一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用户行为识别方法、系统、设备及存储介质与流程

2022-02-20 00:13:03 来源:中国专利 TAG:


1.本发明涉及网络用户行为识别技术领域,尤其涉及一种面向网络链路的用户行为识别方法、系统、设备及存储介质。


背景技术:

2.网络链路是数据通信中的关键环节,是连接源和目的的管道,网络链路承担数据业务的传输任务,为保障网络链路的正常和稳定,许多不同的技术被应用于网络链路管理,包括:负载均衡、流量工程、安全检测等。
3.网络链路位于tcp/ip协议栈的中下层,上层信息对其不可见,已有的链路管理技术也主要从流量负载的角度实现链路管理,随着网络规模的急剧增长及异构化、网络服务的快速发展与渗透,面向“流量”的传统网络链路管理方式已经不能满足新的需求,基于用户行为规律、偏好、习惯的定制化网络链路管理成为新的发展方向,但是,由于网络链路在协议栈中所处的位置,使其无法直接获取位于高层的用户行为信息,而且日益普及的数据流加密技术也进一步增加了用户行为解析的难度,因此,突破面向网络链路的用户行为识别是目前亟待解决的重要问题之一。


技术实现要素:

4.本发明的目的是提供一种用户行为识别方法、系统、设备及存储介质,使得网络管理员无需获取高层信息,仅通过网络数据流即可识别用户行为。
5.为解决以上技术问题,本发明提供了一种用户行为识别方法、系统、设备及存储介质。
6.第一方面,本发明提供了一种用户行为识别方法,所述方法包括以下步骤:
7.采集网络链路上的实时流量数据,得到实时ip数据流;
8.对所述ip数据流进行预处理,得到相应的编码向量和属性特征;
9.根据所述编码向量以及预先构建的超图表达模型,将预设时间窗口内的ip数据流及其属性特征转换为多图层超图;
10.基于所述多图层超图,根据连续时间窗口中的ip数据流,得到与时间窗口相应的超图序列;
11.对所述超图序列进行实时行为标注,得到用户行为标注序列,以确定用户行为类型。
12.在进一步的实施方案中,所述对所述ip数据流进行预处理,得到相应的编码向量和属性特征的步骤包括:
13.在训练阶段,采集网络链路上用于训练的流量数据,得到ip数据流训练样本,并对所述ip数据流训练样本与预设的用户行为标注进行拼接、编码,得到编码表;
14.根据训练得到的编码表,获取所述ip数据流中每一个ip地址的编码向量;
15.对得到的所有所述编码向量以用户为单元进行流量分离,得到用户数据流;
16.利用预设时间窗口对所述用户数据流进行窗口分割,得到窗口流片段;
17.对每个所述窗口流片段进行特征提取,得到属性特征。
18.在进一步的实施方案中,根据所述编码向量以及预先构建的超图表达模型,将预设时间窗口内的ip数据流及其属性特征转换为多图层超图的步骤包括:
19.在网络链路上采集用于模型训练的流量数据,得到ip数据流训练样本;
20.根据所述ip数据流训练样本以及预设的用户行为标注训练神经网络模型;
21.根据训练好的神经网络模型得到相应的超图表达模型;
22.将实时ip数据流中每一个ip地址的编码向量输入所述超图表达模型,得到预设时间窗口中的ip数据流在超图中的坐标位置。
23.在进一步的实施方案中,所述根据所述ip数据流训练样本以及预设的用户行为标注训练神经网络模型的步骤包括:
24.在训练阶段,选取所述ip数据流训练样本在给定时间窗口中任一ip地址,并将其作为待训练的神经网络模型的输入;
25.在与所述ip地址处于相同的时间窗口中,将部分剩余的互联网侧的ip地址编码向量、以及此时间窗口预设的用户行为标注对应的编码向量作为待训练的神经网络模型的输出,以进行有监督学习;
26.保留待训练神经网络模型输出中的用户行为标注对应的编码向量,随机更换此时间窗口中与待训练神经网络模型输入端不同的互联网侧的ip地址编码向量,重复这一步并遍历所有可能组合;
27.对输入端的ip地址,遍历此时间窗口中所有位于互联网侧的ip地址;
28.移动至下一个时间窗口,重复上述步骤,直至完成模型训练。
29.在进一步的实施方案中,所述基于所述多图层超图,根据时间窗口中连续的ip数据流,得到与时间窗口相应的超图序列的步骤包括:
30.根据所述超图表达模型将实时ip数据流中每一个观测到的ip地址映射到超图中的像素点;
31.对于每一个ip地址,利用其在每一个预设时间窗口中的属性特征的维度,建立所述超图空间的图层;
32.将任一ip地址在每一个预设时间窗口中的属性特征映射为超图空间中对应像素点各个图层的灰度,得到每一个时间窗口的ip数据流的多图层超图表达,将连续时间窗口所对应的若干多图层超图串接,得到超图序列。
33.在进一步的实施方案中,所述对所述超图序列进行实时行为标注,得到用户行为标注序列的步骤包括:
34.根据预先训练得到的超图序列标注模型,获取超图序列标注模型参数;
35.基于所述超图序列标注模型参数,对所述超图序列进行实时行为标注,得到用户在每一个时间窗口的行为标注。
36.在进一步的实施方案中,所述超图序列标注模型为长短期记忆网络模型;
37.所述长短期记忆网络模型包括若干个串联的长短期记忆网络单元,每个长短期记忆网络单元均包括三个输入端、两个输出端以及与所述输入端连接的编码器。
38.第二方面,本发明提供了一种用户行为识别系统,所述系统包括:
39.数据采集模块,用于采集网络链路上的实时流量数据,得到实时ip数据流;
40.数据预处理模块,用于对所述ip数据流进行预处理,得到相应的编码向量和属性特征;
41.流量分析模块,用于根据所述编码向量以及预先构建的超图表达模型,将预设时间窗口内的ip数据流及其属性特征转换为多图层超图,并基于所述多图层超图,根据连续时间窗口中的ip数据流,得到与时间窗口相应的超图序列;
42.行为标注模块,用于对所述超图序列进行实时行为标注,得到用户行为标注序列,以确定用户行为类型。
43.第三方面,本发明还提供了一种计算机设备,包括处理器和存储器,所述处理器与所述存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的计算机程序,以使得所述计算机设备执行实现上述方法的步骤。
44.第四方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
45.本发明提供了一种用户行为识别方法、系统、计算机设备和存储介质,通过所述方法将捕获的ip数据流汇聚为各个用户的访问流,通过时间窗口将每一个用户访问流进行分割;同时,本发明将用户访问流每一个时间窗片段中的ip地址映射到超图空间的相应坐标点,并将属性特征映射为超图空间中相应坐标点上的图层灰度,以实现用户行为识别。与现有技术相比,该方法能够使网络管理员在不需要解密及获取高层信息的条件下,通过统一的ip流特征推断用户端的访问行为;本发明提供的方法在网络链路层面实现用户行为识别,有助于网络管理者实现链路级的定制化监控与管理、网络流量识别与控制、流量层面的用户行为控制、边界的访问控制、网络流的安全检测等,极大地丰富了网络链路层面的监管手段。
附图说明
46.图1是本发明实施例提供的一种用户行为识别方法流程示意图;
47.图2是本发明实施例提供的部署位置示意图;
48.图3是本发明实施例提供的一种用户行为识别方法过程示意图;
49.图4是本发明实施例提供的ip地址与用户行为标注编码示意图;
50.图5是本发明实施例提供的流量分离示意图;
51.图6是本发明实施例提供的ip2vec模型示意图;
52.图7是本发明实施例提供的超图序列标注模型示意图;
53.图8是本发明实施例提供的超图序列标注模型的结构单体示意图;
54.图9是本发明实施例提供的一种用户行为识别系统框图;
55.图10是本发明实施例提供的计算机设备的结构示意图。
具体实施方式
56.下面结合附图具体阐明本发明的实施方式,实施例的给出仅仅是为了说明目的,并不能理解为对本发明的限定,包括附图仅供参考和说明使用,不构成对本发明专利保护范围的限制,因为在不脱离本发明精神和范围基础上,可以对本发明进行许多改变。
57.参见图1,图1是本发明一实施例提供的一种用户行为识别方法,可应用于各种类型的网络链路级管理,该方法包括:
58.s1.采集网络链路上的实时流量数据,得到实时ip数据流;。
59.在一个实施例中,本实施例在指定的网络链路上通过捕获工具实时采集网络数据流,得到实时ip数据流;其中,进行采集的采集点包括企业网络的边界、主干网络的核心链路、以及局部网络的内部支路等链路级位置,所述捕获工具包括tcpdump、endace采集卡以及分光器,所述实时ip数据流包括pcap文件;本实施例以将系统部署在企业网络a的边界进行说明,如图2所示,当系统部署在企业网络a的边界处时,本实施例通过上述网络数据捕获工具可以采集到企业网络a中所有用户与互联网b交互的网络数据流。
60.需要说明的是,如图3所示,本实施例通过训练阶段的训练样本数据流和实测阶段的实测样本数据流实现用户行为识别,除非特别说明,所述方法均适用于训练样本数据流以及实测样本数据流。
61.s2.对所述ip数据流进行预处理,得到相应的编码向量和属性特征。
62.在一个实施例中,在训练阶段,本实施例通过捕获工具采集网络链路上用于训练的流量数据,得到ip数据流训练样本,为了使模型的训练达到更好的效果,在采集到的所述ip数据流训练样本中,本实施例对互联网侧的ip地址、预设的用户行为标注分别进行one-hot编码,如图4所示,采用one-hot编码处理ip地址以及预设的用户行为标注的步骤包括:
63.收集所有位于互联网侧的ip地址,构成地址集合ipb,所述地址集合ipb包含的地址数为|ipb|;
64.收集所有的用户行为标注,构成用户行为标注集合l,所述用户行为标注集合l包含的标注总数为|l|;
65.定义(|ipb| |l|)个二进制码串z,令每个二进制码串的长度均为(|ipb| |l|);
66.对于地址集合ipb中的第m个ip地址,其编码为二进制码串z中的第m个二进制码串zm,且在二进制码串zm中,第m个比特设置为“1”,其余所有比特位设置为“0”;
67.对于用户行为标注集合l中的第n个标注,其编码为二进制码串z中的第(|ipb| n)个二进制码串,在二进制码串中,第(|ipb| n)个比特设置为“1”,其余所有比特位设置为“0”。
68.在本实施例中,所述用户行为标注为用户通过ip数据流所访问网络服务的类型,比如:社交、视频、游戏等等;本实施例通过编码将所有的目的ip以及用户行为标注分别赋予一个唯一的id标识符,本实施例采用one-hot编码可以保证任意两个编码都具有相同的最大码间距离。
69.在本实施例中,所述互联网侧的ip地址与预设的用户行为标注在训练阶段完成编码后,在实测阶段,本实施例可以根据编码表,即训练阶段建立的“one-hot编码与ip地址对照表”查找每一个ip地址对应的one-hot编码。
70.在一个实施例中,本实施例对得到的所有所述ip地址one-hot编码以用户为单元进行流量分离,得到用户数据流。
71.本实施例以用户的ip地址为单元,将企业网络a中的同一ip地址对应的one-hot编码归并到此用户的流集合中,得到企业网络a中每一个ip地址在设定观测时间内的所有访
问过的ip地址的one-hot编码,包括上行与下行。
72.需要说明的是,由于系统部署在企业网络a的边界,因此,常规的nat(network address translation,网络地址转换)不影响系统获取企业网络a中用户的真实ip,即根据企业网络a中的真实ip进行数据流分离是可行的。
73.本实施例将企业网络a中第i个ip地址的one-hot编码,记为ip
ia
,以四元组为依据把所有由ip
ia
发出及接收的分组组织为“流”,四元组包括:ip
ia
的端口,与ip
ia
通信的外部ip,外部通信ip的端口以及协议类型;图5表示在观测期间,与相关的k个数据流,其中,flow
i,k
部分代表由构成的一个“流”,其中,表示ip
ia
的第k个端口,表示位于互联网侧b中的one-hot编码为g的ip地址,表示的第h个端口,tcp表示此流属于tcp流,在图5中,空心矩形表示ip
ia
发出的上行分组,实心矩形表示ip
ia
收到的下行分组。
74.在一个实施例中,本实施例通过预先设定的时间窗口对以用户为单元的用户数据流进行窗口分割,得到此用户的窗口流片段,随着时间的演变,得到该用户数据流随时间演变的窗口序列;在本实施例中,所述时间窗口可以定义为固定时间长度以及步长,比如:窗口宽度为1秒、步长为0.5秒等;所述时间窗口也可以定义为分组的个数,比如:窗口宽度为10个分组,步长为5个分组,其中,步长的定义决定相邻窗口是否交叠。
75.在一个实施例中,在训练阶段,对于企业网络a中一个给定地址的第w个时间窗口,本实施例根据所述训练样本数据已存在的用户行为标注,对所述窗口流片段赋予一个已知的用户行为类别标签,从而用于指导模型训练时的参数调整;在本实施例中,标签可以通过参与模型训练的用户提供,比如:用户通过一个列表记录自己的访问行为及时间;另外,标签也可以通过第三方获取,比如:通过l7filter数据包分类器获取。
76.在训练阶段,本实施例将任一时间窗口中的用户行为类别标签,以及此时间窗口中涉及到的所有位于互联网侧b的ip地址的one-hot编码组成一个集合,作为后续ip2vec模型的ip训练集,本实施例定义ip训练集为α={α1,α2,

,αu},ip训练集中的每个元素αu包括:窗口u中的用户行为类别标签、以及在窗口u中的所有位于互联网侧b的ip地址的one-hot编码。
77.在一个实施例中,本实施例对每个窗口中的窗口流片段进行特征提取,得到属性特征,以用于后续的用户行为识别,在本实施例中,所述属性特征可以采用常规的指标,比如:分组的字节数与吞吐量;所述属性特征也可以根据实际实施情况自定义特征指标,比如:ip地址的熵、均值、方差等;所述属性特征也可以过神经网络获取的多个物理特征的编码,比如:把不同的分组原始特征输入自编码器得到的编码;本实施例不对特征的形式和内容进行限定,本领域技术人员可根据具体实施情况选取。
78.本实施例定义流片段特征集合β={β1,β2,...βv},每一个集合元素βv包括某个时间窗口中每一个窗口流片段的属性特征、以及在此时间窗口中,位于互联网侧b的ip地址对应的编码向量。
79.在训练阶段,βv与αu是对应的两个元素,对于给定的ip
ia
,若第w个时间窗口中包含k个不同的流,则流片段特征可以表示为其中,表示在时间窗口w中,第k个窗口流片段的属性特征以及其ip地址的one-hot编码,l表示时间窗口w的用户
行为类别标签;在实测阶段,所述流片段特征可以表示为
80.在本实施例中,对于企业网络a中的一个地址ip
ia
,在给定的观测窗口序号[1,w]中,可以得到一个流片段特征序列流片段特征序列用于刻画窗口的流量特点,在具有大量用户行为标注的一致的流片段特征序列样本的条件下,可以利用这些特征序列挖掘出相同用户行为所产生的数据流的潜在规律,从而可以利用这些特征序列来识别用户行为。
[0081]
s3.根据所述编码向量以及预先构建的超图表达模型,将预设时间窗口内的ip数据流及其属性特征转换为多图层超图。
[0082]
在训练阶段,本实施例利用所述ip训练集对ip2vec模型进行模型训练,根据训练好的ip2vec模型得到相应的超图表达模型,本实施例通过对ip2vec模型进行训练,使one-hot编码的ip地址可以映射为具有语义信息的矢量,便于后续的数据分析,需要说明的是,在本实施例中,所述语义表示经ip2vec映射后,相似矢量所对应的ip地址是相同用户行为作用下经常并发出现的ip,本实施例通过训练ip2vec模型,在用户行为语义的层面上实现符号型ip地址的量化表达。
[0083]
在一个实施例中,所述ip2vec模型为多层的神经网络模型,输入层包含(|ipb| |l|)个神经元,用于接收ip地址one-hot编码;隐藏层维度为n,用于对ip地址的one-hot编码进行压缩及矢量化;输出层包含k个单元;需要说明的是,在本实施例中,n与k由用户在使用前根据具体实施情况设定。
[0084]
图6右侧末端的(k-1)个单元用于表示在一个时间窗口中,与输入端ip并发出现的(k-1)个地址,这(k-1)个地址不一定是与输入端ip并发出现的地址的全集,当时间窗口中唯一ip个数大于指定的k时,这(k-1)个地址为这些地址中随机选择的一个子集;图6中左侧末端的一个单元表示输入端ip所在时间窗口的用户行为标注的one-hot编码。
[0085]
在一个实施例中,所述ip2vec模型的训练过程包括以下步骤:
[0086]
(1)选取企业网络a中的任一ip地址,得到指定观测时段内该ip地址的所有网络流数据;
[0087]
(2)从该ip地址的第一个时间窗口开始,得到指定时间窗口中所有位于互联网侧b的ip地址对应的one-hot编码集合、以及此时间窗口的用户行为标注的one-hot编码;
[0088]
(3)随机选取此窗口中k个位于互联网侧b的ip地址对应的one-hot编码作为待训练ip子集,用于待训练神经网络模型的输出;
[0089]
(4)从所述待训练ip子集随机选取一个作为ip2vec模型的输入,剩余的(k-1)个作为输出层最右侧的(k-1)单元的标注数据,窗口的用户行为标注作为输出层最左侧的一个单元的标注数据,以用于指导ip2vec模型的训练学习,重复此步骤,直至所述待训练ip子集中的各个元素均用于输入层进行模型训练;
[0090]
(5)重复上述步骤(3)、(4),遍历此窗口中所有位于互联网侧b的ip地址;
[0091]
(6)移动一个单元的时间窗口,重复上述步骤(2)~(5);
[0092]
(7)更换一个企业网络a的ip地址,重复上述步骤(1)~(6),直到所有训练数据完成为止。
[0093]
在训练阶段,如图3所示,本实施例根据数据预处理得到的编码向量和属性特征,
得到ip及属性集合训练序列,并将相应的ip训练集合输入后续的ip2vec模型进行训练;在实测阶段,本实施例根据数据预处理得到的编码向量和属性特征,得到ip及属性集合待测序列,并将其输入超图表达模型,以得到相应的超图序列。
[0094]
在一个实施例中,如图6所示,本实施例将ip2vec模型中虚线框部分的框架提取出来,得到超图表达模型。
[0095]
在本实施例中,对于某个给定的时间窗口,本实施例将此窗口中每一个属于互联网侧b的ip地址的one-hot编码输入所述超图表达模型的输入层,得到ip数据流片段在超图中的坐标位置;本实施例通过超图表达模型将企业网络a中的每一个ip地址的通信流量数据映射至一个n维超图上,用于后续的数据分析处理,需要说明的是,由于本实施例是根据用户的网络流数据标注出该用户在指定时间窗口内的行为属性,因此,超图表达模型是以预处理中的时间窗口为单位进行处理。
[0096]
s4.基于所述多图层超图,根据连续时间窗口中的ip数据流,得到与时间窗口相应的超图序列。
[0097]
本实施例根据得到的坐标位置,得到ip数据流中的每一个ip地址在超图空间中的坐标点,并将此坐标点视为n维超图上的一个像素点。
[0098]
由于通过预处理得到的属性特征具有多维度,因此,本实施例根据属性特征的维度为超图建立相应的图层,使得超图中的每一个图层与属性特征中的维度一一对应,超图的图层建立起来后,在每一个时间窗口中,本实施例将每一个属性特征映射为超图中对应像素点相应图层的灰度,本实施例将每一个时间窗口中的窗口流片段转换为一个超图,从而得到超图序列。
[0099]
在本实施例中,所述超图表达模型将每一个时间窗口中的属性特征映射到超图上,在本发明实施例中,超图是一种特殊的图像,普通的图像是二维、三维,而本实施例中的超图是高于三维的高维图像,它的维度取决于上述ip2vec模型输出的矢量维度;利用超图表达模型,每一个ip地址被映射为一个坐标点(像素点),同时,根据数据预处理中的窗口流片段的特征提取,把每一个窗口流片段的属性特征映射为该窗口流片段的ip在超图中相应像素点的灰度,在本实施例中,超图表达模型将每一个时间窗口的属性特征表达为一个超图的形式,在本实施例中,超图表达模型通过每一个窗口中ip地址的one-hot编码及窗口流片段的属性特征,得到与该窗口对应的多图层超图。
[0100]
s5.对所述超图序列进行实时行为标注,得到用户行为标注序列,以确定用户行为类型。
[0101]
在一个实施例中,本实施例将用于训练的超图序列样本输入超图序列标注模型进行训练,得到超图序列标注模型参数。
[0102]
在训练阶段,本实施例将用于训练的超图序列作为训练数据集输入超图序列标注模型,通过模型训练得到相应的超图序列标注模型参数,在本实施例中,所述超图序列标注模型采用支持多维数据输入的时序模型,本实施例优先选取长短期记忆网络(lstm)模型作为超图序列标注模型,如图7所示,lstm模型包括若干串联的lstm单元,其中,所述lstm单元的数量由具体实施情况中的任务及计算能力决定,此处不进行限定;在本实施例中,每一个lstm单元包括三个输入端、两个输出端以及与所述输入端连接的编码器en;在图7中,xw表示某个用户超图序列中第w个窗口对应的超图,xw是lstm模型的输入端;lw表示超图xw对应
的用户行为标注,lw是lstm模型的输出端,在训练过程中,本实施例通过设置已知的标注调整lstm模型参数;cw表示lstm模型的内部状态值,传递给下一个lstm模型。
[0103]
在一个实施例中,如图8所示,与标准的lstm单元不同,本发明实施例在xw输入端添加了一个编码器en(
·
),所述编码器用于支持超高维度的超图数据压缩编码,其中,所述lstm单元中的数值关系可以描述为:
[0104][0105][0106]
lw=ow⊙
tanh(cw)
[0107]
其中,xw表示第w个时间窗口对应的超图帧,fw表示忘记门,cw表示lstm模型的内部状态值,表示上一时刻估计的当前的内部状态值,iw表示输入门,lw表示最终输出的隐藏层状态,ow表示输出门,w、b表示超图序列标注模型参数。
[0108]
本实施例采用的lstm模型不仅适用于高维的超图输入,而且可以利用超图序列的上下文信息使超图序列的标注达到整体最优的效果。
[0109]
在一个实施例中,本实施例通过上述步骤得到所述超图序列标注模型参数,利用所述超图序列标注模型参数,对实测得到的所述超图序列进行实时行为标注,得到用户行为标注序列,形成用户的网络访问行为轮廓。
[0110]
本实施例通过对超图序列进行实时行为标注,得到每一个超图帧的最大概率用户访问行为属性;本发明实施例提供的方法面向网络链路,能够使网络管理者在不需要获取数据流的高层信息、无需解密数据流、无需涉及用户端数据隐私的情况下,仅通过常规ip数据流信息即可推断出用户端的行为类型,可适用于不同类型、不同性质、不同条件的网络场景。
[0111]
本实施例在数据预处理中以用户端ip为依据,将网络链路上捕获的ip数据流汇聚为各个用户的访问流,通过时间窗口将每一个用户访问流进行分割;本实施例将用户访问流每一个时间窗口中的ip地址映射到超图空间的相应坐标点,同时将属性特征映射为超图空间中相应坐标点上的图层灰度,另外,本实施例利用超图序列训练样本训练超图序列标注模型,使训练好的模型能够根据超图序列识别出相应的用户行为标注序列;本实施例提供的方法能够使网络管理员在不需要解密以及获取高层信息的条件下,通过统一的ip数据流特征获取用户端的访问行为;另外,本实施例提供的方法适用于各种类型的网络链路级管理,包括企业网、接入网、数据中心网络、数据骨干网等,相应的应用包括:链路级的监控与管理、网络流量识别与控制、流量层面的用户行为控制、边界的访问控制、网络流的安全检测等。
[0112]
需要说明的是,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
[0113]
在一个实施例中,如图9所示,提供了一种用户行为识别系统,所述系统包括:
[0114]
数据采集模块101,用于采集网络链路上的实时流量数据,得到实时ip数据流;
[0115]
数据预处理模块102,用于对所述ip数据流进行预处理,得到相应的编码向量和属性特征;
[0116]
流量分析模块103,用于根据所述编码向量以及预先构建的超图表达模型,将预设时间窗口内的ip数据流及其属性特征转换为多图层超图,并基于所述多图层超图,根据连续时间窗口中的ip数据流,得到与时间窗口相应的超图序列;
[0117]
行为标注模块104,用于对所述超图序列进行实时行为标注,得到用户行为标注序列,以确定用户行为类型。
[0118]
关于一种用户行为识别系统的具体限定可以参见上述对于一种用户行为识别方法的限定,此处不再赘述。本领域普通技术人员可以意识到,结合本技术所公开的实施例描述的各个模块和步骤,能够以硬件、软件或者两者结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0119]
与现有技术相比,本实施例提供的系统通过数据预处理模块、流量分析模块以及行为标注模块实现了通过捕获得到的ip数据流推断出用户端的访问行为类型及其随时间演变的规律,本实施例提供的系统适用于各种类型的网络链路级管理,包括企业网、接入网、数据中心网络、数据骨干网等,本实施例在网络链路层面实施用户行为识别,有助于网络管理者实施链路级的定制化监控与管理、网络流量识别与控制、流量层面的用户行为控制、边界的访问控制、网络流的安全检测等,极大地丰富了网络链路层面的监管手段。
[0120]
图10是本发明实施例提供的一种计算机设备,包括存储器、处理器和收发器,它们之间通过总线连接;存储器用于存储一组计算机程序指令和数据,并可以将存储的数据传输给处理器,处理器可以执行存储器存储的程序指令,以执行上述方法的步骤。
[0121]
其中,存储器可以包括易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者;处理器可以是中央处理器、微处理器、特定应用集成电路、可编程逻辑器件或其组合。通过示例性但不是限制性说明,上述可编程逻辑器件可以是复杂可编程逻辑器件、现场可编程逻辑门阵列、通用阵列逻辑或其任意组合。
[0122]
另外,存储器可以是物理上独立的单元,也可以与处理器集成在一起。
[0123]
本领域普通技术人员可以理解,图10中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有相同的部件布置。
[0124]
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法的步骤。
[0125]
本发明实施例提供的一种用户行为识别方法、系统、设备及存储介质,其一种用户行为识别方法通过网络层的ip数据流获取用户端的访问行为类别以及其随时间演变的规律。本发明实施例提供的用户行为识别方法可适用于各种类型的网络链路级管理,包括企业网、接入网、数据中心网络、数据骨干网等,相关的应用包括:链路级的监控与管理、网络流量识别与控制、流量层面的用户行为控制、边界的访问控制、网络流的安全检测等。
[0126]
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序
产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如ssd)等。
[0127]
本领域技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。
[0128]
以上所述实施例仅表达了本技术的几种优选实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本技术的保护范围。因此,本技术专利的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献