首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
谢志伟  王志明 《软件》2013,(12):231-234
本文首先介绍了什么是数据挖掘技术和网络安全审计技术,然后在此基础上讨论了数据挖掘技术在网络安全审计技术中的一些基本应用算法,最后给出一个基本的利用数据挖掘技术实现的网络安全审计系统。  相似文献   

2.
陈小梅 《软件》2013,(12):202-204,207
由于移动终端和网络带宽的限制,基于RSA加密算法的电子支付安全协议SET不能被直接用于移动支付。现有移动支付系统都采用对称加密算法,存在一定安全风险,本文提出一个新的基于椭圆曲线加密算法ECC的移动支付协议。该协议除了提供高效的支付认证过程,还确保交易信息从商家到用户的传递,增强用户信息安全性。理论分析证明,ECC不仅能在很短的时间里产生符合条件的密钥,而且在同样破解时间下RSA与ECC密钥长度比大于5:1,这个比例随着破解时间增加而越来越大。新的协议在签名、证书验证、非对称和对称加密次数上较SET协议也明显减少,这样当前移动终端和网络能力完全可以支撑该协议,保证安全有效的移动支付过程。  相似文献   

3.
随着移动互联网和物联网的发展,移动支付正越来越深入地融入人们的日常生活。移动支付是不可或缺的便民服务,但从安全角度来看,具有一定风险性。从移动支付的独特性出发,通过改进层次分析法(AHP)建立层次评价目标体系,并确定影响移动支付安全风险因素的权重,在AHP算法判断矩阵的构建中,采用三尺度法代替传统的九尺度法,与传统的九尺度法进行比较。研究结果表明,改进的方法克服了专家在传统的层次分析法中难以掌握判断尺度的问题。评估指标结构和改进的层次分析法的采用,可为移动支付提供有效的安全支付风险评估,提高移动支付安全风险评估的效率和准确性,具有较强的实用性。  相似文献   

4.
给出了基于粗糙集的网络安全评估指标的约简方法。提出了一种利用粗糙集理论提取网络安全评估规则,进而利 用评估规则构建网络安全评估决策系统的算法。利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取 方法是有效的。  相似文献   

5.
一种基于粗糙集的网络安全评估模型   总被引:1,自引:0,他引:1  
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则.  相似文献   

6.
随着网络安全问题受到越来越多的关注,在数据挖掘中做好隐私保护已成为当前的研究热点。如何在挖掘过程中不泄露私有信息或敏感数据,同时能得到比较准确的挖掘效果,是数据挖掘研究中的一个热点课题。本文从数据分布方式结合挖掘算法对当前几种关键的隐私保护方法进行分析,并给出算法的评估,最后提出隐私保护数据挖掘方法的未来研究方向。  相似文献   

7.
基于粗糙集理论的入侵检测新方法   总被引:38,自引:1,他引:38  
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,实验结果表明,该方法的检测效果优于同类的其它方法。  相似文献   

8.
Intrusion Detection System (IDS) is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. How to build a lightweight IDS is a hot topic in network security. Moreover, feature selection is a classic research topic in data mining and it has attracted much interest from researchers in many fields such as network security, pattern recognition and data mining. In this paper, we effectively introduced feature selection methods to intrusion detection domain. We propose a wrapper-based feature selection algorithm aiming at building lightweight intrusion detection system by using modified random mutation hill climbing (RMHC) as search strategy to specify a candidate subset for evaluation, as well as using modified linear Support Vector Machines (SVMs) iterative procedure as wrapper approach to obtain the optimum feature subset. We verify the effectiveness and the feasibility of our feature selection algorithm by several experiments on KDD Cup 1999 intrusion detection dataset. The experimental results strongly show that our approach is not only able to speed up the process of selecting important features but also to yield high detection rates. Furthermore, our experimental results indicate that intrusion detection system with feature selection algorithm has better performance than that without feature selection algorithm both in detection performance and computational cost.  相似文献   

9.
为提高云安全评估的准确性,构建了云安全评估模型,分别从主机安全、数据安全、物理安全、网络安全和应用安全五个方面采用极限学习机数据挖掘算法获取评估证据,再使用隶属度方法进行数据的标准化和指标权重的计算,最终得到云安全评估结果。通过实验证明,构建的云安全评估模型能够快速获取云安全评估指标体系的评估证据,并科学的、综合地作出评估,体现了评估的全面性。  相似文献   

10.
入侵检测技术已经成为网络安全的新兴领域。该文针对入侵检测系统的特点与不足,提出了一种基于数据挖掘算法的网络入侵检测系统模型,能高效地进行误用检测与异常检测,可降低漏报率和误报率,同时应用聚类算法对边界区进行分析,可发现未知攻击,具有很好的实用性。  相似文献   

11.
随着网络技术和规模的不断发展,信息安全已成为用户必须面对且不可避免的问题,基于数据挖掘的网络实时入侵检测模型依据数据挖掘的算法建立入侵检测机制,可以有效地进行入侵检测,从而保护用户信息安全。  相似文献   

12.
随着网络安全问题受到越来越多的关注,隐私保护数据挖掘问题已经成为数据挖掘领域中的研究热点。设计与实现了一个隐私保护数据挖掘系统,系统的算法可以帮助用户完成一些简单的隐私保护数据挖掘工作。在实际系统应用中,用户可以根据实际需要加入新的算法来完成隐私保护数据挖掘工作。  相似文献   

13.
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

14.
提出一种基于Flex+Spring体系的网络数据挖掘系统方案。用户通过浏览器远程调用各种数据挖掘算法对指定的数据源进行挖掘处理并最终获得挖掘结果的动态展示效果,实现数据挖掘系统的跨平台性、算法的可移植性以及客户端更丰富、更强的交互性和响应性。  相似文献   

15.
基于Markov博弈模型的网络安全态势感知方法   总被引:8,自引:0,他引:8  
为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络:通过对威胁、管理员和普通用户的行为进行博弈分析,建立...  相似文献   

16.
针对传统模糊特征检测方法存在的效率低、精度不高等问题,设计了一种新的网络安全防护态势优化模型;对网络安全状态分布进行建模,并利用数据挖掘技术对网络信息进行挖掘;利用新型入侵识别检测方法对所设计的网络安全估计状态进行自适应特征提取,提取网络安全状况的特征数据集和处理单元;采用模糊C平均数据聚类方法(FCM)提取综合信息;对入侵特征信息流进行分类,根据属性分类结果进行网络安全态势预测,实现安全态势评估;基于不同场景下进行实验,结果表明,所提算法适用于网络安全的场景,准确性和鲁棒性都得到了验证。  相似文献   

17.
为了发现宏观网络的正常和异常运行模式,以及对宏观网络的安全态势进行分析,介绍了一种宏观网络安全数据挖掘系统设计的范例。该系统利用收集的各种宏观网络安全数据来进行数据挖掘和态势评估,并通过图形用户界面对结果进行了分析。着重介绍系统设计所采取的技术路线、安全数据获取方式、系统组成模块、实现方法和系统设计评价。  相似文献   

18.
单美静 《计算机科学》2015,42(Z11):368-371
大数据时代影响移动支付发展的重要因素就是安全。总结了移动支付相对于互联网支付而存在的个性和疑难安全问题,通过德尔菲法构建了安全评估指标结构。运用层次分析法计算各指标的权重,在设计的指标体系中找出风险节点,最终得到整个系统的安全值。该方法将层次分析法引入移动支付指标系统信息安全度计算。实验表明,该评估指标结构以及安全度计算能为移动支付提供有效的安全量化评估。  相似文献   

19.
电子商务的发展,需要安全性好同时效率高的电子支付方式来支持。提出一种全新电子支付方式的功能框架,阐述其设计思想;提出该支付方式的工作流模型,并分析其过程控制原理;接着详细探讨了系统中主要使用的AES安全算法数学模型,给出基于主程序/子过程体系结构风格形式描述的构件模型;最后,用ACME语义模板描述之。该电子支付方式在确保安全性能的同时,大大提高了效率,具有一般理论意义和工程实践价值。  相似文献   

20.
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此本文采用社会化网络的方法来分析犯罪网络中人物之间的关系。本文首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树的方法抽取案情信息中的实体关系,在此基础上提出发掘犯罪网络核心人物的 算法,最后设计并实现了犯罪网络挖掘系统。通过实验验证和用户反馈,本系统能在很大程度上提高公安人员办案效率,具有很高的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号