首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   1篇
无线电   4篇
自动化技术   1篇
  2023年   3篇
  2009年   1篇
  2002年   1篇
排序方式: 共有5条查询结果,搜索用时 171 毫秒
1
1.
陈敏时 《通信世界》2009,(30):I0007-I0007
电信运营商面临的信息安全风险不断发展变化,建立一个完善的信息安全管理体系是做好各方面安全风险防护工作的基础。  相似文献   
2.
随着通信技术的迅速发展,海量日志的产生给企业运营带来了安全隐患,除了能否及时检测出电信运营商企业内各类业务系统及设备的海量日志是否安全、合规之外,基于用户行为的分析对日志安全也尤为重要。为了直观掌握用户行为,本文基于TF-IDF标签权重算法对运营商海量用户业务日志数据构建用户画像。根据实际业务场景构建RFS模型,通过开发的用户画像标签体系分析研究运营商用户行为,对用户操作日志中的潜在高风险信息进行数据挖掘,并输出可视化用户行为分析画像结果。实际应用表明,通过用户画像能识别风险用户行为信息,同时也能为日志安全分析提供参考价值,帮助企业实现数据安全运营动态监测。  相似文献   
3.
一种分布式入侵检测系统结构   总被引:2,自引:0,他引:2  
近年来 ,入侵检测系统作为信息系统安全的重要组成部分 ,得到了广泛的关注 ,也出现了一些新的检测技术。提出了一种基于多自治代理的入侵检测系统结构 ,并实现了一个基于该结构的原型系统。提出的结构 ,不仅能够避免分布式系统中存在的单点失效问题 ,还可以平衡计算并提高系统整体的效率 ,使入侵检测系统能够适应计算机及互联网络的迅速发展  相似文献   
4.
当前针对结构化的敏感数据识别方法已趋于完善,然而对于非结构化文档类的智能识别仍然处于研究阶段。基于此迫切需求,本文提出一种基于transformer的非结构化文档敏感数据识别方法,融合Word2vec词嵌入模型和transformer模型,通过自注意力机制有效获取上下文的语义关系,并利用并行计算实现快速高效的识别。最后对实验数据进行模拟和计算,得到了较高的识别准确率,证明了本算法的有效性。  相似文献   
5.
为更直观掌握用户行为,基于运营商的海量用户业务日志为实验数据构建用户画像,分析研究用户基本属性、操作行为、偏好特征等维度。根据实际业务场景,结合改进的TF-IDF(词频-逆文档频率)标签权重算法开发不同维度用户画像标签体系,对用户操作日志中的潜在高风险信息进行数据挖掘,并输出可视化画像结果。实际应用表明通过用户画像能识别风险用户行为信息,同时也能为日志安全审计提供参考价值,帮助企业实现数据安全运营动态监测。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号