首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 55 毫秒
1.
网络数据信息安全监测是确保网络平台正常运行的重要措施。文章针对网络数据信息安全实时监测精度低、时间长等问题,提出了基于大数据的网络数据信息安全实时监测方法。其采用模糊等价处理方式,聚类处理网络数据信息中情景因素,对网络数据信息安全因素进行关联分析。通过聚类算法比对网络数据信息安全行为数据特征向量与已标记过的正常行为特征向量的关联程度,判定网络数据信息安全异常行为。在此基础上,基于大数据技术对网络数据信息安全状态进行实时监测。实验结果表明,所提方法的网络数据信息安全实时监测精度较高,能够有效缩短网络数据信息安全实时监测时间。  相似文献   

2.
《现代电子技术》2017,(12):69-71
为了提高网络运动可靠性和安全性,针对传统的防火墙检测方法对网络异常数据检测准确性不高的问题,提出一种基于入侵特征选择的网络异常数据检测模型。对网络传输信道中的数据采用关联维求解方法进行特征挖掘提取,并对提取的关联维信息特征进行优选实现入侵信息识别和分类,结合模糊C均值聚类算法实现对网络异常数据的有效挖掘和检测。仿真结果表明,该检测模型能提高对网络异常数据和入侵信息的有效识别和检测能力。  相似文献   

3.
刘东伟 《电子科技》2019,32(12):68-71
针对网络安全面临非法入侵威胁、实时防御性差的问题,文中研究和分析了基于入侵监测的网络信息安全管理技术。通过在现有网络模型中增加入侵监测模块,将网络信息采集、信息处理和信息分析3个模块相结合进行入侵监测。为提升入侵监测的准确率,利用基于数据降维的决策树方法对异常数据进行识别,有效实现不同类型的异常数据监测。系统验证表明,所提出的入侵监测方法对于不同类型的入侵均有较好的监测效果,比现有算法提高了约8%。  相似文献   

4.
为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络数据,传输至管理网;利用RSA算法加密处理管理网接收的网络数据,加密后的网络数据存储于数据库内;利用时间序列图挖掘法分析加密后的网络数据,判断网络流量异常行为;分析存在异常行为网络流量间的相关特征,计算异常网络流量平均相关系数,检测出网络攻击类型,实现电力通信工程环境安全无线监测.实验结果证明:该方法可有效加密电力通信工程环境网络数据,提升网络数据存储安全性;该方法可精准判断网络流量异常行为,精准检测网络攻击类型,实现电力通信工程环境安全无线监测.  相似文献   

5.
张丽娟  刘平  韩冰 《激光杂志》2021,42(10):148-151
为准确预测光通信信息安全态势,保护光通信信息安全,提出基于大数据挖掘的光通信信息安全态势预测方法。为直接完成光通信信息安全态势针对性预测,缩小光通信信息安全态势预测范围,在预测光通信信息安全态势之前,先采用基于信息熵的光通信异常大数据挖掘方法,挖掘光通信异常数据;再将所获取光通信异常数据作为基于蚁群优化支持向量机算法的光通信信息安全态势预测方法的测试样本,实现光通信信息安全态势预测。研究结果验证:不同攻击行为中,该方法对光通信信息攻击类型预测结果和预设类型一致,预测攻击次数和预设攻击次数仅存在1次之差;不同测试样本数量下,该方法仍可准确预测光通信信息安全态势。  相似文献   

6.
信息安全问题已经成为大数据背景下的一个大问题。在当前中国网络空间的安全防御需求下,网络安全防御系统依然存在一些漏洞,数据应用技术的发展也相对滞后。这对于我国网络信息安全来说是很大的威胁。利用大数据进行安全分析,设计出了有一定的优势的安全检测系统平台。该平台能够综合大数据安全采集、处理、分析过程于一体,并搭载总风险监测、报警、与初步裁定等功能。在此平台中将应用系统,用户终端整合成为安全网的地带,配合数据流通过遥感数据源进行汇聚存储的统一后,利用智能分析技术,结合数据处理模型、安全分析模型和攻击推理算法,将看起来没有联系的警报数据和信息安全事件进行可视化的转换。从大量的数据中提取存在的威胁信息,实现安全风险预警探测、攻击检测和安全系统的监测能力。文章从计算机网络信息安全概述、传统网络安全防护存在的问题和防护策略研究三个方面讨论了系统的技术、原理,实现方法,并对运行应用程序进行了说明。  相似文献   

7.
孙慧 《现代电子技术》2020,(18):164-167+171
传统行为分析方法存在预测能力不足、分析片面化,获取的行为特征数据规律性较差等问题,导致得到的分析结果与实际不符。基于此,提出大数据挖掘技术的图书馆移动用户行为分析方法。该方法将获取的大数据预先清洗、筛选,并利用转换算法集成特征数据;使用BP神经网络适应度函数构建评估预测模型,挖掘行为特征规律,根据预测结果将特征相互信息值排序;通过聚类算法捕捉具有关联的数据,利用交叉分析法分析用户行为内在性质,实现全面的图书馆移动用户行为的全面挖掘。实验结果表明,与传统方法相比,所提分析方法挖掘用户行为特征数据的能力更强,分析结果准确度更高,可应用于现阶段图书馆移动用户行为分析。  相似文献   

8.
随着对信息中心机房内的信息安全预防需求的增长,在信息机房中的监控摄像头成为了最主要的检监测手段,面对信息机房中摄像头数据的增长,对监测机房中异常行为的监测已经不是传统监控系统能解决的了。而视频异常作为计算机视觉发展领域重要的研究方向之一,也是人工智能方向的重大研究方向之一,通过主流的算法大大的加快了视频数据信息的处理速度。基于模式识别与视觉方法从监控视频中自动监测出异常行为事件,对信息机房的安全隐患智能监测具有潜在需求。文章主要由以下方面对视频异常监测进行了分析:①对视频异常事件检测问题的定义作出叙述以及发展研究现状;②对主流视频异常检测技术算法进行介绍对比、分析与总结;③介绍视频异常事件检测中几种常用的公开数据集,并对数据集之间进行性能对比,作出总结与展望。  相似文献   

9.
随着信息技术的发展,人类已经进入信息化时代。信息技术与网络技术的广泛应用催生了大数据等相关技术,开发了各行各业中数据信息的应用价值,同时也为人与人之间、行业与行业之间的互动沟通、资源共享打下了基础。在信息技术深度应用与数据信息深度挖掘的背景下,网络用户的数据信息安全也成为现代信息技术开发与应用的重点。只有完善网络信息安全管理体系,联合应用多种网络安全防护技术,规范网络用户的操作行为,才能够维护计算机网络信息的安全,降低数据信息的安全风险。数据加密技术是保障计算机网络信息安全的重要技术。文章介绍了数据加密技术的基本原理与常见技术类型,分析了计算机网络信息安全现状以及数据加密技术的应用情况,以供参考。  相似文献   

10.
复杂工业通信网络中,存在大差异多传感器采集外部信息,导致异常流量监测的阈值存在多样性。当前方法以单一阈值完成异常流量检测,存在监测精度低、监测时效性差的问题。通过引入多传感器信息融合技术,设计一种工业通信网络异常流量监测方法。首先,应用多传感器融合技术,为改善局部滤波器的估计精度,选用丢失观测的预报值作为补偿,在此基础上,给出任意两个估计误差之间的互相协方差矩阵,利用该滤波方法实现对通信网络数据滤波处理。然后,基于矩阵模型的平面和2D坐标属性,将流量特征指纹库按一定的规律进行排序,因为特征经验库具有识别通信网络流量异常的作用,通过与位置特征相结合的方法,建立异常流量匹配模型,对网络中的异常流量进行监测,并确定异常流量产生位置。最后,实验结果表明,新的监测方法具备更高的监测精度,同时能够保证良好的监测时效性,实现对异常流量的快速监测反馈。  相似文献   

11.
王昕  寇云峰  辛浪  宋滔 《通信技术》2021,(1):244-250
通过手机拍摄显示屏窃取敏感信息是导致信息泄漏最普遍的方式.针对此行为,介绍自主研发的基于人工神经网络的物体识别系统.能够实现对手机拍摄行为的实时监测,通过控制智能板卡隐藏显示内容保障信息安全.经测试,将神经网络YOLOv4-Tiny原型特征提取网络增加一个有效特征层进行预测,能显著地提高对手机拍摄行为智能识别的精度.为...  相似文献   

12.
传统养殖业以牺牲自然环境资源和大量的材料消耗为主要特征,经济效益低且污染水环境,物联网技术的创建发展为生产智能化水产养殖的创造了条件。文章通过智能传感器技术、计算机集成控制、网络技术、数据、图像采集、GPRS无线通信等技术,设计了一套水产养殖监测控制系统,用户可根据电话浏览器信息终端、水产养殖水质控制中的实时在线信息,及时获取信息和异常水报警等信息。  相似文献   

13.
受异常大数据区域参数波动大的影响,市面上现存的虚拟化网络异常大数据区域挖掘平台可应用性和稳定性不高,与虚拟化网络连接成功率较低。为此,设计新型虚拟化网络异常大数据区域挖掘平台。该平台由虚拟化网络控制模块、挖掘模块和虚拟层组成。虚拟化网络控制模块利用SDN控制器对虚拟化网络进行控制,保证其中的大数据能够被流畅、安全、稳定地挖掘和传输。挖掘模块先对虚拟化网络控制模块传输来的大数据进行整流和滤波,再利用报警电路挖掘出其中的异常大数据,进而搭建出异常大数据区域,并对其进行完整存储。软件给出虚拟层的功能图,以及平台对异常大数据的挖据代码。经实验验证可知,所设计的平台拥有较高的可应用性和稳定性,且与虚拟化网络连接的成功率较高。  相似文献   

14.
在网络技术高速发展的今天,Web技术得到普及,通过对Web的数据挖掘,用户能够获取到所需要的数据信息、知识,同时能够对用户的访问行为、内容进行深入分析.Web日志挖掘是数据挖掘中的重点内容,借助日志挖掘的数据预处理技术,获取到用户特征,将自身的Web的服务设计进行优化,开展针对性的网络活动.基于此,在本文中对Web日志挖掘中的数据预处理技术进行研究,提出预处理算法.  相似文献   

15.
夏书剑 《移动信息》2023,45(7):154-156
为了解决传统技术手段效率低下的问题,可以采用以大数据为基础的信息安全处理技术来分析数据。文中首先介绍了计算机大数据的概念,然后对当前计算机大数据存在的安全问题进行了分析,最后介绍了信息安全处理技术,以提高计算机大数据处理的安全性。为解决大数据处理所带来的信息安全问题,文中以大数据为基础搭建了信息安全保障系统。该系统通过以防火墙技术和IDS(Integration Detection System)技术为核心的信息安全技术来保证数据传输过程中不会出现因病毒攻击、黑客攻击等而产生的风险。信息安全技术使用防火墙对信息和程序进行隔离处理,IDS 技术可以对信息数据进行安全处理。借助以防火墙技术和IDS技术为核心的信息安全处理技术,利用计算机大数据加密技术、密钥技术和备份技术,解决了信息采集、存储、挖掘等数据处理过程中的信息安全问题。  相似文献   

16.
大数据背景下,数据信息出现新特征,计算机网络信息安全防控形势严峻,需要做好风险防护,才能确保信息安全和完整,维护用户利益。文章从大数据视角出发,就计算机网络信息安全进行研究,在分析网络信息安全风险的同时,介绍了提高网络信息安全性的防护措施。  相似文献   

17.
在全球化持续推进时代,互联网方法完成飞跃式推进,不过大数据自身特征规避为其受到网络入侵,保密信息被窃取、滥用和重要信息被盗取等难题处理给出更高难度;所以保障数据信息安全性,对大数据条件下诸多范围网络数据安全难题与安全推进难题,具备更加重要意义;该论文经过整理、搜集本范围相关资料,对其展开研究,在科学分析办法之上,按照信息安全范围综合性特点,对信息安全进程中发生难题展开研究,制定对此类难题处理有效办法。  相似文献   

18.
数据时代给人们带来巨大变化,个人信息电子化、网络互联共享、网络挖掘技术、个人活动网络化以及物联网技术对个人信息安全带来严重威胁,个人隐私信息逐渐透明化。要树立个人隐私保护意识、全面加强个人信息安全保护。  相似文献   

19.
近几年,我国信息水平逐渐提高,云计算、大数据等技术应运而生,且在多个领域中得到了广泛运用。信息技术为人们的工作和生活带来了便利,但是也增加了网络结构的复杂性和不安全性,严重威胁了网络信息安全。基于此,文章首先对云计算中的关键技术进行了分析,其次分析了该环境下的信息安全技术,最后研究了信息安全技术的保障措施,将这一技术的实际运用效果充分发挥出来,并为其今后在网络中的高效运用提供条件。  相似文献   

20.
随着新一代信息技术的发展,人工智能、云计算、物联网、大数据技术的应用越来越广泛。对自然灾害的实时监测等应用的也逐步增多,使其产生了海量的监测数据,而传统的关联规则挖掘算法Apriori在处理海量数据时效率低,扩展性差等弊端也显而易见。由此,加大了数据处理分析的压力,用户提取有效信息的难度也不断地增加。文章针对在大数据环境下提出了基于MapReduce的关联规则挖掘算法的改进算法,并探讨其在山体滑坡监测预警中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号