首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现代计算机网络的迅速发展人们的生活发生了翻天覆地的变化,它在给人们带来便利的同时,网络安全问题也给人们带来了一定的困扰。计算机网络使用过程中常常会有一些网络病毒侵入,这些网络病毒的入侵对人们正常使用网络造成了严重的影响,会造成用户的一些重要文件丢失或者用户的一些重要信息将被窃取。  相似文献   

2.
计算机的诞生,改变了我们的生活和生产方式。不管是企业还是个人,都有很多重要的信息存储在计算机中,甚至国家的很多机密也是如此,所以对计算机的安全防护对我们保护信息安全至关重要。但是现在的网络病毒猖獗,其种类多、形式复杂,并不容易分辨,一旦侵入计算机,不仅容易使设备无法进行正常的工作,也容易盗取用户存储的信息。现在的计算机网络病毒种类多,威力也比较大对计算机的伤害有些是不可逆的,而且对计算机中存储的信息红盗取、盗用和篡改,影响我们的正常生活和工作。本文就计算机网络的病毒的防御技术进行分析,希望为计算机和存储信息的安全防护贡献绵薄之力。  相似文献   

3.
互联网信息时代已经来临,网络病毒也在肆虐,计算机的网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,文章通过对数据挖掘在计算机中的病毒防御进行探讨和研究,将网络病毒扼杀在摇篮之中,有效的打击网络病毒的方式方法都需要探索。  相似文献   

4.
吕睿 《电子测试》2014,(23):132-134
随着计算机的普及,其日益成为我们生活和工作中不可或缺的组成部分,在促进我们生活工作方式改善的同时,也因为网络环境的不安全隐患给人们造成危害。文章从计算机网络病毒防御的角度出发,倡导将数据挖掘技术运用到此领域,以便保证计算机网络处于比较安全的状态。  相似文献   

5.
本文围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。  相似文献   

6.
本文主要针对计算机网络病毒防御中数据挖掘技术的整合应用相关问题进行分析,首先阐述了网络病毒的主要特征,表现在病毒种类多、传播速度快、破坏性大等等,而后又针对计算机网络病毒防御中数据挖掘技术的应用进行概述,最后探讨了技术构成与技术的整合应用,希望本文首次分析可为有关的研究人士带来借鉴与参考,发挥数据挖掘技术的应用优势,进而提高计算机网络的病毒防御能力,减少网络侵袭。  相似文献   

7.
本文以数据挖掘技术作为研究对象,结合网络病毒的特征,探究数据挖掘技术的应用原理和技术基本构成,并从各个模块设计角度阐述计算机网络病毒防御系统的优化设计,突出数据挖掘技术的应用优势。  相似文献   

8.
数据挖掘在大学生心理问题中的应用   总被引:2,自引:0,他引:2  
本文对数据挖掘技术在大学生心理问题分析中应用进行了探讨,为大学生心理问题分析提供了新的思路和途径。  相似文献   

9.
随着计算机技术、网络技术以及通讯技术的迅速普及,信息技术高速发展,将我们领进入了全新的信息社会。人们积累的数据量不断丰富,数据库、数据仓库容量的不断膨胀,以及Web等新型数据源的不断出现,导致如何从海量的数据中提取有用的知识成为当务之急。数据挖掘就是为顺应这种需要应运而生发展起来的数据处理技术。比尔·盖茨曾预计,数据挖掘技术将是今后计  相似文献   

10.
数据挖掘技术是通过对所处一定范围之内的所有数据进行收集、分类以及归类,来判断是否存在某种潜在的关系,属于一种功能比较全面的挖掘技术和数据应用技术。文章介绍了计算机网络病毒的相关特点,并对基于数据挖掘技术的计算机网络病毒防御技术应用做出阐述。  相似文献   

11.
数据挖掘技术是通过建立数据模型,从数据抽样、数据转换、数据处理等过程中来进行趋势分析和预测。气象数据多为动态变化的数据,利用数据挖掘技术来进行气象数据的定量量测、聚类分析,有助于实现对气象预报的准确预测。在气象领域,利用数据挖掘技术主要从气象业务需求和数据处理需求分析上,结合数据预处理技术和关联规则挖掘算法,在进行数据填充空值、去噪、冗余处理后,以Apriori算法和决策树生成算法来进行气象数据的改进,最后通过试验来优化数据挖掘方法,提升气象服务水平。  相似文献   

12.
13.
随着数据挖掘技术不断的发展和完善,以及相互保险企业的信息化程度、管理理念、管理水平以及办公自动化程度的提升,相互保险企业进行销售数据深入分析越来越离不开数据挖掘技术,该技术可将客户数据加工整理为宝贵的行业分析数据,为企业提供更精准的决策支持,进一步提高其市场竞争优势.相互保险企业在运用数据挖掘有关知识时,关联规则技术是...  相似文献   

14.
利用PE文件剖析器、00A规则生成器、可疑文件扫描器按照主动防御系统原理,生成了基于数据挖掘技术的DMAV病毒主动防御系统。通过对比不同杀毒软件的变形病毒、未知病毒检测效果,发现新设计的DMAV病毒主动防御系统较其他杀毒软件杀毒范围更广、效率更高。  相似文献   

15.
本文介绍了数据仓库、知识发现以及数据挖掘的概念,详细分析了关联规则算法,对纳税人采用的主要违法违章手段之间的关联关系进行了数据挖掘.  相似文献   

16.
付岩 《电子世界》2014,(14):200
随着网络技术不断发展,各种网络时代的问题也日益暴露出来。网络型病毒便是一个比较严重的问题,它是较传统意义上的计算机病毒有所不同的新型病毒,因其快速、大量的传播给计算机网络安全造成了很大程度的威胁。本文首先探讨了该网络型病毒的概念、特点,通过分析影响网络安全的因素以及它的传播方式及,提出了相应的防范、解决措施。  相似文献   

17.
作为一门交叉学科,数据挖掘融合了数据库、人工智能、统计学等多个领域的理论和技术。数据库、人工智能和数理统计是数据挖掘技术讲究的三根强大的技术支柱。数据挖掘的主要任务是借助关联规则,决策树、聚类和基于样例的学习,贝叶斯学习、粗糙集、神经网络、遗传算法、统计分析等技术,采用数据取样(选取数据样本)数据探索(可视化数据探索与聚类分析和因子分选)、  相似文献   

18.
本文分析了目前图书馆随书光盘管理方面存在的问题,阐述了数据挖掘技术在随书光盘应用中的需要,通过对随书光盘信息进行数据挖掘,发现读者借阅历史记录中隐藏的一些关系,并对隐藏的这些关系进行了具体的分析。  相似文献   

19.
李瑶 《国外电子元器件》2009,17(2):77-78,81
针对交通管理部门积累储存的大量的与交通管理和交通安全相关的数据资源和这些数据资源的使用情况,提出了以驾驶员总量为研究对象,利用数据挖掘技术的发展成果,挖掘这些数据资源的内在联系,服务于相关部门或机构的方法。  相似文献   

20.
针对交通管理部门积累储存的大量的与交通管理和交通安全相关的数据资源和这些数据资源的使用情况,提出了以驾驶员总量为研究对象,利用数据挖掘技术的发展成果,挖掘这些数据资源的内在联系,服务于相关部门或机构的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号