共查询到20条相似文献,搜索用时 127 毫秒
1.
对网络信息内容审计关键技术进行了研究,给出了网络信息内容审计系统的模型,并从特征选择、权重调整等方面详细阐述了将SVM算法应用于网络信息内容识别的过程,在此基础上实现了基于SVM的网络信息内容审计系统。测试结果表明,该系统能对敏感内容进行正确识别,查全率和查准率分别达到95.06%和85.47%,解决了人工选择关键词的困难,并且满足监控需求。 相似文献
2.
近来,互联网上频频爆发"人肉搜索"等网络暴力事件,把互联网中的内容安全问题暴露在公众眼前,内容安全管理已经成为最重要的网络信息安全研完课题.首先分析了目前网络信息内容存在的安全威胁,探讨了信息内容安全研究的意义,认为数据获取技术、协议分析技术、应用数据还原技术、内容分析与过滤技术是网络信息内容安全监测的关健技术. 相似文献
3.
大数据环境下开展网络安全技术研究,尤其是研究如何保护信息内容变得极为重要.本文从物理安全、信息内容安全、信息传播安全和管理安全等几个方面,分析了大数据环境下的网络安全威胁因素,然后从加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等方面提出了网络安全防护措施. 相似文献
4.
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型. 相似文献
5.
互联网的发展让内容丰富的多媒体信息得以快速传播,帮助广大用户实现了零距离的信息传递。但同时,尽管国家一直在加强多媒体内容监管,但仍被一些不法分子钻了空子,制作违规文本、图片、音频、视频等从事违法犯罪行为,如传播色情、低俗内容等不良信息等。随着《网络信息内容生态治理规定》的正式实施,必将加速对不良网络信息的治理。本文介绍了随着技术的逐步发展。 相似文献
6.
7.
互联网有害信息的泛滥使得互联网信息内容安全得到了广泛的关注,然而目前没有系统的方法来从本质上揭示如何遏制有害信息的传播.文中抽取互联网信息传播的基本特征,提出了一个针对互联网信息内容安全的控制模型和评价框架.在控制模型中,将对互联网信息的控制过程划分为3个阶段:信息获取、信息鉴别和响应.针对通信内容、身份和行为这3个基本要素,给出了3个基本的控制模型:基于内容的控制模型ICCON_C、基于身份的控制模型ICCON_I和基于行为的控制模型ICCON_B,这3个基本模型的组合称之为ICCON.为了对基于ICCON模型的实际系统的控制能力进行有效评价,文中提出了一套对应的定量评价框架,在这个框架中,从ICCON模型的控制过程出发,将对整个控制过程的评价划分为对信息获取能力的评价,信息鉴别能力的评价和信息响应能力的评价,将之融合为对整体控制能力的评价.由于对每个控制过程留有评价接口,从而使得量化评价可行. 相似文献
8.
9.
一种网络不良图像过滤软件框架 总被引:1,自引:0,他引:1
网络信息监控技术针对网络中不良信息传播的问题,运用网络数据捕获、流量处理和内容过滤等技术实现对网络信息传播的有效监管.而不良图像过滤软件的架构是互联网信息监控中的一个关键问题.文中针对以BHO技术实现的图像过滤器插件存在的对非IE内核的浏览器无效等缺陷,设计并实现了一种基于Winsock SPI技术的图像过滤软件开发框架.实验表明,该图像过滤软件框架具有良好的普适性和兼容性,并对其它网络信息过滤软件的开发具有一定的借鉴作用. 相似文献
10.
浅析计算机网络信息安全存在的问题及对策 总被引:1,自引:1,他引:0
李治国 《计算机光盘软件与应用》2012,(21):47-48
随着科学技术的发展,计算机已经深入到人们的日常生活中的方方面面,计算机网络技术的发展给人们的工作与生活带来了方便,通过网络交流更加快捷。信息传播过程中,黑客、病毒等入侵者想尽办法要获取传播中的数据或信息,同时,网络自身也存在一些安全隐患给入侵者带来了可乘之机。在一定意义上可以说,网络安全已经影响到一个国家的政治、军事、经济及文化的发展。本文首先介绍了病毒、黑客的特点,其次介绍了网络信息安全面临的威胁及面临的安全问题,最后针对安全问题给出了解决对策。 相似文献
11.
《Simulation Modelling Practice and Theory》2007,15(4):449-464
A multimedia contents are distributed to peer computers (peers) and a contents peer which holds contents can provide other peers with the contents in peer-to-peer (P2P) overlay networks. Here, contents peers are mainly realized in less-reliable and low-performance personal computers. Multimedia streaming is more significant than downloading ways in multimedia applications from security and economical reasons. We discuss distributed multi-source streaming models to support peers with reliable and scalable multimedia streaming service. Here, a collection of multiple contents peers in parallel transmit packets of a multimedia content to a leaf peer to realize the reliability and scalability. Each of the contents peers send different packets from the other contents peers at slower rate. Even if not only some number of peers stop by fault and are degraded in performance but also some number of packets are lost and delayed in networks, a leaf peer has to receive every data of a content at the required rate. We discuss how to replicate data of a multimedia content by creating a parity packet for some number of packets and to allocate packets to each contents peer so that a leaf peer can deliver a packet without waiting for preceding packets from other contents peers in presence of the faults. Next, multiple contents peers are required to be synchronized to send packets to a leaf-peer so that the leaf-peer can receive every data of a content at the required rate. We discuss a pair of gossip-based flooding-based protocols, directed acyclic graph (DAG)-based coordination protocol (DCoP) and tree-based (TCoP) coordination protocol to synchronize multiple contents peers to send in parallel send to a leaf peer. First, some number of contents peers are selected and start transmitting packets to a leaf peer. Then, each of the selected peers selects some number of peers. Here, a peer can be selected by multiple peers in DCoP but by at most one peer in TCoP. Finally, every contents peer transmits packets to the leaf peer at the allocated rate. We evaluate the coordination protocols DCoP and TCoP in terms of how long it takes and how many messages are transmitted to synchronize multiple contents peers. 相似文献
12.
13.
14.
李娜 《数字社区&智能家居》2008,(2):621-627
本文主要讨论了在以太网(Ethernet)环境下的TCP/IP(其中IP协议的版本是IPv4)数据包的截获与分析技术。通过使用该技术,可以让一台主机能够接收流经该主机的所有数据包,而不理会数据包包头中目的地址的内容。这种技术在网络安全及网络管理领域有着举足轻重的地位。本系统利用套接字(Socket)对网卡的编程来实现对数据包的截获及分析。 相似文献
15.
LI Na 《数字社区&智能家居》2008,(4)
本文主要讨论了在以太网(Ethernet)环境下的TCP/IP(其中IP协议的版本是IPv4)数据包的截获与分析技术。通过使用该技术,可以让一台主机能够接收流经该主机的所有数据包,而不理会数据包包头中目的地址的内容。这种技术在网络安全及网络管理领域有着举足轻重的地位。本系统利用套接字(Socket)对网卡的编程来实现对数据包的截获及分析。 相似文献
16.
17.
季元叶 《网络安全技术与应用》2014,(10):106-107
网络安全是保障社会信息化建设的重点内容,及时处理数据库潜在风险隐患是技术改革要点之一.本文分析了数据库安全的概念,总结数据库使用期间主要的安全风险,针对数据库存在的安全隐患,提出网络安全系统建设的基本要求,详细分析了基于数据库监控的网络安全建设内容. 相似文献
18.
张宝华 《电脑编程技巧与维护》2009,(16):92-94
WEP是一种加密算法来保护802.11网络。在其核心WEP使用RC4加密算法和CRC32算法来保证网络数据的安全性和完整性。使用时通信双方拥有相同的静态密钥,但是利用WEP加密体制的缺陷,通过收集足够的数据包,使用分析加密算法还原出密钥,WEP也将变得不再安全。 相似文献
19.
组合出入口访问控制的防火墙系统研究 总被引:1,自引:0,他引:1
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。 相似文献
20.
Bayesian Neural Networks for Internet Traffic Classification 总被引:9,自引:0,他引:9
Internet traffic identification is an important tool for network management. It allows operators to better predict future traffic matrices and demands, security personnel to detect anomalous behavior, and researchers to develop more realistic traffic models. We present here a traffic classifier that can achieve a high accuracy across a range of application types without any source or destination host-address or port information. We use supervised machine learning based on a Bayesian trained neural network. Though our technique uses training data with categories derived from packet content, training and testing were done using features derived from packet streams consisting of one or more packet headers. By providing classification without access to the contents of packets, our technique offers wider application than methods that require full packet/payloads for classification. This is a powerful advantage, using samples of classified traffic to permit the categorization of traffic based only upon commonly available information 相似文献