首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 127 毫秒
1.
对网络信息内容审计关键技术进行了研究,给出了网络信息内容审计系统的模型,并从特征选择、权重调整等方面详细阐述了将SVM算法应用于网络信息内容识别的过程,在此基础上实现了基于SVM的网络信息内容审计系统。测试结果表明,该系统能对敏感内容进行正确识别,查全率和查准率分别达到95.06%和85.47%,解决了人工选择关键词的困难,并且满足监控需求。  相似文献   

2.
近来,互联网上频频爆发"人肉搜索"等网络暴力事件,把互联网中的内容安全问题暴露在公众眼前,内容安全管理已经成为最重要的网络信息安全研完课题.首先分析了目前网络信息内容存在的安全威胁,探讨了信息内容安全研究的意义,认为数据获取技术、协议分析技术、应用数据还原技术、内容分析与过滤技术是网络信息内容安全监测的关健技术.  相似文献   

3.
大数据环境下开展网络安全技术研究,尤其是研究如何保护信息内容变得极为重要.本文从物理安全、信息内容安全、信息传播安全和管理安全等几个方面,分析了大数据环境下的网络安全威胁因素,然后从加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等方面提出了网络安全防护措施.  相似文献   

4.
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型.  相似文献   

5.
互联网的发展让内容丰富的多媒体信息得以快速传播,帮助广大用户实现了零距离的信息传递。但同时,尽管国家一直在加强多媒体内容监管,但仍被一些不法分子钻了空子,制作违规文本、图片、音频、视频等从事违法犯罪行为,如传播色情、低俗内容等不良信息等。随着《网络信息内容生态治理规定》的正式实施,必将加速对不良网络信息的治理。本文介绍了随着技术的逐步发展。  相似文献   

6.
针对现有搜索技术在支持产品创新设计知识获取方面存在的不足,研究了面向产品创新设计领域的信息搜索方法,建立了类似于内部语义网的产品设计语义库.借助语义网络扩展关键词的语义内涵,实现对用户检索意图的理解;以此为基础建立了面向特定设计领域的网络信息检索方法和流程,使得搜索获得的信息内容更加全面,主题更加鲜明.最后以手机产品创新设计信息搜集为例予以验证.  相似文献   

7.
互联网有害信息的泛滥使得互联网信息内容安全得到了广泛的关注,然而目前没有系统的方法来从本质上揭示如何遏制有害信息的传播.文中抽取互联网信息传播的基本特征,提出了一个针对互联网信息内容安全的控制模型和评价框架.在控制模型中,将对互联网信息的控制过程划分为3个阶段:信息获取、信息鉴别和响应.针对通信内容、身份和行为这3个基本要素,给出了3个基本的控制模型:基于内容的控制模型ICCON_C、基于身份的控制模型ICCON_I和基于行为的控制模型ICCON_B,这3个基本模型的组合称之为ICCON.为了对基于ICCON模型的实际系统的控制能力进行有效评价,文中提出了一套对应的定量评价框架,在这个框架中,从ICCON模型的控制过程出发,将对整个控制过程的评价划分为对信息获取能力的评价,信息鉴别能力的评价和信息响应能力的评价,将之融合为对整体控制能力的评价.由于对每个控制过程留有评价接口,从而使得量化评价可行.  相似文献   

8.
针对在线社交网络中竞争性舆情信息同时传播的问题,在无标度网络的基础上引入群组结构,构建竞争性舆情信息传播模型,考虑舆情信息内容、用户亲密度、社会强化效应因素并进行仿真研究。仿真结果表明,引入群组结构的无标度网络充分契合了在线社交网络的复杂性质;群组数量、群组规模、用户亲密度、社会强化效应对竞争性舆情信息的传播有不同的促进作用;控制舆情信息内容的重要性与模糊度可有效调控竞争性舆情信息的传播与扩散。  相似文献   

9.
一种网络不良图像过滤软件框架   总被引:1,自引:0,他引:1  
网络信息监控技术针对网络中不良信息传播的问题,运用网络数据捕获、流量处理和内容过滤等技术实现对网络信息传播的有效监管.而不良图像过滤软件的架构是互联网信息监控中的一个关键问题.文中针对以BHO技术实现的图像过滤器插件存在的对非IE内核的浏览器无效等缺陷,设计并实现了一种基于Winsock SPI技术的图像过滤软件开发框架.实验表明,该图像过滤软件框架具有良好的普适性和兼容性,并对其它网络信息过滤软件的开发具有一定的借鉴作用.  相似文献   

10.
浅析计算机网络信息安全存在的问题及对策   总被引:1,自引:1,他引:0  
随着科学技术的发展,计算机已经深入到人们的日常生活中的方方面面,计算机网络技术的发展给人们的工作与生活带来了方便,通过网络交流更加快捷。信息传播过程中,黑客、病毒等入侵者想尽办法要获取传播中的数据或信息,同时,网络自身也存在一些安全隐患给入侵者带来了可乘之机。在一定意义上可以说,网络安全已经影响到一个国家的政治、军事、经济及文化的发展。本文首先介绍了病毒、黑客的特点,其次介绍了网络信息安全面临的威胁及面临的安全问题,最后针对安全问题给出了解决对策。  相似文献   

11.
A multimedia contents are distributed to peer computers (peers) and a contents peer which holds contents can provide other peers with the contents in peer-to-peer (P2P) overlay networks. Here, contents peers are mainly realized in less-reliable and low-performance personal computers. Multimedia streaming is more significant than downloading ways in multimedia applications from security and economical reasons. We discuss distributed multi-source streaming models to support peers with reliable and scalable multimedia streaming service. Here, a collection of multiple contents peers in parallel transmit packets of a multimedia content to a leaf peer to realize the reliability and scalability. Each of the contents peers send different packets from the other contents peers at slower rate. Even if not only some number of peers stop by fault and are degraded in performance but also some number of packets are lost and delayed in networks, a leaf peer has to receive every data of a content at the required rate. We discuss how to replicate data of a multimedia content by creating a parity packet for some number of packets and to allocate packets to each contents peer so that a leaf peer can deliver a packet without waiting for preceding packets from other contents peers in presence of the faults. Next, multiple contents peers are required to be synchronized to send packets to a leaf-peer so that the leaf-peer can receive every data of a content at the required rate. We discuss a pair of gossip-based flooding-based protocols, directed acyclic graph (DAG)-based coordination protocol (DCoP) and tree-based (TCoP) coordination protocol to synchronize multiple contents peers to send in parallel send to a leaf peer. First, some number of contents peers are selected and start transmitting packets to a leaf peer. Then, each of the selected peers selects some number of peers. Here, a peer can be selected by multiple peers in DCoP but by at most one peer in TCoP. Finally, every contents peer transmits packets to the leaf peer at the allocated rate. We evaluate the coordination protocols DCoP and TCoP in terms of how long it takes and how many messages are transmitted to synchronize multiple contents peers.  相似文献   

12.
CA系统安全性的分层多方面设计   总被引:1,自引:0,他引:1       下载免费PDF全文
兰丽娜  杨涛海 《计算机工程》2007,33(23):179-181
CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网等方法;应用层采用软件代码签名防篡改、数据包增加时间戳防重放攻击、敏感数据内存零化及数据库加密存储、集中监控等8个方面的安全性设计。该设计已实际应用于某CA中心,达到了良好的安全性目标。  相似文献   

13.
卫星网络基于信任的认证路由协议   总被引:1,自引:0,他引:1  
安全路由协议是保障卫星网络安全运行的一个重要因素。针对现有卫星网络路由大多缺少安全机制的问题,运用基于椭圆曲线的签名方案保证路由报文的合法性,通过改进的信任评估机制排除内部恶意节点参加选路,设计了适用于高空通信平台(HAP)/低轨道(LEO)结构的层次式安全路由协议。分析表明该协议能够抵御多种常见的路由攻击。  相似文献   

14.
本文主要讨论了在以太网(Ethernet)环境下的TCP/IP(其中IP协议的版本是IPv4)数据包的截获与分析技术。通过使用该技术,可以让一台主机能够接收流经该主机的所有数据包,而不理会数据包包头中目的地址的内容。这种技术在网络安全及网络管理领域有着举足轻重的地位。本系统利用套接字(Socket)对网卡的编程来实现对数据包的截获及分析。  相似文献   

15.
本文主要讨论了在以太网(Ethernet)环境下的TCP/IP(其中IP协议的版本是IPv4)数据包的截获与分析技术。通过使用该技术,可以让一台主机能够接收流经该主机的所有数据包,而不理会数据包包头中目的地址的内容。这种技术在网络安全及网络管理领域有着举足轻重的地位。本系统利用套接字(Socket)对网卡的编程来实现对数据包的截获及分析。  相似文献   

16.
针对无线传感器网络的安全需求, 结合TePA技术提出了一种基于TePA的无线传感器网络安全方案。该方案简化了TePA技术的身份认证分组和分组字段, 解决了无线传感器网络在传感器节点接入和密钥协商的问题。采用改进的BSW逻辑验证了协议, 并从协议安全性和网络性能方面分析了方案, 结果表明方案能抵抗中间人攻击和重放攻击, 并适合无线传感器网络。  相似文献   

17.
网络安全是保障社会信息化建设的重点内容,及时处理数据库潜在风险隐患是技术改革要点之一.本文分析了数据库安全的概念,总结数据库使用期间主要的安全风险,针对数据库存在的安全隐患,提出网络安全系统建设的基本要求,详细分析了基于数据库监控的网络安全建设内容.  相似文献   

18.
WEP是一种加密算法来保护802.11网络。在其核心WEP使用RC4加密算法和CRC32算法来保证网络数据的安全性和完整性。使用时通信双方拥有相同的静态密钥,但是利用WEP加密体制的缺陷,通过收集足够的数据包,使用分析加密算法还原出密钥,WEP也将变得不再安全。  相似文献   

19.
组合出入口访问控制的防火墙系统研究   总被引:1,自引:0,他引:1  
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。  相似文献   

20.
Bayesian Neural Networks for Internet Traffic Classification   总被引:9,自引:0,他引:9  
Internet traffic identification is an important tool for network management. It allows operators to better predict future traffic matrices and demands, security personnel to detect anomalous behavior, and researchers to develop more realistic traffic models. We present here a traffic classifier that can achieve a high accuracy across a range of application types without any source or destination host-address or port information. We use supervised machine learning based on a Bayesian trained neural network. Though our technique uses training data with categories derived from packet content, training and testing were done using features derived from packet streams consisting of one or more packet headers. By providing classification without access to the contents of packets, our technique offers wider application than methods that require full packet/payloads for classification. This is a powerful advantage, using samples of classified traffic to permit the categorization of traffic based only upon commonly available information  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号