首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
一种不良信息过滤的文本预处理方法研究   总被引:1,自引:0,他引:1  
目前互联网上含有不良内容的文本信息形式多变,本文主要针对不良内容的敏感信息出现的特征变化,提出一种基于文本内容的不良信息过滤的文本预处理方案,并着重探讨了其结构变化的敏感信息的识别及解决的方法。研究表明在文本的分词处理前,对不良信息形式的变化进行预处理,能够提高过滤的效率。  相似文献   

2.
本文对信息过滤中的关键技术不良信息识别方法进行了研究,提出了一个基于内容的不良信息过滤模型,并结合现有的分类方法,给出了几种适用于不良信息文本实时识别的方法,对各算法用于不良信息识别的原理进行了描述.  相似文献   

3.
为了提高文本信息过滤的效率,提出一种基于文本信息的三层过滤系统。系统分为横向二部分、纵向三层次的结构,在信息过滤时第一层采用基于IP、URL地址的过滤方式;第二层为关键词频与权重的统计,对信息标题、关键词及正文内容三部分分别计算统计值;第三层为内容特征分析过滤,同时引入分词、关键词权重计算、VSM与主题倾向分析技术,保证不良信息识别的高效与准确。实验表明系统具有较好的过滤效果,查全率和查准率明显优于KNN方法,在实时信息过滤时能及时阻止不良信息的传播。  相似文献   

4.
《信息与电脑》2019,(17):41-42
针对传统的敏感词信息过滤算法存在检测重复率高、效率低、拓展性较差等缺陷,笔者提出云计算下网络敏感信息过滤算法研究,针对网络信息进行文本预处理,构建决策树进行信息分流与敏感信息过滤,能够达到过滤网络敏感信息的目的。通过实验可知,该算法比传统算法的信息过滤时间更短,说明提出的云计算下网络敏感信息过滤算法具有极高的有效性。  相似文献   

5.
该文设计了一种面向信息内容安全的不良文本信息过滤模型。该模型采用主题信息过滤和倾向性过滤两级过滤模式,以语句为基本处理单元,采用依存句法获取语句的语义框架,结合基于知网的词汇褒贬倾向性判别,识别文本中的不良信息并予以过滤。实验表明,该模型能够较好地提高文本过滤效率和准确率。  相似文献   

6.
信息安全中的变形关键词的识别   总被引:1,自引:0,他引:1       下载免费PDF全文
李钝  曹元大  万月亮 《计算机工程》2007,33(21):155-156
互联网中的不法分子为了逃避安全过滤,将不良信息中的文本进行变形,并在在网络中散布。为了识别和过滤这些不良文本,该文分析了其变形的特征,根据词同现和字符编码规则的不同对文本进行预处理,从文本中抽出包含有变形特征的有害词串。针对这些有害词串中各字符相邻、有序频繁出现的特点,提出采用基于关联规则自学习算法提取具有安全特色的关键词。实验表明,该方法可以改善传统方法在安全过滤过程中无法识别变形关键词的现状,对主题过滤提供补充,提高基于内容的安全过滤的效率。  相似文献   

7.
为有效过滤不良信息,笔者提出基于遗传算法的网络信息安全过滤系统。首先,组建数据过滤整体框架,集中解析信息参数;其次,设计防火墙控制电路,匹配规则接口;最后,定向接收网络信息数据流,基于遗传算法获取传输时延,多层次过滤信息内容。测试结果表明:该系统均能够有效过滤网络中出现的黑名单地址、非法关键词以及文本内容,保证用户的网络运行安全。  相似文献   

8.
通过对浏览器助手对象(BHO)技术的研究,提出了使用BHO对象实现网页文本不良信息过滤的方法,并对其过滤机制进行了分析,同时探讨了文本中不良信息过滤的关键技术。  相似文献   

9.
在这个信息量爆炸性增长的时代,网络不良信息充斥在日常生活当中。为了构建洁净的网络环境,实现对网络维吾尔文中敏感信息的检测与过滤,通过分析维吾尔文的特点,将维吾尔文进行词干提取和编码化处理,再结合DFA和决策树提出了针对维吾尔文敏感信息过滤的相应方法。维吾尔文经过词干提取、编码化处理解决了维吾尔文书写顺序和形式多样、存储易出现乱码等问题。再结合决策树的特点,将转码后的维吾尔文信息存储于决策树节点上,将决策树的子节点按照特定编码进行顺序排列。这样维吾尔文文本信息进行敏感信息过滤时可以缩小检测范围,提高算法效率。  相似文献   

10.
随着互联网的高速发展,各种各样的信息资源呈指数级增长,随之出现许多负面影响,需要构建一个安全健康的网络环境。为此,提出针对网页文本内容的敏感信息过滤算法(SWDT-IFA)。该算法不依赖词典与分词,通过构建敏感词决策树,将网页文本内容以数据流形式检索决策树,记录敏感词词频、区域信息以及敏感词级别,计算文本整体敏感度,过滤敏感文本。实验结果表明,SWDT-IFA算法具有较高的查准率和查全率,且执行时间能够满足当前网络环境的实时性要求。  相似文献   

11.
信息生态系统的多主体(Agent)交互模型   总被引:1,自引:0,他引:1  
从生态学原理出发,提倡信息生态,将信息社会纳入可持续发展的轨道意义重大。本文将企业、地区等信息实体抽象为信息主体,定义了反映信息主体在不同领域内的知识水平指数,以及信息交流和自学创新对指数的影响,对信息生态系统建立了基于多主体(Agent)的信息交互模型,“自底向上”对主体信息行为、系统信息多样性、系统信息分化、自学创新的作用等问题进行模拟研究。研究结果表明,在信息社会中,若仅仅依靠信息交流,随着时间的演进,信息的差异性下降;系统知识水平的增长率减缓,最终将趋于停滞。结果还显示信息优势群体和弱势群体在信息是交流还是共享的不同情况下,其相对信息优势基本不变,弱势群体要改变上述情况,必需知识更新和提高自身的知识创新能力。本研究为建立系统化的信息生态科学体系做了铺垫。  相似文献   

12.
影响数字化校园建设中信息安全和信息共享的因素分析   总被引:1,自引:0,他引:1  
本文主要分析影响数字化校园建设中信息安全和信息共享的因素,为更好的开展数字化校园建设提供一些参考。  相似文献   

13.
现阶段信息技术课程在高中学校的现状不容乐观,在很多学校以及教育主管部门都不被重视,学生把这门课当成了“休闲课”,而高中信息技术教师更是戏谑地把自己称作“多员化”教师。如何充分展现学科设置的意义,实现教师们的职业价值?一直是悬在所有信息技术教师心头的一片疑云!2003年,教育部颁布了《高中信息技术标准》,提出了提高信息素养,培养信息时代的合格公民等五个基本理念,而信息素养的培养在其中尤为重要。结合现在的教学形势,信息技术的教学除了要配合学业水平考试完成既定的知识教授以外,本学科的核心价值还是要定位于对学生的信息素养的培养上,通过教师不断提高自身的综合素质,彰显学科魅力,帮助学生树立正确的信息意识,提升学生的信息应用能力。  相似文献   

14.
无反馈最优联邦信息滤波算法研究   总被引:2,自引:0,他引:2  
陈天如  邱恺  潘泉 《传感技术学报》2007,20(5):1064-1067
研究了联邦信息滤波器无重置结构时的信息分配问题,基于全局融合精度最高的考虑,提出了一种根据各子系统量测信息与总的量测信息之比进行自适应调整的最优信息分配方法.与其他方法相比,该方法可使联邦滤波器获得更高的融合精度.仿真结果显示了该方法的有效性.  相似文献   

15.
涉密计算机信息系统电磁泄露问题与对策   总被引:1,自引:0,他引:1  
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。  相似文献   

16.
实现信息化管理是当前企业发展的必然要求,而信息化管理的实施则依赖于企业信息安全建设的发展程度。本文从设计院数据应用的实际需求出发,提出了信息安全管理制度建设的基本原则,并给出了保障信息安全的相关技术手段。科学完善的管理制度与相关技术手段相结合的管理模式较好地解决了企业信息安全的保障问题。  相似文献   

17.
在信息时代,了解客户需求是企业生存的必要条件。企业利用网络采集信息是了解客户需求的重要方式,成本也较传统方式低。但在利用网络信息收集过程中,网站对于客户隐私的处置方式是否符合道德的规范,关系到企业自身、客户以及社会等各个方面的利益。本文认为,应从伦理学的角度来解决该问题,帮助企业以符合道德规范的形式利用网络收集客户信息。  相似文献   

18.
Using reverse auctions (RAs) requires managing complex information. Yet, such challenges are not well understood and are often even underestimated. To address this knowledge gap, I conducted a Delphi study and follow-up interviews to identify information management challenges and the adverse consequences. Drawing on the agency theory and the garbage can theory, I developed three dimensions of information management challenges, advanced a theoretical model, and formulated propositions to suggest the adverse consequences. My findings suggest that deficiency, violation, and anarchy of information can result in procedural failure, financial and competitive loss to suppliers, and damage to buyer–supplier relationships.  相似文献   

19.
互联网上大部分的数字化信息都与地球上的地点和位置关联,信息检索查询中大量地包含地理信息,传统的基于关键字匹配方法没有考虑检索中的空间关系,无法满足此类检索需求。地理信息检索根据地理范围从文档中获取空间语义匹配的地理知识文档,成为国内外信息检索和GIS领域的热点研究方向。提出了一个地理信息检索的基本系统框架,依据该框架对地理信息知识库、地理信息抽取、地理信息检索模型、混合索引和检索可视化等关键性技术进行了分类概括总结。在对已有技术进行深入对比分析的基础上,指出了该领域未来的研究工作和面临的挑战,并提供了大量的参考文献。  相似文献   

20.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号