浅析计算机文本挖掘技术在网络安全中应用.docVIP

浅析计算机文本挖掘技术在网络安全中应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机文本挖掘技术在网络安全中应用

浅析计算机文本挖掘技术在网络安全中应用   摘 要:本文首先介绍了计算机文本挖掘技术和网络安全问题的相关概念和现状,其次分析了计算机文本挖掘技术的工作原理,最后阐述了计算机文本挖掘技术在解决网络安全问题中的应用。   关键词:计算机文本挖掘技术;网络安全;垃圾信息;网络环境;应用   DOI:10.16640/j.cnki.37-1222/t.2018.11.119   1 计算机文本挖掘技术和网络安全的概述   1.1 计算机文本挖掘技术   1.1.1 计算机文本挖掘技术的概念   计算计文本挖掘技术简单来说就是对计算机中文本信息的处理,因此,文本挖掘技术的主要操作对象即计算机中的文本信息,这一技术在计算机的数据处理中处于非常重要的位置。详细来说,计算机文本挖掘技术就是从海量的文本信息中挖掘、识别有用的信息,是从抽象内容提取出具体、可理解信息的过程,其中海量的信息包括各类文本信息,这些文本信息应该在计算机执行文本挖掘技术之前进行人工处理,这样在执行文本挖掘技术时,会降低处理难度,提升处理的准确性和效率。   1.1.2 计算机文本挖掘技术的重要意义   通过计算机文本挖掘技术,挖掘网络中有价值、安全的信息,实现对网络信息垃圾的分类并拦截,打造一个无垃圾信息的网络环境,大大提升了网络空间的安全性。   1.2 网络安全   1.2.1 网络安全的概念   网络安全是众多信息安全事故的罪魁祸首,网络安全的受到威胁大多是由于黑客的盛行。为了防范网络风险,保护个人隐私和财产安全,及时解决网络安全问题的工作是不可或缺的,因此,为了实现对对网络安全的控制,首先我们要运用文本挖掘技术实现对垃圾信息的阻隔,规避网络安全风险。   1.2.2 造成网络安全问题的原因   首先网络安全问题的诱发原因最主要的就是系统的复杂性造成的,由于网络系统的复杂性,造成难以全面的掌控系统安全,极易产生系统的风险性。通过复杂的系统,计算机病毒极易入侵系统,造成大规模的系统风险,因此,系统的复杂性是导致计算机漏洞产生的原因之一。其实还有很多因素都会导致网络安全问题的出现,本文需要研究的网络安全类型是由于大量文本垃圾所导致的网络拥堵,用户不小心激活某一条垃圾信息,都会造成计算机防火墙系统的崩溃,从而造成网络安全问题的出现,针对该网络安全问题,针对性的措施就是实现计算机文本挖掘技术,识别有效信息,拦截垃圾信息。常见的代码设计同基础操作系统的设计缺陷原因类似,都是由于前期的系统设计问题遗留的隐患,如不能有效的避免这些设计缺陷,会加大后期计算机使用过程中的安全性较低的概率。如在代码的设计时,设计过程较为简单,缺少针对用户登录时的有效验证:不对用户输入进行全面有效的验证,可能会被攻击者利用来执行恶意代码,最常见的缓冲区溢出、注入都是利用这一方式。   有网络的地方不可避免的就会出现网络安全问题,网络安全问题是不可避免的,只要及时防范和及时补救计算机网络风险的工作到位,就可以规避风险把损失降到最小。只有充分研究造成网络风险的原因,才能从源头上把握网络风险的补救原理,以不变应万变。   1.2.3 实现网络安全重要意义   随著社会的发展和信息技术的进步 ,在这个信息化的时代下,计算机的应用频率越来越高。伴随计算机应用产生的各种软件也都不尽相同,计算机和网络的出现改变了人们传统的交流方式,人们可以不需要通过面对面的方式也可以实现在虚拟网络中的交流。信息化时代的到来催生了电商平台的发展,人们可以通过网上购物、付款的方式,实现方便快捷的线上购物。虽然网络丰富方便了我们的生活,但是网络安全问题同时会危及我们的信息、财产安全,提升网络环境的安全性,创造干净、安全的网络空间,已经成为信息化时代下我们信息工作者的重要任务,解决网络安全问题刻不容缓。   2 计算机文本挖掘技术的方法   2.1 重视文本数据来源   数据挖掘不仅要挖掘二维数据表数据 , 还要挖掘文本数据、多媒体数据和万维网数据,要重视可视化、使用可视化的方法进行的数据挖掘,同时,使用背景知识无疑会帮助在数据挖掘中建模的准确度。   2.2 邻近分类法   邻近分类法属于重要的文本分类方法之一,同时也是比较简单、易于操作的文本挖掘方法。他的工作原理即它可以组建c个分类方案,并将这些方案与即将进行文本挖掘技术的对象进行比较,通过比较发现选择出最接近的方案来定义文本的属性。在邻近分类法的操作过程中,首先要确定方案所描述的情况,对这些情况要进行特征的分类,然后才能更为快捷的提取出特征相似的地方,从而找出那两者之间更具有邻近性。临近分类方法虽然操作简单,效果也十分便捷、有限,但是它也存在着一定的缺点,那就是虽然已经对挖掘对象初步的进行了相似性的分类,但是还是有极大可能会出现不同分类下

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档