首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   

2.
互联网对人类生活、工作和学习的影响越来越大,网络应用也越来越普及,随之而来的是不断庞大的网络数据和层出不穷的网络安全威胁。本文就分析了数据挖掘技术在网络信息安全中的实施过程,并在数据挖掘基础上,探讨了网络信息安全的有效策略。  相似文献   

3.
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

4.
在信息化技术手段不断创新发展的大背景下,大数据的应用日益普遍,信息安全问题日渐突显。企业和个人在享受大数据带来的便利的同时,面临着信息泄露、数据篡改和网络攻击等风险。基于此,从影响信息安全的因素着手,分析传统形式的信息安全处理技术,简要论述基于大数据的信息安全处理技术,包括分布式数据存储、数据高效索引、大数据收集、数据挖掘以及数据加密等技术应用,以提升数据信息的安全性和可用性,为信息安全技术应用提供经验借鉴和帮助。  相似文献   

5.
大数据时代的出现为计算机网络技术的蓬勃发展提供了稳定的发展基础。随着互联网技术的普及,计算机信息网络为社会进步及行业的发展带来机遇的同时也出现了很多问题,现如今信息呈现爆炸式的发展趋势,海量信息数据富集。大数据背景下,如何利用计算机网络技术处理计算机网络信息安全的影响因素,保障信息安全存储,成为一个值得详细分析研究的主题,基于此,提出大数据时代背景下,计算机网络信息安全的防护策略。  相似文献   

6.
宋立萍 《信息与电脑》2023,(10):225-227
随着科技的不断进步,大数据技术正改变着人们的生活方式。然而,大数据时代也带来了网络信息安全问题,这些问题不仅会造成经济损失,还可能危及个人生命安全。基于此,文章首先分析了大数据的含义及大数据技术的具体应用,其次分析了大数据与网络信息安全的关系,最后针对大数据背景下的网络信息安全问题,从个人、企业、国家3个层面提出具体的策略。  相似文献   

7.
近年来,全球范围内大数据信息泄露事件频发,信息安全问题已成为不容忽视的热点。在大数据背景下,及时发现、处理和解决信息安全技术带来的风险隐患,尽可能地减少网络威胁,构建一个安全高效的安全防护措施就变得尤为重要。本文从传统信息安全技术概念进行阐述,运用大数据相关技术对数据进行分析,并提出了一种自主智能学习与深度识别相结合的新型的安全防护策略,可以高效保证信息的安全。  相似文献   

8.
张富瑞  张晓 《软件》2023,(10):155-157
随着大数据技术的发展,数据挖掘已成为新形势下的热门产业且呈现出高速发展的趋势。在信息化时代背景下,数据信息的价值主要通过数据挖掘方式体现,数据挖掘作为一种新兴技术手段,在维护计算机网络安全方面也具有重要的作用。数据挖掘技术的应用能够有效地检测计算机网络中的潜在隐患,为用户信息安全提供保障,创造良好的网络环境。基于此,本文分析的计算机网络安全面临的威胁,并探讨数据挖掘技术概况,研究数据挖掘在计算机网络安全中的应用。  相似文献   

9.
随着计算机大数据技术的不断完善和发展,其在各个领域都得到了广泛应用,为社会的进一步发展作出了极大贡献。但是计算机大数据也需要建立在计算机、互联网等的基础之上,在此过程中就会受到网络黑客、病毒感染、计算机自身缺陷、数据管理缺陷等因素而出现信息安全问题,造成信息泄露、丢失篡改等不良影响,造成严重安全隐患和经济损失。在传统信息安全处理中多采用防火墙、入侵检测、加密技术等进行处理,但是在大数据时代,对信息安全处理提出了更高的要求和标准,上述方法已经不能够完全满足现阶段的信息安全处理要求,因此在现阶段必须围绕计算机大数据探讨和研究更为有效的信息安全处理技术,确保大数据时代下的网络信息数据安全。基于此,文章就对基于计算机大数据的信息安全处理技术进行了分析研究,同时通过试验对比传统处理技术和计算机大数据技术的信息安全处理效果,充分验证了计算机大数据技术在信息安全处理中的有效性,并提出了相关建议和措施,以供参考。  相似文献   

10.
近年来,伴随我国信息化技术水平的不断提高,我国也进入了大数据时代,大数据技术为人们的生活和工作带来的极大的便利,同时也在一定程度上对信息安全带来了一定的风险,这就对计算机网络信息安全管理工作提出了更高的要求。由于大数据中蕴含大量的个人信息,如果安全防护工作不到位,则会导致个人信息泄露,进而引发一系列的信息安全问题。只有通过强化网络环境管理,并结合先进的信息安全防护技术,才能有效将网络信息安全风险降到最低。基于此,问题首先分析了大数据时代网络信息安全的特征及存在的问题,然后对具体的网络信息安全管理工作策略进行了研究,以供参考。  相似文献   

11.
入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。入侵检测系统,顾名思义,就是能够及时发现入侵行为的系统。它通过对网络中的若干关键点收集网络数据信息并对其进行分析,从中鉴别网络中违反安全策略的行为和被攻击的迹象。  相似文献   

12.
随着信息技术的发展,积累了越来越多的数据。数据挖掘技术为人类处理这些海量数据提供了有力武器。首先介绍了数据挖掘技术的概念,然后对数据挖掘系统的构成和数据挖掘的流程进行了分析,最后详细分析了数据挖掘的常用方法。  相似文献   

13.
入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用。但入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架。  相似文献   

14.
随着信息技术的发展,积累了越来越多的数据。数据挖掘技术通过从数据库中发现知识,为人类处理这些海量数据提供了有力武器。首先介绍了数据挖掘技术的概念,然后对数据挖掘系统的构成和数据挖掘的流程进行了分析,最后详细分析了数据挖掘的常用方法。  相似文献   

15.
随着网络应用的普及,网络安全问题也日益突出。数据加密技术就是保护数据不被非法获取的一项重要技术。本文主要介绍基于数据加密的网络安全技术,包括:密码学的基本概念、数据加密体制、典型加密软件工具介绍等。  相似文献   

16.
基于粗糙集数据挖掘和分类集成学习的网络入侵检测模型   总被引:2,自引:0,他引:2  
基于多个特征或多个模型的集成(Ensemble)学习技术是智能网络入侵检测的重要研究方向,在现有研究基础上提出基于粗糙集分类、模型分发和攻击归类检测,并加以集成的学习式网络入侵检测模型,该模型不仅能提高网络入侵检测系统检测率,同时还结合了粗糙集能处理不确定信息、生成规则具有高解释性、特征排序在获得检测规则前完成等优点。  相似文献   

17.
数据挖掘技术是一种新的信息处理技术。其目的是从海量数据中抽取潜在的,有价值的数据规律或数据模型。通过数据挖掘技术对高校教学数据的分析处理,能够形成真正有价值的知识,向决策者提供信息支持,有利于推动学校教学改革和建设的全面发展。本文主要针对现行高校实际运作的学分选课数据库系统,以关联规则挖掘为例,提出简单而可行的数据挖掘应用实施办法。  相似文献   

18.
现如今,信息技术的发展已经达到了日新月异的程度,越来越多的人开始接触并使用计算机。计算机网络的信息安全也因此开始被人们所关注和重视。本文将试着通过对计算机网络信息造成安全隐患的因素做一个具体的分析,并深入研究计算机网络信息安全的防护策略。  相似文献   

19.
数据加密技术在计算机网络中的应用探讨   总被引:1,自引:0,他引:1  
随着Internet的飞速发展,相应的各种攻击网络的手段也随之产生,网络安全问题日益受到人们的重视。保证网络安全的最主要的方法之一是数据加密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。本文就数据加密技术的应用进行探讨。  相似文献   

20.
随着大数据时代的到来,信息技术问题越来越受到关注。数据作为企业重要的资源,其安全性也正受到越来越多国家、企业和个人的重视,许多部门为了保证数据的安全和保密性,积极采取了相关的信息安全策略。大数据时代的到来,给信息技术到来了机遇的同时也带来了挑战。本文在结合大数据时代的具体要求同时,结合现在信息技术发展的现实状况和实施过程中存在的问题进行了分析,并具有针对性地对未来信息技术的发展提出具体建议,希望能够对信息技术的起到实质性的帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号