共查询到20条相似文献,搜索用时 93 毫秒
1.
《现代电子技术》2017,(4):61-65
传统的信息挖掘方法挖掘面窄,扩展性差,无法有效挖掘出网络中的不安全信息。因此,设计并实现了网络信息安全防范与Web数据挖掘系统,其由Web文本采集模块、文本分类模块和类别判断模块构成。Web文本采集模块从网络Web网页中采集文本信息,并将信息反馈给文本分类模块。文本分类模块由训练模块、分类模块和分类器构成。训练模块采用完成分类的文本对文本分类模型进行训练,获取不同类别特征词间的关联性,塑造向量空间模型。分类模块对将要进行分类的Web文本进行分词处理,通过向量描述文本特征词。分类器运算待分类文本特征向量同各类中心向量间的相似度,确保Web文本被划分到具有最高相似度的文本类型中。类别判断模块辨识待分析的网络文本信息是否属于不安全信息类,并通过报警模块对不安全信息进行报警。软件部分给出了系统的功能结构以及文本分类模块的程序实现代码。实验结果表明,所设计系统具有较高的查全率、查准率和较高的检测性能。 相似文献
2.
3.
4.
Web信息管理系统数据库加密技术研究 总被引:1,自引:0,他引:1
为了提高Web信息管理系统数据库的安全性,建立一个数据库加密模型.该模型采用中闻件技术,将加密系统放在中间层.引入加/解密模块和安全认证模块,来保障数据库系统的安全.为了防止字典式攻击,用户登录验证模块采用了口令加盐技术.对Web信息系统袁单数据的加密使用了开源jQuery插件jCryption.Web数据库中的敏感数据由加密中间件完成加密和解密.加密中间件由加/解密引擎、密钥管理及数据库连接模块等组成.加密中间件的加密算法主要采用AES算法和RSA算法.AES主要用于加密数据,而RSA算法用于完成密钥的加密.该加密模型已在榆林学院工资查询系统上得到了应用,结果表明,该模型能够有效提高Web信息管理系统的安全性. 相似文献
5.
6.
7.
阐述Java Web的办公自动化系统的设计架构、系统的模块设计,包括用户登录模块、公文管理、公共信息、个人办公、会议管理、系统的安全设计,系统的实现,采用分布式软件系统,利用有效资源共享与信息沟通,构成信息网状流通,从而实现管理流程的优化。 相似文献
8.
在JDK+MyEclipse+Tomcat+MySQL的开发环境中完成一个基于Web的学生选课系统,主要实现学生注册模块、学生选课模块和课程维护模块这三个功能,并给出了分析及部分实验结果. 相似文献
9.
10.
《现代电子技术》2017,(18)
为了提高对Web异常数据的检测及挖掘能力,保障Web网络数据库的安全稳定运行,进行Web异常数据挖掘的软件开发,提出一种基于堆栈弹出中断屏蔽的Web异常数据挖掘方法,并在Bootloader程序开发平台上进行软件开发。首先构建Web异常数据挖掘系统的总体结构模型,采用post关键字编译方法进行Web异常数据的堆栈弹出设计,软件模块化设计包括程序加载模块、数据寄存模块、异常数据交互式编译模块和中断屏蔽模块,创建LabWindows/CVI工程文件进行软件面板开发,生成用户界面文件,实现异常数据挖掘。测试结果表明,该系统能有效实现Web数据挖掘,准确挖掘概率有所提升。 相似文献
11.
曲劲光 《电信工程技术与标准化》2013,(12):24-27
本文简要介绍了WLAN认证系统的安全性研究,主要涉及安全组网、Web安全、设备自身安全、业务逻辑安全及日常审计及安全应急响应等。 相似文献
12.
文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。 相似文献
13.
为了解决否认、伪造、篡改及冒充等问题,安全文档的日志系统管理已成为保护个人隐私的重要技术手段。在此,主要通过模块分析,运用Struts框架设计,实现了一个安全文档的日志管理,它主要通过因果顺序方法,对模块、系统构架、密钥等几方面分析展示了数字签名技术在保证信息完整性和可靠性方面的作用。日志系统可以记录系统使用者的操作记录,可以通过它来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹,使之可以对误操作予以及时的纠正,实现日志信息的数字签名。 相似文献
14.
15.
鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算机系统面临的安全威胁和计算机系统安全方面的主要内容。本文理论可为我国互联网安全技术标准的研究提供参考。 相似文献
16.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。 相似文献
17.
网络安全初探 总被引:1,自引:0,他引:1
彭飞 《信息安全与通信保密》2008,(6):94-97
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。 相似文献
18.
19.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性. 相似文献
20.
文章分析了网络安全问题的现状,系统地介绍了网络安全系统的设计原则,提出了一种新的网络安全模型P~2DR,并详细阐述了网络安全的未来发展趋势。 相似文献