首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 333 毫秒
1.
确保计算机网络安全,是提升计算机网络使用效果的前提。有效利用数据挖掘技术开展计算机网络安全病毒防御操作,有助于推动网络安全体系建设的进程,提升网络安全风险管理整体质量。基于此,主要围绕计算机网络安全病毒防御中数据挖掘技术的合理、科学应用展开探讨,提出一些有助于发挥数据挖掘技术实效性的策略,以期为有关研究提供帮助。  相似文献   

2.
互联网在我国不断普及,为人们的日常工作和生活提供更多便利。但是与此同时也带来了网络病毒,直接影响到计算机网络的安全性。数据挖掘技术在我国属于一种新兴技术,可以挖掘和分析网络当中的数据,避免遭到病毒的攻击。笔者主要论述了基于数据挖掘技术的网络病毒防御,以提高网络安全性,促进社会经济正常发展。  相似文献   

3.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用.  相似文献   

4.
该文介绍了数据挖掘技术以及客户关系管理(CRM)的含义,考察了数据挖掘用于客户关系管理的商业价值和应用功能,并以医药公司CRM来阐述利用数据挖掘技术对客户群进行有用管理的过程。  相似文献   

5.
王君 《福建电脑》2003,(8):73-73
本文对当今十分流行的数据库技术———数据挖掘进行一般性的阐述,主要说明数据挖掘产生的社会需求;数据挖掘在现代管理中的应用方向;数据挖掘的技术支持和发展趋势。  相似文献   

6.
基于数据挖掘的入侵防御研究   总被引:1,自引:0,他引:1  
分析了目前比较热门的入侵防御系统,并指出了其优势和不足.提出了一种基于深度防御原则的网络安全模型,在该模型中采用数据挖掘技术来分析入侵防御系统中的警报.该模型的核心是一个管理着各分支本地安全策略服务器的全局安全策略服务器,其中每一条分支上的本地安全策略服务器又管理一个入侵防御系统.对设计的模型进行了性能分析,结果论证了该模型在提升检测率和误报率方面的可行性和有效性.  相似文献   

7.
本文依据职位信息描述→慕课的学习路径分析→高校管理类数据挖掘课程体系改革为探索思路和实践线索,依据大数据分析实现管理类数据挖掘课程体系改革的路径分析。首先对职位信息进行采样和抽取,然后对学员的慕课学习路径进行预处理和数据挖掘,得到学员成功学习线路以及大量的辍学线路。通过实验提出高校管理类数据挖掘课程体系改革模式以及符合市场需求的课程改革方向。  相似文献   

8.
本文针对某烟草企业客户关系管理应用的现有需求和发展趋势以及客户关系管理理论的特色,提出基于数据挖掘技术的客户关系管理优化策略,讨论了数据挖掘技术在客户关系管理中的具体作用并对CRM中的数据挖掘过程进行了分析和研究,描述了原型验证系统的具体实现,探讨了实用化的可行性.  相似文献   

9.
在对数据挖掘技术概念、主要方法和挖掘过程及网络管理等知识进行简单介绍的基础上,探讨数据挖掘在网络管理中的应用。  相似文献   

10.
数据挖掘是一种新型的数据分析技术,随着信息化时代的不断发展,数据挖掘技术在各行各业中的应用也随之越来越广泛,数据挖掘是利用各种技术从海量的信息中发现知识,好让各企业或者领域从所获取的知识中,预测发展趋势,好维护客户关系的管理以及风险识别和管理等,可见数据挖掘技术具有广阔的应用和发展前景,所以我们有必要对数据挖掘这种新型数据分析技术进行研究,本文就是从数据挖掘技术在各行业中的应用,以及对未来数据挖掘技术的展望,以便我们能够更清楚的了解数据挖掘这一新型数据分析技术的重要性.  相似文献   

11.
In this paper, according to the information classification algorithm in data mining, data in the network payment system of e-commerce is mined, forming an effective evaluation of the security of the network payment system. Firstly, the method of network security risk prediction is discussed. Secondly, according to the characteristics of network payment system, the system security index system is analyzed in detail, and the specific application process of the C4.5 Classification Algorithm in security evaluation is discussed. Finally, the data mining process is designed in detail and the corresponding code established. In this paper, data mining theory is applied to the network payment security evaluation system, and an algorithm system is constructed to evaluate the network payment security. The algorithm system realizes the effective evaluation and judgment of the network payment system security as well as warning of potential network security problems, effectively changing the previous way of network security management, and ensures the security and stability of the network payment system is maximized.  相似文献   

12.
谢志伟  王志明 《软件》2013,(12):231-234
本文首先介绍了什么是数据挖掘技术和网络安全审计技术,然后在此基础上讨论了数据挖掘技术在网络安全审计技术中的一些基本应用算法,最后给出一个基本的利用数据挖掘技术实现的网络安全审计系统。  相似文献   

13.
为了发现宏观网络的正常和异常运行模式,以及对宏观网络的安全态势进行分析,介绍了一种宏观网络安全数据挖掘系统设计的范例。该系统利用收集的各种宏观网络安全数据来进行数据挖掘和态势评估,并通过图形用户界面对结果进行了分析。着重介绍系统设计所采取的技术路线、安全数据获取方式、系统组成模块、实现方法和系统设计评价。  相似文献   

14.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。  相似文献   

15.
刘汉卿  阮娜 《计算机学报》2021,44(4):786-805
随着以数字加密货币为代表的区块链1.0技术和以以太坊为代表的区块链2.0技术的发展,区块链技术的安全性成为了研究热点问题,区块链系统的数据层、网络层、共识层、激励层、合约层与应用层均存在可被攻击者利用的漏洞,本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法,本文提出的攻击分类方法体现出不同攻击方式间的差异性与关联性,并从多个角度归纳了各类攻击的特点,最后,本文根据各类攻击特点总结了区块链中攻击方式的预防措施和检测方法,并指出了区块链中攻击问题的未来研究方向.  相似文献   

16.
研究宏观网络安全数据挖掘系统的目的是保护大型网络中关键网络基础设施的可用性、机密性和完整性。为此,首先提出了一种宏观网络数据挖掘的系统框架;然后分析了宏观网络挖掘子系统和态势分析子系统; 最后利用网格计算技术实现了该平台, 并给出了其运行环境。该系统具有可扩展性, 能有效进行宏观网络的数据挖掘和实时势态感知。  相似文献   

17.
传统基于数据挖掘的入侵检测系统、只能检测系统层和应用层的日志和报文,对于节点流进和流出的数据流,无法进行挖掘分析,因此,系统的虚警率和漏警率较高,本文提出一种基于流数据分类挖掘算法的入侵检测方法,验证结果显示,可以降低系统的虚警率和漏警率,提高网络的安全性。  相似文献   

18.
首先阐述了IPv6下Linux内核的netfilter机制及ip6tables数据包过滤系统,然后说明了在应用层级由代理建立的安全机制。最后通过IP6tables和Squid相互结合,提出了一种从网络层到应用层具有全方位安全处理的IPv6复合型防火墙的设计。  相似文献   

19.
数据挖掘在入侵检测系统中的应用   总被引:3,自引:1,他引:2  
入侵检测是近年来出现的网络安全技术,将数据挖掘技术和入侵检测结合是网络安全领域的一个研究课题.介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析.该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能.  相似文献   

20.
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此本文采用社会化网络的方法来分析犯罪网络中人物之间的关系。本文首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树的方法抽取案情信息中的实体关系,在此基础上提出发掘犯罪网络核心人物的 算法,最后设计并实现了犯罪网络挖掘系统。通过实验验证和用户反馈,本系统能在很大程度上提高公安人员办案效率,具有很高的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号