WO2000036534A2 - Controlling and marketing method for utilisation of the internet/intranet - Google Patents

Controlling and marketing method for utilisation of the internet/intranet Download PDF

Info

Publication number
WO2000036534A2
WO2000036534A2 PCT/DE1999/003922 DE9903922W WO0036534A2 WO 2000036534 A2 WO2000036534 A2 WO 2000036534A2 DE 9903922 W DE9903922 W DE 9903922W WO 0036534 A2 WO0036534 A2 WO 0036534A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
internet
intranet
rule
behavior
Prior art date
Application number
PCT/DE1999/003922
Other languages
German (de)
French (fr)
Other versions
WO2000036534A3 (en
Inventor
Kurt Klemann
Bernhard Nauer
Maximilian Riegel
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP99967865A priority Critical patent/EP1279133A2/en
Publication of WO2000036534A2 publication Critical patent/WO2000036534A2/en
Publication of WO2000036534A3 publication Critical patent/WO2000036534A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions

Definitions

  • the subject of the registration relates to a method for recording the usage behavior of a participant on the Internet / intranet comprising the features of claim 1.
  • Non-contractual use of Internet access e.g. by private individuals at flat rate tariffs of an Internet service provider or by employees of a company
  • it is technically very difficult to identify such cases of use so early that it is possible to react in good time.
  • Targeted marketing campaigns for the various usage groups on the part of the Internet service provider, recognizing market trends or also determining a company's cost-saving potential (e.g. in corporate networks) have been very difficult so far, since the precise assignment of an Internet / Intranet user to various behavioral categories is not adequately supported.
  • the object of the application is based on the problem of specifying a method which has an increase in the significance of the statement with a reduced error rate compared to conventional methods.
  • the invention provides Internet service providers and companies with extremely good statements regarding - the type of use of the Internet / intranet (in particular also regarding non-contractual use) - market trends (in particular also about abrupt changes in behavior regarding the use of Internet / intranet) - marketing a necessary network expansion etc.
  • this invention eliminates the disadvantages of the data mining tools on the market.
  • the results of the individual methods are gnifikanten statement with extremely low error rate compaction ⁇ tet (combined linked).
  • FIG. 2 shows a basic block diagram of elements and their interaction in the subject of the application
  • FIG. 3 shows an application example for modeling a behavioral category in the causal network.
  • the Internet data Idat are correlated and processed in a preprocessing PP (for: preprocessing) according to fixed rules for Internet Data Records (IDR) condenses;
  • IDR Internet Data Records
  • the Internet data records with rules entered by the operator e.g. in the form of select statements
  • RETR for: retrieval, data ining
  • the Internet data Idat of a rule-based preliminary RBPP (for: rule-based preprocessor), whereby the Internet data is correlated and compressed.
  • the Internet data possibly in preprocessed form, can be subjected to an intermediate storage INTM (for: Interim Memory) as an intermediate result.
  • the Internet data possibly in preprocessed form and possibly after buffering, is supplied to a method approach MA which contains a rule-based approach RBA, a neural network with monitored training NNUE, a density-based profile modeling DBPM and a causal neural network KNN, in the following causal network called, has.
  • the method approach MA works, as indicated by two double-headed arrows, with a rule base RB, in which the rules are stored, a database MO / TR, in which the modeling / training data are stored, and a database HIST, in which the evaluation results of the current and previous observation periods are stored together.
  • the intermediate results output by the method approach MA or stored in the database HIST can be subjected to an evaluation in a device COMB (for: combination) and are output as the result OUT.
  • the method according to the application comprises a combination of four different method approaches, the rule-based approach and three method approaches of neuroinformatics (neural network with monitored training, density-based modeling and causal network).
  • the rule formulation or the modeling using the methods of neuroinformatics are carried out on the basis of data that the Internet service provider or a company saves: RADIUS accounting data (usually saved), TCP dump protocol data (saved if required, scope variable), SNMP (Simple Network Management Protocol) data (storage if required) etc.
  • the resulting model represents a controlling and marketing tool.
  • the application method is intended for use on Internet / Intranet data that stores the Internet Service Pro ⁇ vider or a company. Such data include the RADIUS accounting data to TCP dump data and the SNMP data.
  • the method can any other Internet / intra ⁇ net data edit.
  • the RADIUS accounting data is given by data as described in the IETF specification RFC 2139.
  • a real implementation is e.g. in Livingston Enterprises Inc., Radius dictionary, VI.6, 1997.
  • the TCP dump data is given by data as described in UNIX man-pages tcpdump - dump traffic on a network '.
  • the SNMP data are given by data as described in the various RFCs of the IETF.
  • An actual implementation is e.g. in Livingston Enterprises Inc., Configuration SNMP, Manual Portmaster 3.
  • a rule-based preprocessor can optionally be used.
  • the preprocessor has the task of correlating and compressing the Internet / Intranet data in such a way that data sets are delivered with the attribute values required in the actual process.
  • a preprocessor can be used, as is provided in the proposed solution. However, this presupposes that the IDR contains a superset of the attribute values required by the method.
  • a rule-based preprocessor is used.
  • the rules control the correlation and compression of the Internet / Intranet data. Is added in the actual process, a new attribute or characteristic falls a characteristic AttributeDescriptor ⁇ but off, the selection rules of the preprocessor mono- times may be adjusted (automatically).
  • An automatic ANPAS ⁇ solution of the selection rules can, as in Figure 2 with ADAP (for: Adaptation) designated via Notifications (unsolicited messages) can be controlled to the Preprocessor.
  • the actual process is divided into four processes. Each method uses a different method approach.
  • the four different method approaches are: - the rule-based procedure,
  • typical user-specific behavior categories can be modeled using rules.
  • Behavior is classified by a behavior category, for example the behavior categories "private use student”, “private use employee”, “private use freelancer”, “use small business”, “use large business”, “player”, “internet / intranet” Addict ",” users with high mail volume "etc. can be expressed by their characteristic properties in the form of rules.
  • the rules are applied to all Internet / Intranet data or part of this data (eg the result of preprocessing).
  • the result of the method is that after a period of observation t each user does not can be assigned to one or more behavior categories. The observation period can vary depending on the behavior category and the desired purpose of the observation.
  • the goal is to formulate rules for each behavior category.
  • the rules are described with the help of logical expressions in which the fields (attributes) of the different data records are used as variables, e.g.
  • Use of "private contract employee”:: applies to all data records of the observation period: usage time Monday to Friday between 5 p.m. and midnight and usage time on weekends from 0 a.m. to midnight and data transfer rate ⁇ 2 megabytes per usage and max.
  • Usage time 2 hours
  • the rules can refer to one or more data records (including different files).
  • a neural network is trained with a set of examples.
  • the prerequisite for the training is that the associated target value is given for each example, i.e. at the time of the training it must be known whether e.g. for the example under consideration, there was or was not a specified use (specified uses can be, for example, "breach of contract by private contract employee", “use of focus on surfing", “use of focus on players” etc.)
  • the target values to be examined and the attributes characteristic of the example must be specified.
  • the characteristic attributes determine the behavior of a user. The behavior in turn depends on certain attribute values (the data itself). Characteristic attributes can e.g. his:
  • the aim is to create a model that, based on the given example, decides for a user whether or not the Internet / Intranet access is used with regard to one or more defined target values.
  • the model is created by the supervised training, the basics of which are in Rumelhart, DE, Hinton, GE and Williams, RJ Learning infernal representation by error backpropagation, In Parallel Distributed Processing, pp. 318-362, Cambridge, MA, MIT Press, 1986 ) are described in detail.
  • Each user is assigned a behavior pattern in the form of attributes that describes a certain profile over a longer period of time.
  • the attributes characterize the use with regard to a defined target value.
  • the period on which the behavior pattern is based should not be shorter than four weeks and before the point in time when the method for the above-mentioned Purpose is applied.
  • the neural network is trained on the use of the defined target values using training data. With the training data, it is known whether the use can be assigned to a specific target value or not.
  • the neural network decides whether the use can be assigned to a specific target value or not. This user-specific decision is logged in the HIST database as the result of the observation period. If necessary, the neural network can be trained with new target values with regard to its use (for example cases of contract violations not yet known).
  • This method is applicable when the user is part of the data.
  • Density-based profile modeling is a probabilistic modeling of the behavior of each user (probabilistic profile modeling), i.e. a model is created for each user based on the examples belonging to this user. These examples consist of characteristic attributes and certain attribute values that describe the use of the Internet / intranet with regard to one or more target values. Examples of characteristic attributes are described in the previous section.
  • the period of time on which the behavior pattern is based should not be shorter than four weeks and before the time when the method is used for control and marketing purposes.
  • a probabilistic profile is created for each user. This is done by density estimation using the EM algorithm. The exact description is contained in Chris Bishop, Neural Networks in Pattern Recognition, Oxford Press, 1996.
  • the application phase of density-based profile modeling begins, in which the following steps are carried out continuously: The data, for example, one day in terms of for the probabilistic profiling of certain data contents is analyzed (a new example is created).
  • the density-based profile model outputs a value that represents a probability of using the internet / intranet of the entity under consideration with regard to the defined target values. This value is logged.
  • this value differs from the previous values beyond a predefined threshold value, then there is a message that the result should be displayed in any case.
  • This method can be used to easily determine if the use of the Internet / intranet suddenly changes In the current example, the profile model is adapted. This method can be used if the user is part of the data. Powerful of this method: - Detection of an abrupt change in user behavior - Learning ability
  • the basis for the method of the causal network is the modeling of typical behavior scenarios in the form of causal dependencies and probabilities of certain data contents, as shown in the example "private use of employees" m Fig. 3.
  • a private use of employee PA is assigned a certain usage time UC (for: UseClock), a certain usage period UT (for: UseTi e) and a certain transmission rate RATE.
  • the days of the week depending on whether it is a working day WD (for: working day) or a weekend WE (for: week end), influence the amount of time of use, the length of use and the transmission rate.
  • the causal dependencies are based on the evaluation of known cases. They do not have to be assigned to specific users.
  • the results are logged in a user-specific manner.
  • the probabilities behind the causal dependencies can be re-adapted.
  • the causal dependencies on new, as yet unknown categories are added to the existing causal dependencies as required.
  • This method can also be used when the user is not part of the data set. In this case, a category cannot be assigned to a specific user.
  • Strength of the method of the causal network - Assignment of border areas in behavior categories- Recognition of border areas in behavior categories- Learning ability It is basically possible to output the individual results of the individual procedures.
  • the individual results of the individual processes are condensed into one overall result. This consolidation includes the individual results of the different processes. The individual results can come from both the current and past observation periods.
  • a user x is, for example, clearly assigned to the behavior category "private use freelancer” if he has used the Internet for more than 2 hours in one day (based on the example rule shown above). However, the causal network sees this user x rather in the behavior scenario "private use of employees", since, for example, he has kept the usage time of less than 2 hours in more than 90% of the data records. These findings could then be result to be displayed in such a way that the use of the Internet / intranet by the user x is, with a few minor exceptions, a "private use of employees”.
  • Another example of a compression is the trend detection by evaluating the results of different observation periods.

Abstract

The invention relates to different methods used with regard to the data of an Internet/Intranet user. The result of said methods, such as the rule-based approach, a neural network with supervised training, a density-based profile modelling and a causal network, are optionally combined in order to obtain more significant information with a reduced error rate with regard to utilisation behaviour. Premature recognition of irregularities in the utilisation behaviour, information about the necessity of network expansion and significant information for marketing purposes and costs is thus guaranteed.

Description

Beschreibungdescription
Controlling- und Marketingverfahren für die Nutzung des Internet/IntranetControlling and marketing procedures for the use of the internet / intranet
Der Anmeldungsgegenstand betrifft ein Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet umfassend die Merkmale des Anspruchs 1.The subject of the registration relates to a method for recording the usage behavior of a participant on the Internet / intranet comprising the features of claim 1.
Nicht vertragsgemäße Nutzung des Internetzugangs (z.B. von Privatpersonen bei flat rate Tarifen eines Internet Service Provider oder von Angestellten einer Firma) kann eine Größenordnung erreichen, die die Geschäftsbasis eines Internet Service Provider oder einer Firma gefährdet. Derzeit ist es technisch sehr schwierig, solche Nutzungsfälle so frühzeitig zu erkennen, daß rechtzeitig reagiert werden kann.Non-contractual use of Internet access (e.g. by private individuals at flat rate tariffs of an Internet service provider or by employees of a company) can reach a level that jeopardizes the business base of an Internet service provider or a company. At present it is technically very difficult to identify such cases of use so early that it is possible to react in good time.
Privat- und Geschäftskunden oder auch Angestellte einer Firma nutzen das Internet/Intranet auf unterschiedliche Art und Weise, z.B. zum gelegentlichen Surfen, zur Übertragung von Datenraten (in unterschiedlicher Größe) , zum Spielen, etc. Gezielte Marketingaktionen für die unterschiedlichen Nutzungskreise seitens des Internet Service Provider, Erkennen von Markttrends oder auch das Bestimmen von Kosteneinspa- rungspotentialen einer Firma (z.B. bei Corporate Networks) sind bisher nur recht schwer möglich, da eine genaue Zuordnung eines Internet/Intranet-Nutzers zu diversen Verhaltenskategorien technisch nur unzureichend unterstützt wird.Private and business customers or employees of a company use the Internet / intranet in different ways, e.g. For occasional surfing, for transferring data rates (in different sizes), for playing, etc. Targeted marketing campaigns for the various usage groups on the part of the Internet service provider, recognizing market trends or also determining a company's cost-saving potential (e.g. in corporate networks) have been very difficult so far, since the precise assignment of an Internet / Intranet user to various behavioral categories is not adequately supported.
Es gibt derzeit diverse Tools zur Erkennung von Betrugsfällen in der Telekommunikation. Solche Tools basieren auf verschiedenen Techniken, wie den regelbasierten Ansatz oder neuronale Netze etc. Ausgewertet werden mit diesen Techniken CDR (Call Detail Records) oder Signalisierungsdaten des Zeichengabesy- stems CCS7. Es ist ein Werkzeug unter der Bezeichnung "HP OpenView Smart Internet Suite; Smart Internet Usage" angekündigt worden, das nutzungs-spezifische Internet-Daten sammelt, korrelliert und verdichtet sowie auf diese Daten eine Retrieval-Funktion (da- ta mirung) anbietet. Die technische Realisierung und der genaue Umfang der Retrieval-Funktion sind im Detail nicht bekannt geworden.There are currently various tools for detecting fraud in telecommunications. Such tools are based on various techniques, such as the rule-based approach or neural networks, etc. These techniques are used to evaluate CDR (Call Detail Records) or signaling data from the signaling system CCS7. A tool has been announced under the name "HP OpenView Smart Internet Suite; Smart Internet Usage", which collects, correlates and compresses usage-specific Internet data and offers a retrieval function (data response) on this data. The technical implementation and the exact scope of the retrieval function are not known in detail.
Dem Anmeldungsgegenstand liegt das Problem zugrunde, ein Ver- fahren anzugeben, das gegenüber herkömmlichen Verfahren eine Erhöhung der Signifikanz der Aussage mit verringerter Fehlerquote aufweist.The object of the application is based on the problem of specifying a method which has an increase in the significance of the statement with a reduced error rate compared to conventional methods.
Das Problem wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelost.The problem is solved by a method having the features of claim 1.
Durch dieses Werkzeug können sowohl frühzeitig Verdachtsmomente auf nicht spezifische Nutzungen (z.B. nicht vertragsgemäße Nutzung des Internet / Intranet) gesammelt werden (Stichwort: Betrug), als auch Ergebnisse erzielt werden, die für Marketingzwecke, für eine Markttrenderkennung, für schnelle Reaktionen hinsichtlich eines notwendigen Netzausbaus des Internet / Intranet oder auch zur Einsparung von Kosten bei der Nutzung des Internet / Intranet genutzt werden können.With this tool, suspicions of non-specific uses (e.g. non-contractual use of the Internet / intranet) can be collected at an early stage (keyword: fraud), as can results that are used for marketing purposes, for market trend recognition, for quick reactions to necessary network expansion of the Internet / Intranet or to save costs when using the Internet / Intranet.
Durch die Erfindung erhalten Internet Service Provider und Firmen extrem gute Aussagen zu - Art der Nutzung des Internet / Intranet (insbesondere auch zu einer nicht vertragsgemäßen Nutzung)- Markttrends (insbesondere auch zu abrupten Verhaltensanderungen hinsichtlich der Nutzung von Internet / Intranet)- Marketing- zu einem notwendigen Netzausbau etc. Insbesondere werden durch diese Erfindung die Nachteile der auf dem Markt befindlichen Data Mining Tools beseitigt. Gemäß einer besonderen Ausgestaltung des Anmeldungsgegenstandes werden die Ergebnisse der einzelnen Methoden zu einer si- gnifikanten Aussage mit äußerst geringer Fehlerquote verdich¬ tet (kombiniert, verknüpft) .The invention provides Internet service providers and companies with extremely good statements regarding - the type of use of the Internet / intranet (in particular also regarding non-contractual use) - market trends (in particular also about abrupt changes in behavior regarding the use of Internet / intranet) - marketing a necessary network expansion etc. In particular, this invention eliminates the disadvantages of the data mining tools on the market. According to a special embodiment of the subject of the application, the results of the individual methods are gnifikanten statement with extremely low error rate compaction ¬ tet (combined linked).
Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben.Advantageous further developments of the subject of the application are specified in the subclaims.
Der Anmeldungsgegenstand wird im folgenden als Ausführungsbeispiel in einem zum Verständnis erforderlichen Umfang anhand von Figuren näher erläutert. Dabei zeigen: Fig 1 eine bekannt gewordene Ablauffolge,The subject of the application is explained in more detail below as an exemplary embodiment to the extent necessary for understanding with reference to figures. 1 shows a sequence that has become known,
Fig 2 eine prinzipielle Blockdarstellung von Elementen und deren Zusammenwirken beim Anmeldungsgegenstand und Fig 3 ein Anwendungsbeispiel für die Modellierung einer Verhaltenskategorie im kausalen Netz.2 shows a basic block diagram of elements and their interaction in the subject of the application, and FIG. 3 shows an application example for modeling a behavioral category in the causal network.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Elemente .In the figures, the same designations denote the same elements.
Das bekannt gewordene Werkzeug arbeitet - soweit erkennbar - wie in Fig 1 dargestellt folgendermaßen: In einem 1. Schritt werden die Internet-Daten Idat in einer Vorverarbeitung PP (für: preprocessing) nach festen Regeln zu Internet Data Re- cords (IDR) korreliert und verdichtet; in einem 2. Schritt sind die Internet Data Records mit vom Operator eingegebenen Regeln (z. B. in Form von Select Statements) in einem Bewertungsvorgang RETR (für: retrieval, Data ining) als Ergebnis OUT ausgebbar. Dabei macht es sich nachteilig bemerkbar, daß - Eine Änderung der IDR eine Änderung des Preprocessor bedingt - die Regeln sich nur auf die IDR (insbesondere auch IDR-Struktur) beziehen dürfen.- die IDR statisch sind, wodurch Informationen verlorengehen, - rein regel-basierte Systeme nicht lernfähig sind, - rein regel-basierte Systeme keine "Ausnahmen von der Regel" kennen (damit große Anzahl von Fehlaussagen) - rein regel-basierte Systeme keine Grenzbe- reiche kennen.The tool that has become known, as far as can be seen, works as shown in FIG. 1 as follows: In a first step, the Internet data Idat are correlated and processed in a preprocessing PP (for: preprocessing) according to fixed rules for Internet Data Records (IDR) condenses; In a second step, the Internet data records with rules entered by the operator (e.g. in the form of select statements) can be output as the result OUT in an evaluation process RETR (for: retrieval, data ining). It is disadvantageous that - a change in the IDR requires a change in the preprocessor - the rules may only refer to the IDR (in particular also the IDR structure) - the IDR is static, which means that information is lost, based systems are not capable of learning, - purely rule-based systems do not know any "exceptions to the rule" (hence a large number of false statements) - purely rule-based systems do not know any border areas.
Bei dem in Fig 2 dargestellten anmeldungsgemäßen Verfahren können die Internet-Daten Idat einer Regel-basierten Vorver- arbeitung RBPP (für: Regel-basierter Preprocessor) unterzogen werden, wobei die Internet-Daten korreliert und verdichtet werden. Die Internet-Daten können, gegebenenfalls in vorverarbeiteter Form, als Zwischenergebnis einer Zwischenspeiche- rung INTM(für: Interim Memory) unterzogen werden. Die Internet-Daten werden, gegebenenfalls in vorverarbeiteter Form und gegebenenfalls nach Zwischenspeicherung, einer Einrichtung Methodenansatz MA zugeführt, die einen regelbasierten Ansatz RBA, ein neuronales Netz mit überwachtem Training NNUE, eine dichtebasierte Profilmodellierung DBPM und ein kausal neuronales Netz KNN, im folgenden kausales Netz genannt, aufweist. Die Einrichtung Methodenansatz MA arbeitet, wie durch zwei doppeltgerichtete Pfeile bezeichnet, mit einer Regelbasis RB, in der die Regeln abgespeichert sind, einer Datenbasis MO/TR, in der die Modellierungs-/Trainingsdaten abgespeichert sind, und einer Datenbasis HIST, in der die Auswerteergebnisse des aktuellen und vorangegangener BeobabtungsZeiträume abgespeichert sind, zusammen. Die von der Einrichtung Methodenansatz MA ausgegebenen bzw. in der Datenbasis HIST gespeicherten Zwischergebnisse können in einer Einrichtung COMB (für: Com- bination) einer Bewertung unterzogen werden und werden als Ergebnis OUT ausgegeben.In the method according to the application shown in FIG. 2, the Internet data Idat of a rule-based preliminary RBPP (for: rule-based preprocessor), whereby the Internet data is correlated and compressed. The Internet data, possibly in preprocessed form, can be subjected to an intermediate storage INTM (for: Interim Memory) as an intermediate result. The Internet data, possibly in preprocessed form and possibly after buffering, is supplied to a method approach MA which contains a rule-based approach RBA, a neural network with monitored training NNUE, a density-based profile modeling DBPM and a causal neural network KNN, in the following causal network called, has. The method approach MA works, as indicated by two double-headed arrows, with a rule base RB, in which the rules are stored, a database MO / TR, in which the modeling / training data are stored, and a database HIST, in which the evaluation results of the current and previous observation periods are stored together. The intermediate results output by the method approach MA or stored in the database HIST can be subjected to an evaluation in a device COMB (for: combination) and are output as the result OUT.
Das anmeldungsgemäße Verfahren umfaßt eine Kombination von vier unterschiedlichen Methodenansätzen, den regel-basierten Ansatz und drei Methodenansätze der Neuroinformatik (neuronales Netz mit überwachtem Training, dichte-basierte Modellierung und kausales Netz) . Die Regelformulierung bzw. die Modellierung mit den Methoden der Neuroinformatik werden auf der Basis von Daten durchgeführt, die der Internet Service Provider oder eine Firma speichert: RADIUS Accounting Daten (werden in der Regel gespeichert) , TCP Dump Protokoll Daten (Speicherung bei Bedarf, Umfang variabel), SNMP (Simple Network Management Protocol) -Daten (Speicherung bei Bedarf) etc. Das entstehende Modell stellt ein Controlling- und Marketingwerkzeug dar. Das anmeldungsgemäße Verfahren ist vorgesehen zur Anwendung auf Internet / Intranet-Daten, die der Internet Service Pro¬ vider oder eine Firma speichert. Solche Daten sind u.a. die RADIUS Accounting Daten, die TCP Dump Daten und die SNMP Da- ten. Das Verfahren kann beliebige weitere Internet / Intra¬ net-Daten bearbeiten.The method according to the application comprises a combination of four different method approaches, the rule-based approach and three method approaches of neuroinformatics (neural network with monitored training, density-based modeling and causal network). The rule formulation or the modeling using the methods of neuroinformatics are carried out on the basis of data that the Internet service provider or a company saves: RADIUS accounting data (usually saved), TCP dump protocol data (saved if required, scope variable), SNMP (Simple Network Management Protocol) data (storage if required) etc. The resulting model represents a controlling and marketing tool. According to the application method is intended for use on Internet / Intranet data that stores the Internet Service Pro ¬ vider or a company. Such data include the RADIUS accounting data to TCP dump data and the SNMP data. The method can any other Internet / intra ¬ net data edit.
Die RADIUS Accounting Daten sind durch Daten gegeben, wie sie in der IETF Spezifikation RFC 2139 beschrieben sind. Eine reale Implementierung ist z.B. in Livingston Enterprises Inc., Radius dictionary, VI.6, 1997 beschrieben.The RADIUS accounting data is given by data as described in the IETF specification RFC 2139. A real implementation is e.g. in Livingston Enterprises Inc., Radius dictionary, VI.6, 1997.
Die TCP Dump Daten sind durch Daten gegeben, wie sie in UNIX man-pages tcpdump - dump traffic on a network' be- schrieben sind.The TCP dump data is given by data as described in UNIX man-pages tcpdump - dump traffic on a network '.
Die SNMP Daten sind durch Daten gegeben, wie sie in den verschiedenen RFCs der IETF beschrieben sind. Eine tatsächliche Implementierung ist z.B. in Livingston Enterprises Inc., Con- figuring SNMP, Manual Portmaster 3 beschrieben.The SNMP data are given by data as described in the various RFCs of the IETF. An actual implementation is e.g. in Livingston Enterprises Inc., Configuration SNMP, Manual Portmaster 3.
Um die Verarbeitung der Daten zu beschleunigen, kann optional ein regel-basierter Preprocessor eingesetzt werden. Der Preprocessor hat die Aufgabe, die Internet / Intranet-Daten so zu korrelieren und zu verdichten, daß als Ergebnis Datensätze mit den im eigentlichen Verfahren benötigten Attributwerten geliefert werden.To speed up the processing of the data, a rule-based preprocessor can optionally be used. The preprocessor has the task of correlating and compressing the Internet / Intranet data in such a way that data sets are delivered with the attribute values required in the actual process.
Grundsätzlich kann ein Preprocessor verwendet werden, wie er bei dem bekannt gewordenen Lösungsvorschlag vorgesehen ist. Dies setzt aber voraus, daß die IDR eine Obermenge der vom Verfahren benötigten Attributwerte beinhalten.Basically, a preprocessor can be used, as is provided in the proposed solution. However, this presupposes that the IDR contains a superset of the attribute values required by the method.
In einer bevorzugten Ausführungsform des Anmeldungsgegnstan- des wird ein regel-basierter Preprocessor verwendet. Die Regeln steuern dabei die Korrelation und die Verdichtung der Internet / Intranet-Daten. Wird im eigentlichen Verfahren ein neues charakteristisches Attribut hinzugefügt oder fällt ein charakteristisches Attri¬ but weg, dann können die Auswahlregeln des Preprocessor ein- fach (automatisch) angepaßt werden. Eine automatische Anpas¬ sung der Auswahlregeln kann dabei, wie in der Fig 2 mit ADAP (für: Adaption) bezeichnet, über Notifications (freilaufende Meldungen) an den Preprocessor gesteuert werden.In a preferred embodiment of the subject of the application, a rule-based preprocessor is used. The rules control the correlation and compression of the Internet / Intranet data. Is added in the actual process, a new attribute or characteristic falls a characteristic AttributeDescriptor ¬ but off, the selection rules of the preprocessor mono- times may be adjusted (automatically). An automatic ANPAS ¬ solution of the selection rules can, as in Figure 2 with ADAP (for: Adaptation) designated via Notifications (unsolicited messages) can be controlled to the Preprocessor.
Das nachfolgend beschriebene Verfahren kann damitThe method described below can thus
- direkt auf den Internet / Intranet-Daten aufsetzen,- set up directly on the Internet / intranet data,
- auf Ergebnisse eines beliebigen Preprocessors (wie z.B. HP (Hewlett Packard) IPR) aufsetzen- Based on the results of any preprocessor (such as HP (Hewlett Packard) IPR)
- auf Ergebnisse (in Fig 2 mit INTM bezeichnet) eines spezi- fischen regel-basierten Preprocessor aufsetzen.- Based on results (labeled INTM in Fig. 2) of a specific rule-based preprocessor.
Das eigentliche Verfahren teilt sich in vier Verfahren. Jedes Verfahren verwendet dabei einen anderen Methodenansatz. Die vier unterschiedliche Methodenansätze sind: - das regelbasierte Verfahren,The actual process is divided into four processes. Each method uses a different method approach. The four different method approaches are: - the rule-based procedure,
- das neuronale Netz - überwachtes Lernen- the neural network - supervised learning
- die dichte-basierte Profilmodellierung- density-based profile modeling
- das kausale Netz.- the causal network.
Beim regelbasierten Verfahren lassen sich typische benutzerspezifische Verhaltenskategorien mit Hilfe von Regeln modellieren. Durch eine Verhaltenskategorie wird das Verhalten klassifiziert, z.B. können die Verhaltenskategorieen "Privatnutzung Student", "Privatnutzung Angestellter", "Privatnut- zung Freiberufler", "Nutzung kleiner Geschäftsbetrieb", "Nutzung großer Geschäftsbetrieb", "Spieler", "Internet / Intranet-Süchtiger", "Nutzer mit hohem Mailvolumen" etc. durch ihre charakteristischen Eigenschaften in Form von Regeln ausgedrückt werden. Die Regeln werden auf alle Internet / Intra- net-Daten oder einen Teil dieser Daten (z.B. das Ergebnis eines Preprocessing) angewendet. Das Ergebnis des Verfahrens ist, daß jeder Nutzer nach einem Beobachtungs-zeitraum t kei- ner, einer oder mehrerer Verhaltenskategorien zugeordnet werden kann. Der Beobachtungszeitraum kann dabei abhängig von der Verhaltenskategorie und dem gewünschten Zweck der Beobachtung variieren. So wird er zur Betrugsentdeckung (als Teil des Controlling) sehr klein gewählt werden (z.B. t= 1 Tag), dagegen zur Erzielung von Marketingaussagen einen Zeitraum von mehreren Wochen umfassen (z.B. t=4 Wochen). Speichert man die Ergebnisse eines jeden Beobabachtungszeitraums t(i) nut- zer-spezifisch in der Datenbasis HIST, so lassen sich durch Vergleich der Einzelergebnisse t(i) recht einfach Änderungen im Benutzerverhalten feststellen (z.B. am Anfang entsprach die Nutzung eines Nutzers der Verhaltenskategorie "Privatnutzung Student", nunmehr ist sie eher der Verhaltenskategorie "Nutzung kleiner Geschäftsbetrieb" zuzuordnen) .In the rule-based process, typical user-specific behavior categories can be modeled using rules. Behavior is classified by a behavior category, for example the behavior categories "private use student", "private use employee", "private use freelancer", "use small business", "use large business", "player", "internet / intranet" Addict "," users with high mail volume "etc. can be expressed by their characteristic properties in the form of rules. The rules are applied to all Internet / Intranet data or part of this data (eg the result of preprocessing). The result of the method is that after a period of observation t each user does not can be assigned to one or more behavior categories. The observation period can vary depending on the behavior category and the desired purpose of the observation. For example, it will be chosen to be very small for fraud detection (as part of controlling) (e.g. t = 1 day), while it will take several weeks to achieve marketing statements (e.g. t = 4 weeks). If the results of each observation period t (i) are stored user-specifically in the database HIST, changes in the user behavior can be determined quite simply by comparing the individual results t (i) (for example at the beginning, the use of a user corresponded to the behavior category " Private use student ", now it is more likely to be assigned to the behavior category" use of small business ").
Das Ziel ist es, Regeln für jede Verhaltenskategorie zu formulieren. Die Regeln werden mit Hilfe von logischen Ausdrük- ken beschrieben, in denen als Variablen die Felder (Attribute) der verschiedenen Datensätze verwendet werden, z.B. Nutzung "Privatvertrag Angestellter" : := für alle Datensätze des BeobachtungsZeitraums gilt: Nutzungszeit Montag bis Freitag zwischen 17 Uhr und 24 Uhr und Nutzungszeit an Wochenenden von 0 Uhr bis 24 Uhr und Datenübertragungsrate < 2 Megabyte pro Nutzung und max . Nutzungszeit = 2 Stunden) Nutzung "Privatvertrag Freiberufler" : := es gibt einen Datensatz des Beobachtungszeitraums, für den gilt: Nicht Nutzung "Privatvertrag Angestellter" und für alle Datensätze des Beobachtungszeitraums gilt: Datenübertragungsrate < 10 Megabyte pro Tag und max. Nutzungszeit = 8 Stunden Grundsätzlich können sich die Regeln auf einen oder mehrere Datensätze (auch verschiedener Dateien) beziehen.The goal is to formulate rules for each behavior category. The rules are described with the help of logical expressions in which the fields (attributes) of the different data records are used as variables, e.g. Use of "private contract employee":: = applies to all data records of the observation period: usage time Monday to Friday between 5 p.m. and midnight and usage time on weekends from 0 a.m. to midnight and data transfer rate <2 megabytes per usage and max. Usage time = 2 hours) Use "private contract freelancer":: = there is a data record of the observation period for which the following applies: No use of "private contract employee" and for all data records of the observation period applies: data transfer rate <10 megabytes per day and max. Usage time = 8 hours In principle, the rules can refer to one or more data records (including different files).
In der Anwendungsphase des regelbasierten Verfahrens werden für die angegebenen Daten zum Zeitpunkt t alle ausgewählten Regeln überprüft. Die Ergebnisse werden zunächst benutzerspezifisch in der Datenbasis HIST protokolliert. Stärke des regelbasierten Verfahrens:In the application phase of the rule-based method, all selected rules are checked for the specified data at time t. The results are initially logged in a user-specific manner in the HIST database. Strength of the rule-based procedure:
- Klassifizierung des Benutzerverhaltens in Form von Verhal¬ tenskategorien- Classification least categories of user behavior in the form of Verhal ¬
- Hieraus lassen sich einfach Trends, Marketingaussagen, Ver- tragsverletzungen etc. ableiten- Trends, marketing statements, breaches of contract, etc. can be easily derived from this
Beim überwachten Ansatz wird ein Neuronales Netz mit einem Satz von Beispielen trainiert. Die Voraussetzung für das Training ist, daß zu jedem Beispiel der zugehörige Zielwert gegeben ist, d.h. es muß zum Zeitpunkt des Trainings bekannt sein, ob z.B. für das betrachtete Beispiel eine festgelegte Nutzung vorlag oder nicht (festgelegte Nutzungen können z.B. sein "Vertragsverletzung Privatvertrag Angestellter", "Schwerpunktnutzung Surfen", "Schwerpunktnutzung Spieler" etc.). Dabei müssen die zu untersuchenden Zielwerte und die für das Beispiel charakteristischen Attribute vorgegeben werden. Die charakteristischen Attribute bestimmen das Verhalten eines Nutzers Das Verhalten wiederum ist abhängig von bestimmten Attributwerten (den Daten selber) . Charakteristische Attribute können z.B. sein:In the monitored approach, a neural network is trained with a set of examples. The prerequisite for the training is that the associated target value is given for each example, i.e. at the time of the training it must be known whether e.g. for the example under consideration, there was or was not a specified use (specified uses can be, for example, "breach of contract by private contract employee", "use of focus on surfing", "use of focus on players" etc.) The target values to be examined and the attributes characteristic of the example must be specified. The characteristic attributes determine the behavior of a user. The behavior in turn depends on certain attribute values (the data itself). Characteristic attributes can e.g. his:
- mittlere Nutzungszeit des Nutzers an einem Tag über einen Beobachtungszeitraum (z.B. vier Wochen)- Average usage time of the user in one day over an observation period (e.g. four weeks)
- Streuung der Nutzungszeit des Nutzers- Scatter the usage time of the user
- maximale Nutzungszeit - minimale Nutzungszeit- maximum usage time - minimum usage time
- mittlere Übertragungsrate des Nutzers an einem Tag über einen BeobachtungsZeitraum (z.B. vier Wochen)- Average transmission rate of the user in one day over an observation period (e.g. four weeks)
- Streuung der Übertragungsrate des Nutzers- Spread of the transmission rate of the user
- maximale Rate - minimale Rate- maximum rate - minimum rate
- mittlere Nutzungsdauer des Nutzers von speziellen Internet/Intranet Services über einen BeobachtungsZeitraum (z.B. vier Wochen)- Average service life of the user of special internet / intranet services over an observation period (e.g. four weeks)
- Streuung der Nutzungdauer des Nutzers - maximale Nutzungdauer- Scattering of the usage time of the user - maximum usage time
- minimale Nutzungdauer etc. In der Trainingsphase (Vorabschritte) des Neuronalen Netzes ist es Ziel, ein Modell zu erstellen, das für einen Nutzer anhand des gegebenen Beispiels entscheidet, ob eine Nutzung des Internet/IntranetZugangs hinsichtlich eines oder mehrerer definierter Zielwerte stattfindet oder nicht. Die Modellerstellung erfolgt durch das überwachte Training, dessen Grundlagen in Rumelhart, D.E., Hinton, G.E. und Williams, R.J. Le- arning infernal representation by error backpropagation, In Parallel Distributed Processing, S. 318-362, Cambridge, MA, MIT Press, 1986) im einzelnen beschrieben sind.- minimal usage time etc. In the training phase (preliminary steps) of the neural network, the aim is to create a model that, based on the given example, decides for a user whether or not the Internet / Intranet access is used with regard to one or more defined target values. The model is created by the supervised training, the basics of which are in Rumelhart, DE, Hinton, GE and Williams, RJ Learning infernal representation by error backpropagation, In Parallel Distributed Processing, pp. 318-362, Cambridge, MA, MIT Press, 1986 ) are described in detail.
In der Trainingsphase werden folgende Schritte durchgeführt: Jedem Nutzer wird ein Verhaltensmuster in Form von Attributen zugeordet, das ein gewisses Profil über einen längeren Zeitraum beschreibt. Die Attribute charakterisieren dabei die Nutzung hinsichtlich eines definierten Zielwertes. Der dem Verhaltensmuster zugrundeliegende Zeitraum sollte nicht kürzer als vier Wochen sein und vor dem Zeitpunkt liegen, in dem die Methode für o.g. Zweck angewendet wird.The following steps are carried out in the training phase: Each user is assigned a behavior pattern in the form of attributes that describes a certain profile over a longer period of time. The attributes characterize the use with regard to a defined target value. The period on which the behavior pattern is based should not be shorter than four weeks and before the point in time when the method for the above-mentioned Purpose is applied.
Das neuronale Netz wird anhand von Trainingsdaten auf die Nutzung hinsichtlich der definierten Zielwerte trainiert. Bei den Trainingsdaten ist bekannt, ob die Nutzung einem bestimm- ten Zielwert zugeordnet werden kann oder nicht.The neural network is trained on the use of the defined target values using training data. With the training data, it is known whether the use can be assigned to a specific target value or not.
In der Anwendungsphase des neuronalen Netzes, die nach Abschluß der Trainingsphase beginnt, werden kontinuierlich folgende Schritte durchgeführt:In the application phase of the neural network, which begins after the training phase has been completed, the following steps are carried out continuously:
Das Neuronale Netz entscheidet auf Basis der Beispiele, ob die Nutzung einem bestimmten Zielwert zugeordnet werden kann oder nicht. Diese Entscheidung wird nutzer-spezifisch als Ergebnis des Beobachtungszeitraumes in der Datenbasis HIST pro- tokolliert. Das neuronale Netz kann bei Bedarf mit neuen Zielwerten hinsichtlich seiner Nutzung (z.B. bis dato noch nicht bekannten Fällen von Vertragsverletzungen) trainiert werden.Based on the examples, the neural network decides whether the use can be assigned to a specific target value or not. This user-specific decision is logged in the HIST database as the result of the observation period. If necessary, the neural network can be trained with new target values with regard to its use (for example cases of contract violations not yet known).
Diese Methode anwendbar, wenn der Nutzer Bestandteil der Daten ist.This method is applicable when the user is part of the data.
Stärke dieser Methode:Strength of this method:
- Einfache Zuordnung von Ausnahmen - Berücksichtigung von Ausnahmen im Ergebnis- Easy assignment of exceptions - Taking exceptions into account in the result
- Lernfähigkeit- ability to learn
Bei der dichte- basierten Profilmodellierung handelt es sich um eine probabilistische Modellierung des Verhaltens zu jedem Nutzer (probabilistische Profilmodellierung) , d.h. es wird für jeden Nutzer ein Modell anhand der zu diesem Nutzer zugehörigen Beispielen erstellt. Diese Beispiele bestehen aus charakteristischen Attributen und aus bestimmten Attributwerten, die die Nutzung des Internet/Intranet hinsichtlich eines oder mehrerer Zielwerte beschreiben.Beispiele für charakteristische Attribute sind im vorhergehenden Abschnitt beschrieben.Density-based profile modeling is a probabilistic modeling of the behavior of each user (probabilistic profile modeling), i.e. a model is created for each user based on the examples belonging to this user. These examples consist of characteristic attributes and certain attribute values that describe the use of the Internet / intranet with regard to one or more target values. Examples of characteristic attributes are described in the previous section.
In der Trainingsphase der dichte-basierten Profilmodellierung werden folgende Schritte durchgeführt : Jedem Nutzer wird ein Satz von Beispielen zugeordet, der die Verhaltensweise desIn the training phase of density-based profile modeling, the following steps are carried out: Each user is assigned a set of examples that illustrate the behavior of the
Nutzers über einen längeren Zeitraum beschreibt. Der dem Verhaltensmuster zugrundeliegende Zeitraum sollte nicht kürzer als vier Wochen sein und vor dem Zeitpunkt liegen, in dem die Methode für Kontroll- und Marketingzwecke angewendet wird. Für jeden Nutzer wird ein probabilistisches Profil erstellt. Diese Erstellung erfolgt durch die Dichteschätzung mit dem EM-Algorithmus. Die genaue Beschreibung ist in Chris Bishop, Neural Networks in Pattern Recognition, Oxford Press, 1996 enthalten.Nach Abschluß der Trainingsphase, beginnt die An- wendungsphase der dichte-basierten Profilmodellierung, in der kontinuierlich folgende Schritte durchgeführt werden: Die Daten beispielsweise eines Tages werden hinsichtlich der für die probabilistische Profll odellierung bestimmten Datenm- halte analysiert (ein neues Beispiel wird erzeugt) .Das dich- te-basierte Profilmodell gibt einen Wert aus, der eine Wahrscheinlichkeit für die Nutzung des Internet/Intranet der be- trachteten Entitat hinsichtlich der definieren Zielwerte darstellt. Dieser Wert wird protokolliert. Weicht dieser Wert gegenüber den vorangegangenen Werten über einen vorgegebenen Schwellwert hinaus ab, dann erfolgt ein Hinweis, daß das Ergebnis in jedem Fall angezeigt werden soll.Mit dieser Methode kann sehr einfach festgestellt werden, wenn sich die Nutzung des Internet/Intranet plötzlich ändert.Mit dem aktuellen Beispiel wird das Profilmodell nachadaptiert .Diese Methode ist anwendbar, wenn der Nutzer Bestandteil der Daten ist. Starke dieser Methode:- Erkennung einer abrupten Änderung des Benut- zerverhaltens - LernfähigkeitDescribes users over a longer period of time. The period of time on which the behavior pattern is based should not be shorter than four weeks and before the time when the method is used for control and marketing purposes. A probabilistic profile is created for each user. This is done by density estimation using the EM algorithm. The exact description is contained in Chris Bishop, Neural Networks in Pattern Recognition, Oxford Press, 1996. After completing the training phase, the application phase of density-based profile modeling begins, in which the following steps are carried out continuously: The data, for example, one day in terms of for the probabilistic profiling of certain data contents is analyzed (a new example is created). The density-based profile model outputs a value that represents a probability of using the internet / intranet of the entity under consideration with regard to the defined target values. This value is logged. If this value differs from the previous values beyond a predefined threshold value, then there is a message that the result should be displayed in any case.This method can be used to easily determine if the use of the Internet / intranet suddenly changes In the current example, the profile model is adapted. This method can be used if the user is part of the data. Powerful of this method: - Detection of an abrupt change in user behavior - Learning ability
Basis für die Methode des kausalen Netz' ist die Modellierung typischer Verhaltensszenarien m Form von kausalen Abhängigkeiten und Wahrscheinlichkeiten bestimmter Dateninhalte wie es m dem Beispiel "Privatnutzung Angestellter"m Fig 3 dar- gestellt ist. Einer Privatnutzung Angestellter PA sind eine bestimmte Nutzungszeit UC (für: UseClock) , eine bestimmte Nutzungsdauer UT (für: UseTi e) und eine bestimmte Ubertra- gungsrate RATE zugeordnet. Die Wochentage haben, e nachdem ob es sich um einen Werktag WD (für: working day) oder um ein Wochenende WE (für: week end) handelt, Einfluß auf die Hohe der Nutzungszeit, die Nutzungsdauer und die Ubertragungsrate. Die kausalen Abhängigkeiten basieren auf der Auswertung bekannter Falle. Sie müssen nicht spezifischen Nutzern zugeordnet sein. In der Phase der Modellierung des kausalen Netzes werden folgende Schritte durchgeführt : Für alle Daten werden die kausalen Abhängigkeiten hinsichtlich der Daten-Inhalte formuliert .An den Stellen, wo die kausalen Abhängigkeiten existieren, werden entsprechende Wahrscheinlichkeiten zugeordnet. In der Modellierungsphase ist das Domanewissen des Fachexperten notwendig. Die Grundlage über das kausale Netz ist m Fmn V. Jensen, An Introduction to Bayesian Networks, UCL Press 1996 beschrieben. In der Anwendungsphase des kausa- len Netzes werden kontinuierlich folgende Schritte durchge¬ führt: Die Datensätze der zu untersuchenden Daten werden kon¬ tinuierlich auf die formulierten kausalen Abhängigkeiten hin untersucht. Für jeden Nutzer bzw. jedes Ereignis wird ent- schieden, mit welcher Wahrscheinlichlichkeit eine spezifische Nutzung hinsichtlich des definierten Szenarios vorliegt. Diese Entscheidung wird als Ergebnis des BeobachtungsZeitraumes in der Datenbasis HIST protokolliert. Ist der Nutzer Bestandteil der Daten, dann werden die Ergebnisse nutzer-spezifisch protokolliert. Die Wahrscheinlichkeiten hinter den kausalen Abhängigkeiten können nachadaptiert werden. Die kausalen Abhängigkeiten von neuen, bis dato noch nicht bekannten Katego- rieen werden bei Bedarf den existierenden kausalen Abhängigkeiten hinzugefügt. Diese Methode läßt sich auch dann anwen- den, wenn der Nutzer nicht Bestandteil des Datensatzes ist. In diesem Fall kann aber eine Kategorie keinem spezifischen Nutzer zugeordnet werden. Stärke der Methode des kausalen Netzes:- Zuordnung von Grenzbereichen in Verhaltenskategorien- Erkennen von Grenzbereichen in Verhaltenskategorien- Lernfä- higkeitGrundsätzlich ist es möglich, die Einzelergebnisse der einzelnen Verfahren auszugeben. In weiterer Ausgestaltung des Anmeldungsgegenstandes werden die Einzelergebnisse der einzelnen Verfahren zu einem Gesamtergebnis verdichtet. Diese Verdichtung bezieht die Einzelergebnisse der verschiedenen Verfahren ein. Die Einzelergebnisse können sowohl aus dem aktuellen als auch aus vergangenen BeoabachtungsZeiträumen stammen. Jedes der beschriebenen Verfahren hat spezifische Stärken. Dies kann bei einer Verdichtung ausgenutzt werden, wie im folgenden Beispiel beschrieben: Ein Nutzer x wird z.B. durch das regel-basierte Verfahren eindeutig der Verhaltenskategorie "Privatnutzung Freiberufler" zugeordnet, wenn er an einem Tag das Internet mehr als 2 Stunden genutzt hat (bezogen auf die oben dargestellte Beispielregel) . Das kausale Netz sieht diesen Nutzer x aber vielmehr im Verhaltensszena- rio "Privatnutzung Angestellter", da er z.B. in mehr als 90% der Datensätze die Nutzungszeit von weniger als 2 Stunden eingehalten hat. Diese Erkenntnisse könnten dann im Gesamter- gebnis dergestalt angezeigt werden, daß es sich bei der Nutzung des Internet / Intranet durch den Nutzer x mit einigen geringfügigen Ausnahmen um eine "Privatnutzung Angestellter" handelt. Ein weiteres Beispiel für eine Verdichtung ist die Trenderkennung durch Auswertung von Ergebnissen verschiedener Beobachtungszeiträume . The basis for the method of the causal network is the modeling of typical behavior scenarios in the form of causal dependencies and probabilities of certain data contents, as shown in the example "private use of employees" m Fig. 3. A private use of employee PA is assigned a certain usage time UC (for: UseClock), a certain usage period UT (for: UseTi e) and a certain transmission rate RATE. The days of the week, depending on whether it is a working day WD (for: working day) or a weekend WE (for: week end), influence the amount of time of use, the length of use and the transmission rate. The causal dependencies are based on the evaluation of known cases. They do not have to be assigned to specific users. The following steps are carried out in the phase of modeling the causal network: The causal dependencies with regard to the data content are formulated for all data. At the points where the causal dependencies exist, corresponding probabilities are assigned. The domain knowledge of the specialist is necessary in the modeling phase. The basis of the causal network is described in Fmn V. Jensen, An Introduction to Bayesian Networks, UCL Press 1996. In the application phase of the causal len network are continuously following steps Runaway ¬ leads: The records of the test data are analyzed con ¬ continuously deliver on existing causal dependencies out. For each user or event, a decision is made as to the likelihood of specific use with regard to the defined scenario. This decision is logged as a result of the observation period in the HIST database. If the user is part of the data, the results are logged in a user-specific manner. The probabilities behind the causal dependencies can be re-adapted. The causal dependencies on new, as yet unknown categories are added to the existing causal dependencies as required. This method can also be used when the user is not part of the data set. In this case, a category cannot be assigned to a specific user. Strength of the method of the causal network: - Assignment of border areas in behavior categories- Recognition of border areas in behavior categories- Learning ability It is basically possible to output the individual results of the individual procedures. In a further embodiment of the subject of the application, the individual results of the individual processes are condensed into one overall result. This consolidation includes the individual results of the different processes. The individual results can come from both the current and past observation periods. Each of the methods described has specific strengths. This can be exploited in the case of a compression, as described in the following example: A user x is, for example, clearly assigned to the behavior category "private use freelancer" if he has used the Internet for more than 2 hours in one day (based on the example rule shown above). However, the causal network sees this user x rather in the behavior scenario "private use of employees", since, for example, he has kept the usage time of less than 2 hours in more than 90% of the data records. These findings could then be result to be displayed in such a way that the use of the Internet / intranet by the user x is, with a few minor exceptions, a "private use of employees". Another example of a compression is the trend detection by evaluating the results of different observation periods.

Claims

Patentansprüche claims
1. Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet, demzufolge - die Teilnehmerdaten über einen festgelegten Zeitraum protokolliert werden - die protokollierten Teilnehmerdaten nach mindestens einem der folgenden Verfahren ausgewertet werden:1. Procedure for recording the usage behavior of a subscriber on the Internet / intranet, according to which - the subscriber data are logged over a specified period - the logged subscriber data are evaluated according to at least one of the following procedures:
• Regel-basierter Ansatz, • neuronales Netz, überwacht trainiert,• rule-based approach, • neural network, monitored trained,
• dichte basierte Profilmodellierung,• density based profile modeling,
• kausales Netz derart, daß eine Zuordnung eines Teilnehmers nach Maßgabe seines Teilnehmer-Verhaltens zu einer Kategorie von Nut- zungsverhalten gegeben ist.• causal network in such a way that a participant is assigned to a category of usage behavior in accordance with his participant behavior.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß die Teilnehmerdaten durch mindestens eine der folgenden Kategorien von Daten gegeben sind: RADIUS-Daten, SNMP-Daten, TCP-Dump-Protokoll-Daten .2. The method according to claim 1, characterized in that the subscriber data are given by at least one of the following categories of data: RADIUS data, SNMP data, TCP dump protocol data.
3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Teilnehmerdaten vor der Auswertung einer Regelbasierten Vorbehandlung unterzogen werden.3. The method according to any one of the preceding claims, characterized in that the subscriber data are subjected to a rule-based pretreatment before the evaluation.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet , daß die einer Vorbehandlung unterzogenen Teilnehmerdaten vor der Auswertung zwischengespeichert werden.4. The method according to claim 3, characterized in that the pretreated subscriber data are buffered before the evaluation.
5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, daß nach Maßgabe des Auswerteergebnisses mindestens eines der Verfahren eine automatische Anpassung der Auswahlregeln für die Vorbehandlung der Teilnehmerdaten erfolgt. 5. The method according to any one of claims 3 or 4, characterized in that, depending on the evaluation result, at least one of the methods automatically adjusts the selection rules for the pretreatment of the subscriber data.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Ergebnisse, insbesondere die aktuellen Ergebnisse, der Auswertungen der einzelnen Verfahren zu einem Endergebnis verknüpft werden.6. The method according to any one of the preceding claims, characterized in that the results, in particular the current results, the evaluations of the individual methods are linked to an end result.
7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Ergebnisse der Auswertungen der einzelnen Verfahren eines aktuellen BeobachtungsZeitraumes und eines vergangenen Beoabachtungszeitraumes zu einem Endergebnis verknüpft werden. 7. The method according to any one of the preceding claims, characterized in that the results of the evaluations of the individual methods of a current observation period and a past observation period are linked to an end result.
PCT/DE1999/003922 1998-12-11 1999-12-08 Controlling and marketing method for utilisation of the internet/intranet WO2000036534A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP99967865A EP1279133A2 (en) 1998-12-11 1999-12-08 Controlling and marketing method for utilisation of the internet/intranet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19857336A DE19857336C1 (en) 1998-12-11 1998-12-11 Control and marketing process for use of internet/Intranet
DE19857336.7 1998-12-11

Publications (2)

Publication Number Publication Date
WO2000036534A2 true WO2000036534A2 (en) 2000-06-22
WO2000036534A3 WO2000036534A3 (en) 2002-10-24

Family

ID=7890838

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1999/003922 WO2000036534A2 (en) 1998-12-11 1999-12-08 Controlling and marketing method for utilisation of the internet/intranet

Country Status (3)

Country Link
EP (1) EP1279133A2 (en)
DE (1) DE19857336C1 (en)
WO (1) WO2000036534A2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITMI20001952A1 (en) * 2000-09-05 2002-03-05 Nicola Carena Edgardo Di METHOD FOR CLASSIFICATION AND TRANSFER OF KNOWLEDGE BETWEEN USERS ACCESSING AN INFORMATION SYSTEM
DE102008056961A1 (en) * 2008-11-03 2010-05-06 Aurenz Gmbh Arrangement for logging and controlling user operations
US9654590B2 (en) 2009-06-26 2017-05-16 Telefonaktiebolaget L M Ericsson Method and arrangement in a communication network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5197127A (en) * 1990-09-24 1993-03-23 International Business Machines Corporation Expert system method for performing window protocol-based data flow analysis within a data communication network
US5787253A (en) * 1996-05-28 1998-07-28 The Ag Group Apparatus and method of analyzing internet activity

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997043851A1 (en) * 1996-05-14 1997-11-20 Mitsubishi International Gmbh Process and device for charging fees for the use of a telecommunication network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5197127A (en) * 1990-09-24 1993-03-23 International Business Machines Corporation Expert system method for performing window protocol-based data flow analysis within a data communication network
US5787253A (en) * 1996-05-28 1998-07-28 The Ag Group Apparatus and method of analyzing internet activity

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIZCANO P J ET AL: "MEHARI: a system for analysing the use of the internet services" COMPUTER NETWORKS, ELSEVIER SCIENCE PUBLISHERS B.V., AMSTERDAM, NL, Bd. 31, Nr. 21, 10. November 1999 (1999-11-10), Seiten 2293-2307, XP004304653 ISSN: 1389-1286 *
PITKOW J: "In search of reliable usage data on the WWW" COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, Bd. 29, Nr. 8-13, 1. September 1997 (1997-09-01), Seiten 1343-1355, XP004095329 ISSN: 0169-7552 *

Also Published As

Publication number Publication date
DE19857336C1 (en) 2000-03-09
WO2000036534A3 (en) 2002-10-24
EP1279133A2 (en) 2003-01-29

Similar Documents

Publication Publication Date Title
DE602005001940T2 (en) METHOD AND SYSTEM FOR GENERATING A POPULATION REPRESENTATIVE TO A LOT OF USERS OF A COMMUNICATION NETWORK
DE69637228T2 (en) METHOD AND DEVICE FOR MEASURING THE RESPONSE TIME
DE10222687B4 (en) Model selection for decision support systems
DE102005020893A1 (en) System for adaptively determining operation properties of an executable application
DE19748897A1 (en) Device for estimating degree of confidence for coincidence generated by case-based event system
DE102006002247A1 (en) Method and system for updating real-time data between intervals
DE602004008202T2 (en) Directory method and device enabled network services
DE102004029506A1 (en) Method and apparatus for managing resources in a computer system
DE69827073T2 (en) Control system for the reservation of permanent virtual connections
EP0934567A1 (en) Method of classifying statistical dependency of a measurable series of statistical values
DE69826298T2 (en) Method and device for classifying network units in virtual LANs
DE10337144A1 (en) Method for recording event logs
DE19838055A1 (en) PABX communication system for subscriber group allocation
DE69721395T2 (en) Method and device for adapting models for speaker verification
EP1872595A1 (en) Method for modifying the working procedure of a communications group platform (tkgp) in a telecommunications network (tk network)
EP3432507A1 (en) Monitoring of a block chain
DE19857336C1 (en) Control and marketing process for use of internet/Intranet
WO2000036788A2 (en) Marketing and controlling networks by using neurocomputing methods in network management data
EP0891069B1 (en) Identification of a fraudulent call with a neural network
DE60110619T2 (en) METHOD AND DEVICE FOR TRAFFIC PRIORITY WITH A NEURONAL NETWORK
EP1264253A1 (en) Method and arrangement for modelling a system
EP1994734A1 (en) Method for identifying spit or spam for voip
EP1081665A1 (en) Expert system
EP1208541B1 (en) Expert system
DE19721067C1 (en) Stochastic estimator

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 1999967865

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1999967865

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09786421

Country of ref document: US

AK Designated states

Kind code of ref document: A3

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWP Wipo information: published in national office

Ref document number: 1999967865

Country of ref document: EP