首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
互联网对人类生活、工作和学习的影响越来越大,网络应用也越来越普及,随之而来的是不断庞大的网络数据和层出不穷的网络安全威胁。本文就分析了数据挖掘技术在网络信息安全中的实施过程,并在数据挖掘基础上,探讨了网络信息安全的有效策略。  相似文献   

2.
一种公共网络攻击数据挖掘智能算法研究   总被引:5,自引:2,他引:3  
公共网络的开放性和自组织特性导致网络容易受到病毒干扰和入侵攻击,对攻击数据的准确高效挖掘能确保网络安全。传统方法采用时频指向性波束特征聚类方法实现攻击数据挖掘,在信噪比较低时攻击数据准确挖掘概率较低。提出一种基于自适应滤波检测和时频特征提取的公共网络攻击数据挖掘智能算法。首先进行公共网络攻击数据的信号拟合和时间序列分析,对含噪的攻击数据拟合信号进行自适应滤波检测,提高信号纯度,对滤波输出数据进行时频特征提取,实现攻击数据的准确挖掘。仿真结果表明,采用该算法进行网络攻击数据挖掘,对攻击数据特征的准确检测性能较高,对干扰的抑制性能较强,能有效实现网络安全防御。  相似文献   

3.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

4.
李冠辰 《软件》2013,(12):127-131
最近几年,以微博为首的社交网络迅猛发展,这些平台上包含了网民对于时事热点的观点,对生活和人际关系的看法等大量有价值的信息和资源。由于微博数据非常庞大又难以获取等困难,如何有效地对社交网络进行数据挖掘,是近两年数据挖掘研究的重点和热点。本工作设计和实现了一个基于Hadoop的并行社交网络挖掘系统,包含了分布式数据库,并行爬虫,并行数据处理和并行数据挖掘算法集,可以有效地获取和分析挖掘海量的社交网络数据,为社团分析,用户行为分析,用户分类,微博分类等工作提供支持。  相似文献   

5.
网络安全防御是当前互联网普及和使用的重要工作之一,已经吸引了很多网络安全专家和企业的研究,提出了深度包过滤软件、杀毒软件、防火墙或自组织网络等防御技术.但是,这些网络安全防御技术大多需要等待木马或病毒爆发之后才能够启动,不能够将网络安全威胁扼杀在爆发之前,因此或多或少都会给网络带来损坏,导致政企单位或个人用户受到严重损失.因此,本文将构建一个网络安全流量分析模型,该模型利用先进的深度学习技术,采集网络数据流量,针对数据流量进行挖掘和分析,识别其中的非法数据流量,进一步提高网络安全防御能力.  相似文献   

6.
在计算机技术迅猛发展的今天,依托互联网产生的服务越来越多,产生的数据也越来越庞大.为了在繁杂庞大的数据中找到有用信息,提高信息的利用率,人们提出了数据挖掘的概念,旨在从海量数据中发现更加有价值的信息.对基于数据挖掘的网络信息采集与整编进行了分析,旨在更好地促进数据挖掘技术在网络信息采编中的应用.  相似文献   

7.
大规模网络异常流量实时云监测平台研究   总被引:1,自引:0,他引:1  
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。  相似文献   

8.
4G移动通信是一个庞大繁杂的动态网络,不同时段、地域所产生的通信流量十分巨大且具有明显的差异性。因此,移动运营商需要充分挖掘数据蕴藏信息,合理配置资源,不断地完善并优化4G移动通信环境,从而为消费者提供更加优质的通信服务。本文阐述了数据挖掘的基本概念及性能特点,并对数据挖掘技术在4G移动通信网络优化中的具体应用进行了深入探讨研究。  相似文献   

9.
杨光辉  封均康 《计算机仿真》2021,38(7):286-289,303
采用目前方法挖掘网络入侵数据时未考虑数据之间的关联规则,导致网络入侵数据挖掘过程的检测时间长、检测效率低、误报效率高.提出基于改进Apriori算法的网络入侵数据挖掘方法,利用改进后的Apriori算法产生网络入侵数据之间的关联规则,依据产生的关联规则对网络入侵数据进行特征抽取,最后将抽取出的特征放人贝叶斯数据分类器中进行数据分类,实现网络入侵数据挖掘.实验表明,基于改进的Apriori算法在网络入侵数据挖掘过程中的挖掘时间短、检测效率高、误报效率低,具有一定的应用性.  相似文献   

10.
当今社会处于大数据时代,现实中的网络数据越来越多,其结构复杂、规模庞大,有效分析其结构对了解、应用其提供的信息具有重要作用。基于混合模型的网络结构发现算法可挖掘网络中的多类型聚类结构,但不能有效处理大规模网络。基于Graph X图计算模型,提出基于Spark的大规模网络的结构发现算法LNSES,从存储空间和运行时间两方面提升算法效率。为减少网络结构发现算法存储大规模网络邻接矩阵内存耗费量,LNSES算法将边、节点及节点静态属性值进行分布式存储,边分区记录节点连边,可作为索引进行节点间参数传递。为提高网络结构发现算法效率,边分区和节点分区进行拉链操作产生索引结构;更新参数时,节点根据索引找到边分区上对应的边,并行实现节点参数更新。在真实和人工大规模网络数据集上的实验结果表明:LNSES在运行时间和网络结构识别准确度方面都要优于同类网络结构发现算法,可以对大规模网络中的结构进行挖掘分析。  相似文献   

11.
针对传统模糊特征检测方法存在的效率低、精度不高等问题,设计了一种新的网络安全防护态势优化模型;对网络安全状态分布进行建模,并利用数据挖掘技术对网络信息进行挖掘;利用新型入侵识别检测方法对所设计的网络安全估计状态进行自适应特征提取,提取网络安全状况的特征数据集和处理单元;采用模糊C平均数据聚类方法(FCM)提取综合信息;对入侵特征信息流进行分类,根据属性分类结果进行网络安全态势预测,实现安全态势评估;基于不同场景下进行实验,结果表明,所提算法适用于网络安全的场景,准确性和鲁棒性都得到了验证。  相似文献   

12.
随着网络技术和规模的不断发展,信息安全已成为用户必须面对且不可避免的问题,基于数据挖掘的网络实时入侵检测模型依据数据挖掘的算法建立入侵检测机制,可以有效地进行入侵检测,从而保护用户信息安全。  相似文献   

13.
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在数据加密、用户授权确认机制上的开放型技术。最后,该文对未来网络信息安全的应用前景作出了展望。  相似文献   

14.
大数据时代信息技术的快速发展,依托于各类硬件防护设备的网络体系架构的异构数据量每天以指数级的量级递增,基于传统的网络安全防护技术无法有效的适用于具有海量数据的特征网络安全和分析预测等工作,因此海量数据的保存、使用、以及分析等信息挖掘和数据分析预测逐步成为社会各界重视和当前的研究趋势。本文以海量的异构数据为研究对象,识别网络安全大数据的典型特征,结合情报预测的主要方法,创新性的提出了大数据特征下的网络安全预测分析技术,提高网络安全风险识别和预测、俞静能力,有效的改善网络防护效果。  相似文献   

15.
基于CURE算法的网络用户行为分析   总被引:1,自引:0,他引:1  
从安全的角度分析网络用户行为,建立了一个基于Netflow统计的用户行为向量数据模型,提出了一个网络用户行为的分析框架,建立了一个分析流程。针对存储网络用户行为的大型数据库选用了一个合适的聚类算法即CURE算法,并对CURE算法进行了基于实际应用的改进。实验结果表明,改进后的CURE算法不仅能很好地聚类,而且能区分出正常行为和异常行为,通过危害行为评价体系分析,聚类得到的异常行为是危害行为的检测率非常高。对于实时网络上的增量数据,文中也给出了增量挖掘的算法,符合网络实时分析的需要。  相似文献   

16.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   

17.
针对现有的脆弱性评估算法无法直接应用于软件定义网络(Software Defined Network, SDN),以及评估技术普遍偏向于网络连通,无法针对服务与传输性能对SDN进行脆弱性分析等问题,提出一种面向服务传输的SDN移动网络脆弱性评估模型与算法,设计基于SDN的移动网络脆弱性评估框架。提出一种对基于SDN的移动网络服务器节点与网络设备进行安全脆弱性分析的方法,将静态配置信息和动态运行信息融合评估节点设备的脆弱性,使评估更加全面准确;针对SDN移动网络的服务与传输特性,从传输拓扑和SDN节点活跃度2个方面,计算面向服务与传输的基于SDN的移动网络节点重要度;最后融合节点设备的安全脆弱性和重要度来对基于SDN的移动网络进行脆弱性评估,得到评估结果。通过实例和仿真实验验证了所提算法的有效性,相比同类算法可达到更高的评估准确性。  相似文献   

18.
人类现在已经全面进入了网络信息时代,网络经济也出现了较为快速的发展。然而现在网络经济的进一步发展却受到了信息安全的制约,因此人们对如何保障信息安全给予了越来越多的关注。现在,通过对Web数据挖掘技术的充分运用能够促进网络信息安全的进一步提升,与此同时,其还逐渐的成为促进信息安全防范绩以及网络信息安全有效提升的关键性技术。本文针对基于网络信息安全防范与Web数据挖掘技术的整合进行了分析和探讨。  相似文献   

19.
基于特征的网络安全策略验证   总被引:1,自引:0,他引:1  
安全策略的完整性、正确性和一致性对网络信息系统的安全性能具有重要的影响.针对其验证问题,提出了基于特征的网络安全策略动态验证模型和算法.首先给出了安全策略完整性构造方法;并在此基础上,引入保护因子、敏感因子和安全因子等要素,建立了安全策略的正确性评估模型;最后,引入关联标识集,利用策略各属性特征间的作用关系,提出了安全策略的一致性检测算法.实验结果表明,该评估模型能有效地反映安全策略的安全性能,检测算法具有较高的处理效率,为网络安全策略的验证提供了一种新的解决途径.  相似文献   

20.
传统的数据挖掘一般都是从特定的、静态的数据源进行挖掘,可是现实世界中信息的来源是复杂多样的,特别是网络信息,利用传统的挖掘算法无法准确地从大量的无结构动态数据源中挖掘出有用的信息,本文提出了基于面向服务架构的网络数据整合方法,使不同单位、不同平台、不同数据结构的网络数据能够有机地整合并实现信息的共享和交互。通过对研究生调剂相关数据的实例应用研究,可以看到采用基于SOA的WebService技术来整合实时的研究生调剂数据的方法取得了很好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号