共查询到20条相似文献,搜索用时 333 毫秒
1.
2.
3.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用. 相似文献
4.
刘英 《数字社区&智能家居》2011,(3X):1969-1970
该文介绍了数据挖掘技术以及客户关系管理(CRM)的含义,考察了数据挖掘用于客户关系管理的商业价值和应用功能,并以医药公司CRM来阐述利用数据挖掘技术对客户群进行有用管理的过程。 相似文献
5.
6.
基于数据挖掘的入侵防御研究 总被引:1,自引:0,他引:1
分析了目前比较热门的入侵防御系统,并指出了其优势和不足.提出了一种基于深度防御原则的网络安全模型,在该模型中采用数据挖掘技术来分析入侵防御系统中的警报.该模型的核心是一个管理着各分支本地安全策略服务器的全局安全策略服务器,其中每一条分支上的本地安全策略服务器又管理一个入侵防御系统.对设计的模型进行了性能分析,结果论证了该模型在提升检测率和误报率方面的可行性和有效性. 相似文献
7.
本文依据职位信息描述→慕课的学习路径分析→高校管理类数据挖掘课程体系改革为探索思路和实践线索,依据大数据分析实现管理类数据挖掘课程体系改革的路径分析。首先对职位信息进行采样和抽取,然后对学员的慕课学习路径进行预处理和数据挖掘,得到学员成功学习线路以及大量的辍学线路。通过实验提出高校管理类数据挖掘课程体系改革模式以及符合市场需求的课程改革方向。 相似文献
8.
许乐平 《数字社区&智能家居》2007,2(12):1511-1513
本文针对某烟草企业客户关系管理应用的现有需求和发展趋势以及客户关系管理理论的特色,提出基于数据挖掘技术的客户关系管理优化策略,讨论了数据挖掘技术在客户关系管理中的具体作用并对CRM中的数据挖掘过程进行了分析和研究,描述了原型验证系统的具体实现,探讨了实用化的可行性. 相似文献
9.
10.
数据挖掘是一种新型的数据分析技术,随着信息化时代的不断发展,数据挖掘技术在各行各业中的应用也随之越来越广泛,数据挖掘是利用各种技术从海量的信息中发现知识,好让各企业或者领域从所获取的知识中,预测发展趋势,好维护客户关系的管理以及风险识别和管理等,可见数据挖掘技术具有广阔的应用和发展前景,所以我们有必要对数据挖掘这种新型数据分析技术进行研究,本文就是从数据挖掘技术在各行业中的应用,以及对未来数据挖掘技术的展望,以便我们能够更清楚的了解数据挖掘这一新型数据分析技术的重要性. 相似文献
11.
Research on E-Commerce Transaction Payment System Basedf on C4.5 Decision Tree Data Mining Algorithm
In this paper, according to the information classification algorithm in data mining, data in the network payment system of e-commerce is mined, forming an
effective evaluation of the security of the network payment system. Firstly, the method of network security risk prediction is discussed. Secondly, according
to the characteristics of network payment system, the system security index system is analyzed in detail, and the specific application process of the C4.5
Classification Algorithm in security evaluation is discussed. Finally, the data mining process is designed in detail and the corresponding code established. In
this paper, data mining theory is applied to the network payment security evaluation system, and an algorithm system is constructed to evaluate the network
payment security. The algorithm system realizes the effective evaluation and judgment of the network payment system security as well as warning of potential
network security problems, effectively changing the previous way of network security management, and ensures the security and stability of the network
payment system is maximized. 相似文献
12.
本文首先介绍了什么是数据挖掘技术和网络安全审计技术,然后在此基础上讨论了数据挖掘技术在网络安全审计技术中的一些基本应用算法,最后给出一个基本的利用数据挖掘技术实现的网络安全审计系统。 相似文献
13.
14.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。 相似文献
15.
随着以数字加密货币为代表的区块链1.0技术和以以太坊为代表的区块链2.0技术的发展,区块链技术的安全性成为了研究热点问题,区块链系统的数据层、网络层、共识层、激励层、合约层与应用层均存在可被攻击者利用的漏洞,本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法,本文提出的攻击分类方法体现出不同攻击方式间的差异性与关联性,并从多个角度归纳了各类攻击的特点,最后,本文根据各类攻击特点总结了区块链中攻击方式的预防措施和检测方法,并指出了区块链中攻击问题的未来研究方向. 相似文献
16.
17.
18.
范振岐 《网络安全技术与应用》2006,(2):35-37
首先阐述了IPv6下Linux内核的netfilter机制及ip6tables数据包过滤系统,然后说明了在应用层级由代理建立的安全机制。最后通过IP6tables和Squid相互结合,提出了一种从网络层到应用层具有全方位安全处理的IPv6复合型防火墙的设计。 相似文献
19.
数据挖掘在入侵检测系统中的应用 总被引:3,自引:1,他引:2
入侵检测是近年来出现的网络安全技术,将数据挖掘技术和入侵检测结合是网络安全领域的一个研究课题.介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析.该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能. 相似文献
20.
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此本文采用社会化网络的方法来分析犯罪网络中人物之间的关系。本文首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树的方法抽取案情信息中的实体关系,在此基础上提出发掘犯罪网络核心人物的 算法,最后设计并实现了犯罪网络挖掘系统。通过实验验证和用户反馈,本系统能在很大程度上提高公安人员办案效率,具有很高的实用价值。 相似文献