数据挖掘技术在网络安全未知威胁检测中的应用价值

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:xiaoxin_vb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前互联网技术已经在人们的生活中得到了普及,为人们的生活带来了便利。通过运用互联网和计算机技术,在生活中可以实现数据的保存、传输和应用,但是在互联网的应用过程中,很多用户因为没有良好的网络安全知识,在使用计算机的过程中出现网络安全问题,造成了相关数据的丢失、损坏和泄漏等严重问题。随着科技的发展,通过数据挖掘技术可以有效的检测网络安全中未知威胁,在人们使用互联网的过程中创造良好的环境。基于此,本文通过分析数据挖掘技术的含义,探究数据挖掘技术在网络安全未知威胁检测中的应用方法。
其他文献
本文设计并实现基于Delta Lake架构的个性化自助游行程推荐系统,并阐述了系统架构与关键核心技术。采用融合协同过滤的推荐算法与用户短文评价情感分析的方法来构建离线模型,结合用户特征实时进行在线分析,最后通过路线规划呈现完整行程,取得较好推荐转化率与推荐满意度。
在门禁系统用户识别、银行贷款审核等问题上,利用传统的分类法无法解决,这需要代价敏感学习来解决。本文先分析了代价敏感学习定义,然后介绍了代价敏感学习的四大应用领域、四类方法和Ada Boost、ID3、C4.5三个经典算法,最后展望了代价敏感学习的三个未来发展趋势。
手势交互作为一种自然人机交互方式越来越受到人们的重视。本文设计了一套为虚拟现实环境输入数据的数据手套嵌入式系统,实现了单片机与虚拟现实开发引擎Unity3d的双向无线通信。实验表明数据手套可以稳定地为虚拟现实系统提供姿态及运动数据,其应用增加了人机交互的沉浸感与灵活性,能够便捷地应用于其他虚实融合类系统。
开展群体心理演化建模与仿真研究,有效刻画网民群体心理状态发展过程、准确把握网络信息影响下群体心理状态演化发展规律,是网络舆情监测与管控的重要课题。本文采用改进的SIR(Susceptible Infected Recovered)模型,将网民群体心理状态划分为潜在接触期、接触期、关注期、跟风评论、情绪感染、迷信盲从、康复期等不同状态群体,在此基础上构建网络信息传播中群体心理演化仿真模型,并基于该模
本文为满足智能手机端居民用电应用需求,面向个人用户的电量使用查询、电量用能分析、用电电费交纳、更名过户和故障报修等业务功能,进行居民用电手机APP设计,实现以月、年为单位的用电量查询及分析功能,用户电费交费功能,产权/户名变更功能,用电故障报修功能等。本文在电力行业移动式手机应用的建设方面具有一定的参考意义和价值。
绝大多数的软件漏洞来源于软件开发阶段,系统开发时期避免漏洞要比运维时期整改漏洞成本低很多。输入输出检验、身份认证、密码管理、错误处理、系统配置、文件管理等各个方面都涉及安全编码,对于每一个具体信息系统的开发,都会面临各种安全隐患和威胁,涉及的理论和技术范围较广,超出一般开发人员的知识储备。面对这种问题,通过对开发中的各个方面的安全隐患进行分析,归纳总结出每一类问题安全预防的有效方法,以方便开发人员
科学技术不断进步的今天,大数据分析以及云计算方面的网络技术,也获得了更为广泛的运用。基于此,本文通过对大数据分析以及云计算方面的网络技术予以剖析,进而对其所具有的优势与劣势进行了探究,供相关读者参考。
为了向数据起源用户提供一种友好的可视化交互方式,以便使用户能够检索和理解数据的来源。使用GOJS框架将XML格式数据起源转换成有向无环图,并添加起源过滤算法,使用印第安纳大学公开的10GB起源数据集进行验证。结果表明,起源数据集可以全部转换成起源图,并且能够缩放起源图,过滤起源图,并使用形状和颜色属性来区分元素。可视化数据起源工具不仅可以高效的展示数据起源,方便用户理解和探索,也为以后的过滤和评估
这项调查从一九五五年开始,先后经过四个阶段共延续了二十五年时间。迄今已查知本省茶树害虫有310种,茶树害虫天敌有114种。其中茶树害虫未定名的有94种。茶树害虫天敌未定
在计算机技术在发展的同时,黑客的攻击性也不断增强,其中云计算技术的出现,方便了人们的工作,提升了企业的管理效率,但与此同时,也出现了相对严重的网络安全技术问题。基于此,本文将重点阐述基于云计算的网络安全技术现状与发展情况。