首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
刘琴 《通信技术》2008,41(4):82-83
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.文中提出了基于日志文件的计算机取证原型系统,并对其中的重要模块--数据预处理模块、数据分析模块进行了详细描述.最后给出了进一步研究工作的重点.  相似文献   

2.
陈志航 《通信技术》2010,43(11):112-114
随着计算机和互联网应用技术的快速发展,网络的入侵检测技术越来越重要。本文是针对现有的网络入侵检测系统存在的问题,结合现有数据融合和数据挖掘算法技术的不断提高,给出了一种基于多传感器数据融合和数据挖掘的网络入侵检测模型。应用该模型能使阻拦入侵元素有依据可寻,同时能很好地减少网络入侵的危害程度,从而提高自身系统的免疫性。其功能在文中详细介绍。  相似文献   

3.
随着网络的普及以及科技的发展,计算机犯罪现象有所增加而且更具隐蔽性与危害性.对于计算机犯罪的处理,主要难度在于如何有效取证,本文即结合大数据以及数据挖掘技术对此加以分析并提出具体的解决措施,以进一步推动计算机犯罪取证措施的发展.  相似文献   

4.
在北京举行的首届全国计算机取证技术研讨会拉开了国内计算机取证技术研究的大幕,在新疆乌鲁木齐举行的第二届全国计算机取证技术研讨会重点研究了取证技术与网络反恐。随着云计算、物联网、三网融合、社会网等新型网络计算模式的出现,网络面临着新的安全威胁,  相似文献   

5.
为了提高网络入侵的检测能力和盲取证能力,进行网络入侵节点的盲取证技术研究,提出基于分组链路转发协议融合的网络入侵节点的盲取证技术。构建入侵网络节点的分组链路转发模型,采用融合滤波控制方法进行网络入侵节点的差异性特征提取,根据提取入侵节点的差异性谱特征量进行盲源定位,采用自相关检测器进行网络入侵节点的可靠性分离,结合模糊决策方法构建入侵节点盲取证的判决统计量,采用门限阈值判断方法,结合分组链路转发协议实现路由融合,从而完成入侵节点的准确定位和盲取证。仿真结果表明,采用该方法进行网络入侵节点的盲取证,对入侵节点的定位性能较好,提高了网络入侵的检测能力,确保网络安全。  相似文献   

6.
随着科学技术和信息技术的不断发展,电子数据取证技术成为信息安全和电子技术发展的重要科技产物,发展的前提和依据就是网络技术和电子计算机技术。由于全世界大面积普及计算机网络,人们日常生活中开始逐渐大量应用计算机网络和计算机,计算机和网络也逐渐出现在各类犯罪案件中,有信用盗窃、网络赌博、经济诈骗等,电子数据是证明犯罪事实的重要依据。文章主要分析了电子数据取证技术的基本概念和特点,并且分析电子数据取证技术的应用。  相似文献   

7.
现在计算机技术与计算机网络技术发展特别快,现在进入大数据时代,云计算的发展促进了计算机向更高层次的发展,对处理大数据计算等问题提供了可能,物联网是一种新型产业,物联网技术基于计算机网络技术,促进了计算机网络技术进一步发展,物联网技术在数据挖掘中的应用,能更好的提炼数据,对数据的完整性提供了补充,数据挖掘是大数据时代的一种方法,提供了深层次的理论研究。本论文介绍了基于云计算平台的物联网数据挖掘研究,在数据挖掘中利用云计算与物联网技术,对于大数据时代今天提供了一个创新技术的应用,为研究大数据提供了可能。  相似文献   

8.
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析和判定。该系统在计算机网络取证方面实现了协同并行处理、实时快速响应及综合智能分析。  相似文献   

9.
探讨了数据融合和数据挖掘技术,提出将数据融合技术用于网络故障管理数据的预处理阶段。并通过定义与深入分析故障告警中的关联规则和情节规则,提出了一个基于数据融合和数据挖掘技术的网络故障管理的架构模型。  相似文献   

10.
文章先简单介绍了网络舆情,随后介绍了新时期大数据技术在网络舆情中的应用机制,包括机器学习和内容分析,最后介绍了网络舆情管理中大数据技术的应用策略,包括数据采集技术、数据集成技术、数据挖掘技术和可视化技术的有效应用,希望能给相关人士提供有效参考。  相似文献   

11.
文章指出,大数据技术现在越来越成熟,大大提高了数据信息的利用率,尤其是大数据挖掘技术可以从海量的数据中挖掘具有价值的信息,为社会的生产生活提供更大的助力.基于大数据自身所具有的数量大、多样性突出等特点,在进行数据挖掘时,想要达到较高处理速度、效率以及实时性效果,还需要不断地进行研究.Spark平台是一个针对超大数据集合...  相似文献   

12.
网络教学平台下的数据挖掘技术探讨   总被引:1,自引:0,他引:1  
汪刚  朱琳 《电子测试》2016,(7):57-58
在网络教学平台下,应用数据挖掘技术,有助于对网络教学平台上海量数据信息进行深入挖掘,并在此基础上设计更有效的功能和内容,来有效满足用户自主应用学习的需求,从而提高网络教学平台的应用价值。本文对网络教学平台下的数据挖掘技术展开探讨。  相似文献   

13.
移动式数据挖掘平台模型   总被引:1,自引:0,他引:1  
本文提出了一种移动式网络海量数据挖掘平台,给出了数据挖掘任务的形式化描述,详细讨论了平台的体系结构、工作原理与流程。该平台克服了传统网络计算模式的缺陷,支持对异质、分散数据源和知识源的挖掘和检索,具有开放性、可伸缩性、灵活性、可扩展性、健壮性。  相似文献   

14.
20世纪90年代以来,随着信息技术的发展,网络营销应运而生,它必将成为21世纪市场营销的主流。数据挖掘技术为企业开展网络营销提供了技术支持,企业可以利用数据挖掘技术,在数据库中发现和提取有价值的市场营销信息,从而为企业制定正确的营销决策服务。  相似文献   

15.
数据挖掘技术在建模、优化和故障诊断中的应用   总被引:8,自引:0,他引:8  
数据挖掘技术是当今智能系统理论的重要研究内容,它综合运用人工智能、计算智能(人工神经网、遗传算法)、模式识别、数理统计等先进技术从大量数据中挖掘和发现有价值和隐含的知识。文中介绍数据挖掘技术的原理以及在建模、优化和故障诊断中的应用和,包括:基于遗传算法的模糊规则生成,基于粗糙集的规则挖掘和基于混合模型的邦联建模。  相似文献   

16.
杨静  黄巍  曾勇  陈远  李乐民 《电讯技术》2008,48(2):77-81
介绍了一种数据链TDMA(时分多址)无线组网协议机制,讨论了如何利用OPNET工具建立此无线组网协议模型的过程,通过构建一个网络仿真平台对入网、中继和广播等情况进行了仿真,对协议的可实现性以及网络时延、吞吐量等进行了分析,验证了TDMA无线组网协议的有效性。  相似文献   

17.
随着数据库技术的快速发展,管理系统得到广泛应用,人们生产生活中都离不开网络技术,所积累的数据也不断增加.以往的数据库系统能够对数据内容进行录入、查询等功能,但是难以实现对数据未来趋势的预测.校园网络日志能够通过对校园网络中各种事件的记录,将重要的信息提炼出来,及时发现异常行为,对网络结构进行改善.本文将对数据挖掘技术基础上的校园网日志应用以及挖掘系统的设计进行分析.  相似文献   

18.
陈福集 《电信科学》2000,16(9):14-16
面对浩瀚的Internet信息资源,如何从中快速地获得所需的有价值的知识,是信息时代的一个重要研究课题。数据挖掘是近年来用于开发信息资源的一种新的数据处理技术,本文首先给出了基于数据挖掘的Internet信息导航系统的一般处理过程,而后着重讨论了数据挖掘在其中的信息收集、查询服务方面的应用。  相似文献   

19.
In a sensor network with a large number of densely populated sensor nodes, a single target of interest may be detected by multiple sensor nodes simultaneously. Data collected from the sensor nodes are usually highly correlated, and hence energy saving using in-network data fusion becomes possible. A traditional data fusion scheme starts with dividing the network into clusters, followed by electing a sensor node as cluster head in each cluster. A cluster head is responsible for collecting data from all its cluster members, performing data fusion on these data and transmitting the fused data to the base station. Assuming that a sensor node is only capable of handling a single node-to-node transmission at a time and each transmission takes T time-slots, a cluster head with n cluster members will take at least nT time-slots to collect data from all its cluster members. In this paper, a tree-based network structure and its formation algorithms are proposed. Simulation results show that the proposed network structure can greatly reduce the delay in data collection.  相似文献   

20.
随着移动互联网的普及应用,如何更高效的进行网络信息检索来获取需要的信息便显得愈发重要.本文在廓清数据挖掘相关概念的基础上,对数据挖掘在网络信息检索中的应用进行了重点分析和讨论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号