网站地图 加入收藏 设为首页 原创论文网,覆盖经济,法律,医学,建筑,艺术等800余专业,提供60万篇论文资料免费参考

无线局域网论文写作范例

作者:原创论文网 时间:2017-12-04 09:15 加入收藏
  无线局域网(wirelesslocalareanetwork,WLAN)发展迅速,为满足无线局域网发展需求,IEEE802.11做为无线局域网的主流标准也不断制定和改善目前无线局域网协议。尽管目前IEEE802.11n协议全面提升了网络吞吐量,已经可以达到600Mbps的传输速率。但是随着无线通信业务和宽带数据业务的不断发展,对系统传输速率和吞吐量提出了更高的要求。以下是我们整理的无线局域网论文,供你参考借鉴。
  
  题目:基于移动终端的无线局域网用户行为研究
  
  摘要:随着移动智能终端的广泛使用以及无线通信技术的迅速发展,无线局域网深入改变了用户的生活和交流方式。但由于无线空间传播信道所独具的开放性以及特殊辐射性,产生了许多隐私泄露的隐患。实验在公共环境下对无线局域网通信数据进行了还原,基于当前多类市场主流终端应用充分挖掘了无线网用户行为。在对用户及其行为建模之后,采用基于加权相似度的非监督聚类算法,进一步研究用户的社会性特征与潜在兴趣趋向。目的是明确用户的真正需求,增加用户之间的直接关联,便于设计更加贴近用户的协议与服务,优化改进无线网络机制。实验结果表明该方法能够有效分析用户行为,聚类用户群体。研究结论对改善无线网用户使用体验,防范用户隐私泄露以及定制个性化网络服务均具有现实意义。
  
  关键词:无线局域网;用户行为分析;聚类;隐私分析;机器学习
  
  0引言
  
  如今智能终端设备对于有线网络基础架构的依赖逐渐减少,政府与企业也在大力推动建设城市公共场所的无线网络,这使得无线局域网成为了用户在固定场所下的最优网络解决方案。但公共场所的无线局域网保密措施较差,终端设备接入时可能引发的安全问题日益增多。密码攻击、脚本注入、会话劫持等恶意攻击方式均可以截获网络中数据流量,导致用户个人信息遭到泄露。因此,通过监控网络流量,对用户行为进行分析,可以在提高第三方服务商个性化服务质量的同时,有效改善网络运行效率,为网络提供更加优质的管理。
  
  在任何无线网络环境下,终端都扮演了一个重要的角色,其对防范用户隐私泄露有重要的作用。已有研究表明,通过监控智能终端定期发送的广播探针请求可追踪用户并分析用户历史行为;利用Android终端采集无线局域网资源并与后台服务器进行数据交互,可实现对无线网络的检测与分析。考虑到当前终端应用市场所呈现出的多样化、细分化的局面,无线网络中用户的社会关系相对于传统网络社会关系更加具有高维复杂性、环境感知性、关系隐藏深等诸多特性。因此,实验在现有研究基础上,引入近百种主流手机应用的特征参数数据库,实现还原用户基于终端应用的网络行为,统计常规网络信息,并分析用户群体特征与行为特征,有助于改善用户体验,创造用户与第三方服务商的共赢局面。
  
  文中首先分析了无线网络机制下的数据采集技术和超文本传输协议,介绍了基于加权相似度的用户行为分析方法;然后设计实验,给出实验数据并作出分析,验证方法的有效性;最后提出了对所用方法的改进并总结了无线网络的使用特点,为防范用户隐私泄露提出了几点建设性意见。
  
  1相关工作
  
  1.1无线局域网数据采集技术
  
  无线局域网使用无线通信技术将计算机等多种网络设备互联起来,构成可以实现数据通信与资源共享的网络体系。通常由无线站点(STA,Station)、无线接入点(AP,AccessPoint)以及一些相关网络设备构成。STA一般是指智能终端或者配备无线网卡的PC机等,AP是指无线路由器、无线网桥或者是无线网关,在无线网络中主要充当交换机的角色。
  
  无线局域网采用单元结构,整个网络系统被划分成多个单元,每个单元被称为基本服务集(BSS,BasicServiceSet)。每个BSS由一个AP进行控制,此AP负责该BSS下所有STA的接入认证、网络通信以及流量控制。每个BSS的AP通过分布式系统(DS,DistributionSystem)相连,组成扩展服务集(ESS,ExtendedServiceSet),这使得STA可以在ESS内不同的BSS之间进行漫游。
  
  当STA接入无线网络后,AP会以广播的形式进行数据消息的交换,这使得BSS范围内所有的STA均可以收到数据报文。在正常工作模式下,网卡虽然能收到网络中所有的数据报文,但需要将数据包的目的MAC地址与自身MAC地址进行比对,相同才接收并进行相应处理,不相同则直接丢弃。而无线局域网下的数据采集技术是将网卡设置工作在射频监听模式(混杂模式)下,这使得网卡可以接收网络内所有正在传输的数据包,而不能发送数据包。文中为了获得较好的移植性,采用了WinPcap进行数据采集。WinPcap可以在内核态直接对数据包进行预处理,与把数据包从内核中复制到用户空间中再处理相比较,提高了数据采集的运行性能。
  
  1.2超文本传输协议
  
  现阶段手机应用与后台服务在进行数据通信时大多会选择超文本传输协议(HTTP,HyperTextTransferProtocol)。HTTP协议作为应用层的主要协议,采用请求/响应模型来传输包括文本信息与多媒体信息在内的所有资源。当用户向网站服务器请求服务时,只需要传送请求方法以及资源的路径,便可以获得相应的资源。
  
  应用协议所规定的唯一资源定位符(Url,UniformResourceLocator)格式为HTTP://主机[“:”端口][路径],其中HTTP是表示通过HTTP协议进行定位网络资源,主机是表示因特网的主机域名或IP地址,端口是表示终端所使用的端口号,路径则表示指定资源的路径。因此,分析数据包中Url,对资源进行重组,可以实现还原用户搜索词、用户浏览信息、用户访问网站、用户历史记录等多种用户行为。
  
  1.3机器学习
  
  机器学习是指使用计算机程序来模拟人类学习的方式,从而获取新知识、新规则或者新技能,如今已经成为了人工智能领域的一个重要组成部分。机器学习按照其学习形式,即数据集中经验包含的情况,可以分为监督学习和非监督学习两种。监督学习,需要对训练样本集中的给定样本提供确切的输出结果,根据训练样本进行学习,通常包含分类问题和回归问题。非监督学习,也成归纳学习,直接对无类别标签的数据样本进行识别,预测样本类型,其中最典型的一类问题就是聚类问题。
  
  聚类是将数据集分成若干个簇,要求在某种度量标准下同簇内的相似度足够大,而不同簇间的相似度足够小。聚类根据数据间具有的某种潜在联系或者相关性,对数据集进行合理的组织以及摘要,便于发现数据集中的隐含信息。由于其具有的灵活性和自动化处理能力,广泛应用于搜索引擎、数字图书馆、数据分析等多个领域。文中采用高精度的K-Means聚类算法,对用户行为关键词进行文本聚类,实现对用户行为的分析。
  
  2基于加权相似度的用户行为分析方法
  
  互联网具有用户群体广泛、用户行为活跃、用户记录完整等多种社会特性,这为研究社会网络中的社会群体提供了一个较为理想的环境。网络用户行为包括用户在网络上发生的所有行为,如浏览、点评、搜索、社交媒体上的交流、购物趋向、收藏等。本实验主要是从搜索词、应用使用类型和网站浏览信息三个维度来描述用户行为,搜索词是指用户在搜索引擎中搜过的词句,应用使用类型是指用户使用各类型应用所占的比重,网站浏览信息是指用户所访问的网站及其浏览的信息。
  
  为了从上述三个维度描述用户,实验归纳得到了不同应用对不同行为下Url的编码规则,并将这些规则导入特征参数数据库,使其作为匹配、解码并提取用户行为关键词的工具。特征参数数据库涵盖市场主流的近百种应用,文中将其分为如表1中所示的8类。这8类应用从性质、关注人群和侧重点上均有所不同,所还原的用户网络行为、各类资源的关注程度、使用流量类型具有代表性,能够反映出个性用户群体的不同需求,从而有效地掌控全局用户的宏观行为。特征参数数据库中的每一条记录由应用名、行为类型、主机地址、路径格式、特征参数以及编码类型构成。通过在不同类型终端下的多次测试,数据库准确记录下同种网络行为的多种参数。表2给出了部分浏览器类应用的特征参数记录。就百度引擎来举例,当用户使用百度引擎搜索某个关键词时,可以将Url与数据库中记录进行匹配,一旦匹配成功,便可用对应编码类型来解码特征参数后字符串,从而实现还原用户搜索词。
  
  基于加权相似度的用户行为分析方法的核心是挖掘同一网络下的用户之间的隐性连接关系和潜在兴趣趋向。此方法将改进后的词频-逆文档频率(TF-IDF,TermFrequency-InverseDocumentFrequency)与高精度的K-means聚类算法相结合,可将用户划分为联系更加紧密的团体。
  
  TF-IDF用来评估每个用户行为关键词对于整个数据集(全体用户行为关键词)的重要性,其核心思想是:关键词的重要性随着它在单个用户文本矩阵中(对单个用户行为关键词切分、去除停顿词后形成的矩阵)出现的次数成正比增加,但会随着它在整个数据集中出现的频率成反比下降。通过计算用户文本矩阵中所有关键词的TF,可形成代表用户的词频向量,从而将对用户文本矩阵相似度的计算转化为对用户词频向量的计算。联想到数学中常用余弦相似度来测量两个向量之间的夹角实验聚类部分选择了基于划分的非监督K-Means聚类算法,该算法先将数据集划分成若干个分组并初始化每个分组的簇中心,然后通过计算同一分组内每个点到簇中心的距离,不断改变分组直至方差达到最小标准,实现将数据集划分为K组具有相似实例的簇。作为非监督聚类算法,尽管K-Means算法与其他聚类算法相比较对大规模文本处理的精度较高,但是其关于K值以及初始化聚类中心点的选取仍会直接影响到聚类的优劣程度。针对K值的选取问题,文中使用肘部法则有效的解决了这一问题,而对初始化聚类中心点的选取,则采用了K-Center算法,使所有球型聚类簇的最大半径最小化,以获得更优的初始中心。
  
  综上,基于加权相似度用户行为分析方法可以归纳为三步:第一步,匹配特征参数数据库,对用户应用层网络行为进行还原;第二步,使用改进后的加权相似度TF-IDF计算用户间相似度;第三步,对用户进行聚类,进行用户簇内与簇间的综合比较。该方法符合当前用户依赖终端应用上网的现状,可获得对单一用户、用户群体与全局用户较为贴切的分析,文中将进一步通过实验来验证其可行性与有效性。
  
  3实验设计以及数据分析
  
  3.1实验设计
  
  实验在南京邮电大学公共无线网环境下,利用Winpcap网络开发包启动无线网卡的混杂模式进行监听,捕获网络中应用层HTTP协议数据包。由于用户行为存在偶然性,不能单纯的使用某天某时的数据片面的定位用户,实验设定在学校固定时段固定地点进行长期性的数据采集。对于采集得到的数据包,提取其有效信息写成一条记录存入网络日志,供后续程序进行读取,实验设置日志格式如下:源IP地址@#目的IP地址@#源MAC地址@#目的MAC地址@#源端口@#目的端口@#Url@#Cookie@#转移地址Refer@#时间@#数据长度。
  
  考虑到每个AP都会使用动态主机配置协议(DHCP,DynamicHostConfigurationProtocol)来为用户分配IP,即当终端接入无线局域网时,AP会从固有IP地址池中分配一个IP地址供用户使用,当用户退出网络时,AP会回收此IP并重新分配给其他用户。因此,实验使用终端唯一的MAC地址来过滤网络日志,从而达到了标识用户的目标。
  
  本文通过Python语言实现基于加权相似度的用户行为分析方法。使用jieba分词库提供的精确分词模式合理切分词句并去除停顿词,完成用户文本矩阵的构造;使用sklearn库完成TF-IDF相似度计算、K-Means聚类以及PCA降维工作;使用matplotlib绘图库完成对实验结果可视化的绘图工作。
  
  3.2数据分析
  
  通过过滤和筛选,本实验的数据集共涵盖129名用户在内的10492条日志记录,每名用户的数据记录均超过60条,并涉及多类应用,能够从三个维度上较为准确的定位用户。
  
  作为非监督聚类算法,K-Means算法的聚类效果直接取决于K值的选取,文中使用了肘部法则(ElbowMethod)来解决这一问题。
  
  肘部法则是在K值依次确定(K=1,2,3,4…)的条件下,计算所有样本的畸变函数(样本点到其所在簇中心距离的标准平方和),然后将这些值连成一条如图1所示的曲线。随着K值的增多,簇数的增加会导致曲线总体呈下降趋势,但会从某个位置开始下降得较为缓慢,如图中K=4的位置,此处代表曲线的“肘”点,意味着达到最佳聚类。因此,本实验选取4作为K值,将整个用户群体划分为4类。
  
  为便于将分析结果可视化,实验程序中使用PCA将多维数据降维至二维,得到如图2所示的用户簇分布图。图中每一个点均代表一位用户,每个点的位置是根据用户间相似度得出的相对位置。观察可得,图中有4个较为集中的簇,簇与簇之间较为独立,用不同符号代表的每个簇均可代表一类具有相似兴趣爱好的用户群体。
  
  (1)就网络用户兴趣爱好进行分类,该数据集将所有用户划分成四类,分别是:影视娱乐类用户、综合类用户、时事新闻类用户和学术研究类用户。
  
  (2)在各类用户文本矩阵中均存在类似于南邮主页、查询课程、教务处一类的关键词,这类关键词属于整体用户集的共同特性。从聚类图中可以看出这些关键词对聚类影响不大,所占权重较低,符合TF-IDF核心思想。
  
  (3)图中综合类用户簇的位置处于其余三类用户簇的中间,比较综合类用户与其余三类用户的文本矩阵可发现均存在部分重叠,因此聚类图基本体现出数据集全体用户之间的隐形关系与潜在兴趣趋向,能够对网络进行综合性掌控。
  
  为评判聚类结果,实验根据用户文本矩阵人工对用户进行划分,并将所得数据与实验数据进行比较。对比发现,在上述四类用户簇中存在聚类的偏差,各类用户簇的准确度分别为81.25%、85.71%、78.13%以及91.67%.综上,整体聚类实验结果的准确性可达84.49%.
  
  文中将实验结果通过友好的可视化图形展现出来,明确了不同网络用户人群的使用习惯及特征,这对未来管理、优化网络打下了良好的基础。同时,实验结论与所用方法的核心相一致,使得该方法的合理性以及有效性得到验证。
  
  4结束语
  
  文中基于加权相似度的用户行为分析方法能够对当前网络环境进行全面监控以及分析,但同时其还原用户网络行为部分仍存在数据库不够完善,以至于不能成功匹配的情况。
  
  该部分内容可进一步通过长期的测试配合解密技术,扩充数据库内特征参数记录,解决还原失败的问题。实验还可以引入用户轨迹、用户定位等其他行为因素,加强用户群体的社会性分析。
  
  此外,实验分析结果表明,在公共无线网络环境下用户的隐私安全并不能得到保障。由于恶意用户在公共网络下更容易实施攻击,用户需注意所接入网络是否为钓鱼接入点并注意在公共网络下不要对陌生软件进行授权,必要时用户可减少公共网络的使用频率。随着无线网络的不断发展,文中所提方法不仅可以应用在为用户提供更加贴切的个性化服务,还可以扩展至网络定位、网络监控以及网络取证等方面,对防范用户隐私的泄露和构建更加安全的局域网具有实际性意义。
 
  参考文献
 
    [1]任伟。无线网络安全问题初探[J].信息网络安全,2012(01):10-13.
  [2]朱建明,马建峰。无线局域网安全:方法与技术[M].第2版。北京:机械工业出版社,2009.

上一篇:计算机病毒论文写作范例
下一篇:没有了
重要提示:转载本站信息须注明来源:原创论文网,具体权责及声明请参阅网站声明。
阅读提示:请自行判断信息的真实性及观点的正误,本站概不负责。
别人都分享了,你还在等什么?赶快分享吧!
更多
无线局域网论文写作范例相关文章
我们的服务
联系我们
热门推荐
热门推荐