首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于数据挖掘的网络信息安全策略研究   总被引:1,自引:0,他引:1  
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

2.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   

3.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   

4.
随着网络技术和规模的不断发展,信息安全已成为用户必须面对且不可避免的问题,基于数据挖掘的网络实时入侵检测模型依据数据挖掘的算法建立入侵检测机制,可以有效地进行入侵检测,从而保护用户信息安全。  相似文献   

5.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

6.
计算机网络信息安全面临的问题和对策   总被引:1,自引:0,他引:1  
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

7.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

8.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

9.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

10.
随着计算机网络的不断发展,网络信息安全成为人们越来越关注的一个方面.入侵检测是提高网络信息安全的一个重要手段.为了提高入侵检测的效率,文中在提出了一种基于隶属关系不确定的模糊聚类算法.该算法在迭代过程中为目标函数创建了一个不确定性隶属度和一个相对性隶属度,使样本中的元素不仅仅局限于一个聚类.通过在数据集上的实验,验证了该算法在数据挖掘入侵检测中的检测率高于一般的K均值算法和模糊聚类算法.证明该方法在模糊事件的情况下,会提高正确的聚类结果.  相似文献   

11.
随着互联网技术的发展和应用越来越广泛,信息共享化程度逐渐提高,而且电子商务也在快速发展,同时网络与信息安全也吸引了人们越来越多的关注,其重要性与日俱增。本文首先分析了网络与信息安全的现状,其次说明了网络与信息安全技术的重要性,并立足于现实,分析了其发展前景。  相似文献   

12.
基于数据挖掘的入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测技术是一种重要的网络信息安全主动防御技术。将数据挖掘技术应用于入侵检测中,有利于提高入侵检测的准确率,成为入侵检测领域的研究热点。对基于数据挖掘的入侵检测技术进行阐述、分析和比较,并对数据挖掘领域中的新技术(GEP)应用于入侵检测系统进行了展望。  相似文献   

13.
入侵检测系统作为一种主动的信息安全防御措施,有效地弥补了传统安全防护技术的不足,利用数据挖掘善于从大量数据中提取有用规则的特点,提出了一种改进的FP-Growth关联分析算法的网络入侵检测防御系统模型,该方法可以极大地提高数据挖掘的速度和节省数据挖掘中数据存储的空间。  相似文献   

14.
张富瑞  张晓 《软件》2023,(10):155-157
随着大数据技术的发展,数据挖掘已成为新形势下的热门产业且呈现出高速发展的趋势。在信息化时代背景下,数据信息的价值主要通过数据挖掘方式体现,数据挖掘作为一种新兴技术手段,在维护计算机网络安全方面也具有重要的作用。数据挖掘技术的应用能够有效地检测计算机网络中的潜在隐患,为用户信息安全提供保障,创造良好的网络环境。基于此,本文分析的计算机网络安全面临的威胁,并探讨数据挖掘技术概况,研究数据挖掘在计算机网络安全中的应用。  相似文献   

15.
数据挖掘对信息安全的影响   总被引:1,自引:0,他引:1  
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功.数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响.论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略.  相似文献   

16.
随着计算机以及互联网的迅猛发展,网络走进了千家万户,并越来越受到人们的普遍关注。网络信息安全问题已经成了当今社会的一个热点。本文在介绍信息安全的概念以及影响网络信息安全的因素的基础上,分析了当前计算机网络存在的安全问题,并提出了计算机网络信息安全的防护策略,以供参考。  相似文献   

17.
本文以数据挖掘技术为基础,提出了信息安全监督与控制的基本框架结构,该框架以多种方式对网络数据与信息进行收集加工,最终形成信息安全数据库,之后对数据进行挖掘,生成信息安全监督与控制的对象与监控对象之间的关联特征,进而推动对信息的有效监督与控制。  相似文献   

18.
随着高铁的快速发展,高铁网络信息安全越来越受到人们的关注。高铁网络信息安全关系到高铁的发展,因此,必须给予足够的重视。分析了高铁网络中信息安全存在的问题,并重点阐述了高铁网络信息安全中存在问题的解决措施,为高铁的信息安全建设提供了借鉴。  相似文献   

19.
随着我国综合国力的日益强盛和科学技术的日新月异,计算机网络信息安全也越来越被人民所关注和重视,今年来,利用计算机网络信息管理的漏洞,来窃取人们信息或采取的作案手段越来越多件,所以计算机网络信息安全已经是一项迫在眉睫的任务.在计算机网络信息安全中,虚拟专用网络技术发挥了重要的作用.本文主要分析了虚拟专用网络技术的发展现状,以及它在计算机网络信息安全中的应用和市场前景,希望能对计算机网络安全方面的探索和研究提供一些理论方面的帮助.  相似文献   

20.
互联网时代的信息安全   总被引:5,自引:0,他引:5  
本文探讨了互联网时代的网络信息安全问题,本文开始先指出随着互联网的迅速发展和信息化进程的深入,信息安全问题变得越来越重要。之后,就互联网时代信息安全的内涵、技术问题作了进一步的阐述。在此基础上,针对整个信息系统安全,提出了OSI/ISO安全体系结构及网络安全保障体系,为制定安全的网络,保障信息安全提供了设计原则和依据。最后讨论了网络信息安全所涉及到的其它问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号