论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 毕业论文数据怎么找 统计学数据分析论文 大数据杂志 论文数据 有关大数据的论文 数据挖掘论文 硕士论文数据挖掘银行 数据挖掘论文参考文献 数据挖掘期刊 数据挖掘论文下载 数据挖掘应用论文 数据挖掘技术开题报告

关于数据挖掘论文范文 网络信息安全防范和Web数据挖掘技术的有效整合相关论文写作参考文献

分类:硕士论文 原创主题:数据挖掘论文 更新时间:2024-04-03

网络信息安全防范和Web数据挖掘技术的有效整合是关于数据挖掘方面的的相关大学硕士和相关本科毕业论文以及相关数据挖掘论文开题报告范文和职称论文写作参考文献资料下载。

1 引言

随着网络技术的快速发展,以及网络的普及程度的提高,网络已经成为人们日常生活中不可缺少的一部分,同时网络也广泛用于到企业的生产、销售管理系统中,为企业的快速发展发挥了重要作用.随着网络信息的发展,在世界范围内产生了一种新的商务模式电子商务,并且电子商务模式也被应用到各种行业中,取得了飞速发展.但是,目前网络经济面临严峻的网络信息安全问题,并且严重制约网络经济的进一步发展.比如在2014年的网络安全报告中指出:2014年发现网络病毒样本有50万多种,因此必须加强对网络信息的安全防范.

2 在网络信息安全防范中应用Web数据挖掘技术的意义

Web数据挖掘是指对网络中一些不完整或者模糊的数据进行分析,并从中挖掘一些有价值的信息,其中也包含人们不知道的信息.Web数据挖掘的处理过程为:资源发现-数据预处理-模式识别-模式分析.

基于网络信息安全防范与Web数据挖掘技术进行有效整合,整合的目的就是对网络信息进行安全防范,避免出现网络信息安全问题,整合模型主要涵盖几个内容.

(1)过滤器.过滤器主要是对数据库中的数据进行过滤处理,处理的方式是采用二义性对数据进行分析比较,以确保获取的信息具有一致性.

(2)挖掘综合器.挖掘综合器的作用就是按照挖掘要求对数据库中的数据进行有效对比选择挖掘.

(3)方法选择专家系统及知识库.方法选择专家系统是指数据挖掘系统能过根据具体的挖掘要求选择最佳的挖局算法,从而对数据进行有效挖掘.随着网络技术的快速发展,知识库也在进行不断的更新和完善,并且知识库不断的发展也有利于提高Web数据挖掘系统的智能化.

3 基于网络信息安全防范和Web数据挖掘技术的实施

3.1 Web数据挖掘的资源

Web数据挖掘的资源主要包括Web服务器数据、用户信息登记、代理服务器数据和业务往来数据.

(1)Web服务器数据.Web服务器数据是指用户对一个Web页面进行访问时会在相应的服务器中产生的数据.Web服务器数据主要包括查询数据和日志数据两种.Web数据挖掘技术主要就是对日志数据进行挖掘处理,从日志数据中找到有关网络入侵的线索,从而针对入侵制定有效的解决措施.

(2)用户登记信息.用户登记信息是指用户对Web页面进行访问使用时,需要向服务器中输入自己的,这些信息访问时输入的信息就是用户登记信息.Web数据挖掘技术对用户登记信息进行挖掘处理时,一定要与对日志数据的处理同时进行,将用户登记信息与日志信息进行合并处理,可以提高Web数据挖掘的准确度,可以精确地了解用户的行为,更有效地对网络安全进行维护管理,并且针对用户的网络安全行为制定有效的防范措施.

(3)代理服务器数据.上面介绍的Web服务器只是对用户访问一个网站的信息进行记录,而代理服务器中可以对用户访问所有网站的信息进行记录,代理服务器就相当于是Web服务器的集合.代理服务器具有缓存功能,能够加快网页的运行速度,可以减低Web服务器的网络流量,并且可以记录大量用户的访问信息,形成代理日志,供Web数据挖掘技术进行分析.

3.2 Web数据挖掘的方法

Web数据挖掘对进行网络信息安全防范具有重要作用.在基于网络信息安全防范和Web数据挖掘技术有效整合中,主要采用了几种Web数据挖掘方法.

(1)关联规则.Web数据的关联规则就是指数据库中各数据项之间的相互关系的描述,如果数据库中安全事件的信息量足够大,就可以挖掘出各安全事件之间的关联特点.比如通过关联规则对数据库中记录的访问信息进行分析,从而把正常访问和非正常访问区分开来,可以针对非正常访问的具体情况进行有效的处理,这样可以对非正常访问进行直接的防范.

(2)分类分析.分类分析是指首先设置几个类别,然后对所有的个体进行分析并并入这几个类别中.现在分类分析中采用的方法包括统计方法、神经网络方法和机器学习方法,利用分类方法构建出分类模型,然后对特定的一个数据库中的数据进行分类,并且利用这个分类模型对其他的数据库进行分类.

(3)聚类分析.聚类分析是指把一个数据库中的数据进行分组处理,要求一个组内的数据项具有相似的特点,并且不同组之间的特点不同.通过聚类分析可以对一个个的数据库进行分组识别,然后扩展到对整个数据资源的分组识别.

(4)孤立点分析.孤立点分析又成为特异分析,孤立点是指与数据库中其它数据之间存在明显的差异,该点具有特定的属性.孤立点分析的过程为发现孤立点和分析孤立点.通过发现和分析孤立点,可以找到一些人们原料不了解的数据,又可以分析出具有重要应用价值的数据.

3.3 Web数据挖掘安全防范模型的应用

检测入侵.基于Web数据挖掘技术的网络信息安全防范模型可以对用户访问信息进行有效的收集分析,如果发现存在安全问题时,可以迅速将警报提供给安全防范工作人员,这就是检测入侵.安全防范工作人员可以定义入侵检测的检测标准,入侵检测按照设定的标准对信息进行判别报警.但是入侵检测中存在的问题就是无法对检测标准以外的安全问题进行识别报警,因此需要对检测标准进行实时更新,报警具有一定滞后.

病毒预警.随着网络技术的发展,计算机新型病毒也在不断的产生,原先的杀毒技术已经不能新发展的病毒有效的对并对进行查杀.Web数据挖掘技术可以对网络中的异常行为进行实时监控分析,并分析找出病毒,在安全防范中起到病毒预警作用,网络安全工作人员可以对预警的病毒进行有效的追踪查杀,避免病毒造成更大的危害.

4 安全防范模型中的注意事项

在基于Web数据挖掘技术进行网络信息安全防范时应该意识到,Web数据挖掘技术并不是万能的,并不能对所有的网络安全威胁进行有效的防范,网络安全工作人员也应该注重提高自己的网络安全防范水平,提高工作人员网络防范的能力和效率,应该以工作人员为主,利用Web数据挖掘技术作为辅助作用,让网络信息安全防范更加有效.一般情况下工作人员在进行数据采集或者利用Web数据挖掘技术进行数据挖掘时,访问用户是不知道,一般情况下数据采集和数据挖掘时都会涉及到访问用户的,按照国家法律法规中对是保护的、是不受侵犯的,因此在进行网络信息安全防范时,应该考虑到访问用户的,对用户的进行规避.

5 结束语

本文中主要对网络信息安全防范和Web数据挖掘技术的有效整合进行了相关研究,可以发现Web数据挖掘技术可以对网络信息进行有效的安全防范,但是现在也不能完全依靠Web数据挖掘技术进行安全防范,也需要提高工作人员的网络安全防范水平,并且在Web数据挖掘时应该注意对访问用户的规避.

参考文献

[1] 李楠.基于Web数据挖掘的网络信息安全防范分析[J].九江学院学报(自然科学版),2013(3):57-59.

[2] 柴文光.网络信息安全防范与Web数据挖掘技术的整合研究[J].情报理论与实践,2009,32(3):97-101.

[3] 王岩.基于网络信息安全防范与Web数据挖掘技术整合的研究[J].信息安全与技术,2014(12):45-47.

作者简介:

吴雷(1981-),男,湖北武汉人,在读研究生,中级工程师;主要研究方向和关注领域:计算机应用.

总结:本文关于数据挖掘论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

参考文献:

1、 大数据时代计算机网络信息安全和防护 摘 要:随着国民经济的不断增长,科学技术的不断创新,计算机行业发展得到质的飞跃,社会各界人士也开始高度关注计算机网络信息安全问题。现代人无时无刻。

2、 网络信息安全和防范措施 摘要:当今社会,科学技术快速发展,网络信息技术在生活中广泛应用给我们的社会文明发展提供了强大的动力。但是在网络信息技术发展和使用的过程中,网络的。

3、 网络信息安全防范和Web数据挖掘系统的设计和实现 摘 要: 傳统的信息挖掘方法挖掘面窄,扩展性差,无法有效挖掘出网络中的不安全信息。因此,设计并实现了网络信息安全防范与Web数据挖掘系统,其由W。

4、 计算机网络信息安全中数据加密技术 【摘 要】论文先是介绍了数据加密技术的概念及应用的意义,而后又对现阶段威胁计算机网络信息安全的因素进行了详细的分析,最后对数据加密技术在计算机网。

5、 电力企业网络信息安全防护措施 摘要:近年来,我国电力企业发展迅速,多数电力企业已经初步实现了信息化,但有机遇就有风险,网络信息安全受到的威胁同样制约着电力企业的发展。基于此,。

6、 网络信息安全:建久安之势成长治之业 随着信息化的迅猛推进,网络逐渐成为了世界各国政府、商业、教育的基础设施连接的枢纽,与经济、政治、军事、文化息息相关。信息网络已经独立于实体空间而。