7页
针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的... 针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的时间粒度、距离尺度对原始的用户轨迹进行划分,使用户轨迹中的位置访问顺序特征易于抽取;然后利用Paragraph2vec算法中PV-DM模型抽取轨迹序列中位置访问顺序特征,得到用户轨迹的向量表示。最后通过用户轨迹向量判定轨迹是否匹配。在社交网络BrightKite上的实验结果表明,与基于位置访问频率或者基于轨迹间距离的方法相比,F值提高了2%~4%个百分点,所提算法能够有效地抽取出用户轨迹中的位置访问顺序特征,更加准确地实现了基于用户轨迹的跨社交网络用户身份识别。 展开更多
关键词 社交网络 用户身份识别 轨迹相似度 Paragraph2vec
在线阅读 下载PDF
基于隐藏标签节点挖掘的跨网络用户身份识别 被引量:3
3
作者 吴铮 于洪涛 +1 位作者 黄瑞阳 刘树新 《计算机应用研究》 CSCD 北大核心 2018年第4期1191-1196,共6页
随着各种社交网络不断涌现,以及针对社交网络的安全和商业应用的不断普及,跨网络用户身份识别成为当前的研究热点。针对现有的基于自中心网络环境(Ego-UI)算法对标签节点利用率不高的缺点,提出一种基于隐藏标签节点挖掘的跨网络用户身... 随着各种社交网络不断涌现,以及针对社交网络的安全和商业应用的不断普及,跨网络用户身份识别成为当前的研究热点。针对现有的基于自中心网络环境(Ego-UI)算法对标签节点利用率不高的缺点,提出一种基于隐藏标签节点挖掘的跨网络用户身份识别(HLNM-UI)算法。该算法通过给待匹配节点添加社团聚类信息,将挖掘出的隐藏标签节点加入到自中心网络里,通过对潜在的关系信息加以利用,提高待匹配节点的辨识度,然后利用标签节点找寻最佳匹配,最后通过迭代运算实现全网络所有节点的身份识别。在多个人工随机网络和真实社交网络实验结果表明,提出的算法相比现有的基于自中心网络算法具有更高的召回率和F1值。 展开更多
关键词 用户身份识别 跨网络 社团聚类 隐藏标签节点
在线阅读 下载PDF
融合多类时空轨迹特征的跨网络用户身份识别 被引量:4
4
作者 刘红 朱焱 李春平 《计算机科学》 CSCD 北大核心 2023年第3期114-120,共7页
随着位置社交网络的蓬勃发展,用户移动行为数据得到极大丰富,推动了基于时空数据的身份识别问题的相关研究。跨位置社交网络的用户身份识别,强调学习不同平台时空序列间的相关性,旨在发现同一用户在不同平台的注册账号。为解决现有研究... 随着位置社交网络的蓬勃发展,用户移动行为数据得到极大丰富,推动了基于时空数据的身份识别问题的相关研究。跨位置社交网络的用户身份识别,强调学习不同平台时空序列间的相关性,旨在发现同一用户在不同平台的注册账号。为解决现有研究面临的数据稀疏、低质量和时空不匹配问题,提出了一种融合双向时空依赖和时空分布的识别算法UI-STDD。该算法主要包含3个模块:时空序列模块通过结合成对注意力的双向长短时记忆网络来刻画用户移动模式;时间偏好模块从粗、细两个粒度定义用户个性化模式;空间位置模块挖掘位置点的局部和全局信息,量化空间邻近性。基于上述模块得到的用户轨迹对特征,UI-STDD利用多层前馈网络判断跨网络的两个账户是否对应于现实中的同一个人。为验证UI-STDD的可行性和有效性,在3组公开的数据集上进行了实验。实验结果表明,所提算法能够提高基于时空数据的用户身份识别率,F1值平均高于最优对比方法10%以上。 展开更多
关键词 用户身份识别 时空数据 移动模式 时间偏好 长短时记忆网络
在线阅读 下载PDF
基于带权超图的跨网络用户身份识别方法 被引量:4
5
作者 徐乾 陈鸿昶 +1 位作者 吴铮 黄瑞阳 《计算机应用》 CSCD 北大核心 2017年第12期3435-3441,3471,共8页
随着各种社交网络的不断涌现,越来越多的研究者开始从多源的角度分析社交网络数据,多社交网络的数据融合依赖于跨网络用户身份识别。针对现有的基于好友关系(FRUI)算法对社交网络中的异质关系利用率不高的问题,提出了基于带权超图的跨... 随着各种社交网络的不断涌现,越来越多的研究者开始从多源的角度分析社交网络数据,多社交网络的数据融合依赖于跨网络用户身份识别。针对现有的基于好友关系(FRUI)算法对社交网络中的异质关系利用率不高的问题,提出了基于带权超图的跨网络用户身份识别(WHUI)算法。首先,通过在好友关系网络上构建带权超图来准确地描述同一网络中的好友关系及异质关系,以此提高表示节点所处拓扑环境的准确性;然后,在构建好的带权超图的基础上,根据节点所处拓扑环境在不同网络中大致相同这一特性,定义节点之间的跨网络相似性;最后,结合迭代匹配算法,每次选取跨网络相似性最高的用户对进行匹配,并加入双向认证和结果剪枝来保证识别准确率。在合作网络DBLP和真实社交网络上进行了实验,实验结果表明,在真实社交网络上,所提算法相比FRUI算法,平均准确率提高了5.5个百分点,平均召回率提高了3.4个百分点,平均F值提高了4.6个百分点。在只有网络拓扑信息的情况下,所提WHUI算法有效提高了实际应用中身份识别的准确率和召回率。 展开更多
关键词 跨网络用户身份识别 带权超图 异质关系 节点相似度 迭代匹配
在线阅读 下载PDF
基于用户兴趣的跨网络用户身份识别算法 被引量:4
6
作者 邓诗琦 李雷 施化吉 《计算机应用研究》 CSCD 北大核心 2020年第3期805-808,共4页
针对现有算法对用户兴趣在跨网络用户身份识别中作用的忽视以及时间复杂度高的问题,提出了基于用户兴趣的跨社交网络用户身份识别算法(UI-UI)。首先利用分块思想对用户节点进行初筛选,以提升算法效率、降低时间复杂度;其次,根据用户产... 针对现有算法对用户兴趣在跨网络用户身份识别中作用的忽视以及时间复杂度高的问题,提出了基于用户兴趣的跨社交网络用户身份识别算法(UI-UI)。首先利用分块思想对用户节点进行初筛选,以提升算法效率、降低时间复杂度;其次,根据用户产生内容(UGC)和用户社交关系对用户兴趣进行建模,并计算兴趣相似度作为身份识别的依据;最后利用半监督学习的方法进行跨网络用户身份识别。通过在真实社交网络中进行实验,结果表明UI-UI算法能有效识别跨网络用户,且准确率和召回率稳定,运行时间显著减少。 展开更多
关键词 跨网络用户身份识别 分块 用户兴趣 用户产生内容
在线阅读 下载PDF
面向网络安全治理的用户身份识别技术与挑战 被引量:4
7
作者 张广胜 康昭 田玲 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第3期398-412,共15页
网络用户身份识别对维护网络安全、推动网络身份管理制度建设具有重要价值。网络用户身份识别既是用户画像、行为预测、精准服务的研究基础,也是水军账号甄别、网络社会治理、涉网犯罪打击的技术支撑。分析了用户身份识别技术的进展,及... 网络用户身份识别对维护网络安全、推动网络身份管理制度建设具有重要价值。网络用户身份识别既是用户画像、行为预测、精准服务的研究基础,也是水军账号甄别、网络社会治理、涉网犯罪打击的技术支撑。分析了用户身份识别技术的进展,及其在机器人水军识别、目标社区检测和跨社交网络用户对齐方面的应用。首先,从用户身份识别的定义与发展历程出发,介绍了用户身份识别方法的分类;其次,对不同特征下的机器人水军识别方法进行了阐述,并分析了不同方法的主要适用场景;然后,针对水军相关的目标社区检测任务,梳理了目标社区检测技术的发展;其次,对现有跨社交网络用户对齐技术进行了分类。最后,对用户身份识研究当前面临的挑战进行了论述,并对其未来作出了展望。 展开更多
关键词 机器人水军识别 目标社区检测 社交网络 用户身份识别 用户对齐
在线阅读 下载PDF
复杂网络视角下跨社交网络用户身份识别研究综述 被引量:16
8
作者 邢玲 邓凯凯 +1 位作者 吴红海 谢萍 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第6期905-917,共13页
社交网络是一种具有交互特性的复杂网络,利用复杂网络具有的网络特性可以链接不同社交网络中的节点,并分析节点之间存在的联系,结合相关的匹配算法可以有效地识别出用户在不同社交网络上的虚拟账号,有助于各大社交网络为用户提供更好的... 社交网络是一种具有交互特性的复杂网络,利用复杂网络具有的网络特性可以链接不同社交网络中的节点,并分析节点之间存在的联系,结合相关的匹配算法可以有效地识别出用户在不同社交网络上的虚拟账号,有助于各大社交网络为用户提供更好的服务。该文对近十多年来数据挖掘领域中提出的跨社交网络用户身份识别技术进行了系统性地综述,详细阐述了3类用户身份识别技术相似度的计算方法和统一的识别框架,利用相关的评价指标对分类后的用户身份识别技术进行性能评估,最后展望了跨社交网络用户身份识别技术的未来研究方向。 展开更多
关键词 跨社交网络 复杂网络 数据挖掘 实体用户 用户身份识别
在线阅读 下载PDF
基于用户击键特征识别的用户认证系统 被引量:8
9
作者 曲维光 宋如顺 《计算机工程与应用》 CSCD 北大核心 2002年第16期69-70,92,共3页
文章利用个人敲键习惯作为用户身份认证的手段,建立起基于BP神经网络进行学习和识别的系统。通过大量实验确定出网络模型参数,取得了良好的效果。
关键词 用户击键特征识别 用户认证系统 计算机网络 模式识别 BP神经网络 用户身份识别 网络安全
在线阅读 下载PDF
基于多模态信息融合的用户连接方法 被引量:2
10
作者 范耀文 周乾 +1 位作者 陈伟 赵雷 《计算机工程与设计》 北大核心 2024年第9期2641-2648,共8页
为弥补用户连接现有工作中存在的以下两个问题:大部分方法只考虑用户的文本和网络结构信息,忽略了图像等多模态信息;现有方法大都通过简单的特征拼接融合不同模态的信息,忽略了这些信息的互补性、关联性和异质性,提出一个基于多模态信... 为弥补用户连接现有工作中存在的以下两个问题:大部分方法只考虑用户的文本和网络结构信息,忽略了图像等多模态信息;现有方法大都通过简单的特征拼接融合不同模态的信息,忽略了这些信息的互补性、关联性和异质性,提出一个基于多模态信息融合的用户连接模型MIFUIL。获取用户的文本、视觉以及异构网络的嵌入表示;利用注意力机制学习不同模态信息间的互补性、关联性和异质性,获取用户多模态信息的融合嵌入表示,通过多模态对比学习实现跨平台的用户连接。实验结果表明,MIFUIL模型在两个多模态数据集TWFQ、DB-YAGO上的性能均优于现有方法。 展开更多
关键词 用户连接 用户身份识别 实体用户 社交媒体 复杂网络 表示学习 多模态融合
在线阅读 下载PDF
指纹识别式鼠标 被引量:12
11
作者 张亮 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第2期139-142,共4页
该产品开发的目的是将具有唯一性、稳定性的人体生物特征如指纹等用于计算机用户的身份识别 ,以加强存储在计算机中重要信息的安全。其核心是把现场采集的指纹特征与已登记、存储在计算机中的指纹通过可靠的匹配算法 ,进行一比一的对比... 该产品开发的目的是将具有唯一性、稳定性的人体生物特征如指纹等用于计算机用户的身份识别 ,以加强存储在计算机中重要信息的安全。其核心是把现场采集的指纹特征与已登记、存储在计算机中的指纹通过可靠的匹配算法 ,进行一比一的对比来验证用户身份。根据鼠标内部较大空间、贴片式指纹识别芯片及微处理器体积很小的特点 ,将三者集成为集鼠标与用户身份识别功能于一体的“指纹识别式鼠标” ,既方便快捷、又唯一可靠。其开发主要包括硬件设备及驱动程序、系统应用软件、网络安全认证中心建立等。 展开更多
关键词 指纹识别式鼠标 计算机 用户身份识别 信息安全 网络安全
在线阅读 下载PDF
CA认证在视频监控模型中的应用
12
作者 苏威积 黎雷蕾 李剑 《信息安全研究》 2018年第2期175-179,共5页
在建立安全可靠的视频监控模型的设计思想的同时,提出了基于CA认证的用户身份认证模式.该系统分为客户端模块、转发模块、CA认证模块及视频码流采集等模块,对各个模块实现的功能和实现的流程都进行了详细地介绍·系统采用CA认证的... 在建立安全可靠的视频监控模型的设计思想的同时,提出了基于CA认证的用户身份认证模式.该系统分为客户端模块、转发模块、CA认证模块及视频码流采集等模块,对各个模块实现的功能和实现的流程都进行了详细地介绍·系统采用CA认证的方式来验证使用者的身份是否合法,若没有通过CA认证,那么无法获取视频的图像;同时给出了一种改进现有视频监控系统的方法,能够在不改变现有摄像机终端的情况下实现CA认证;最后,对该系统的安全性和可行性也进行了理论上的分析,不仅具有理论上的提升,而且便于将成果应用到实际生产环境中. 展开更多
关键词 GA认证 数据转发 编解码 用户身份识别 数据安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部