当前位置:大学毕业论文> 本科论文>材料浏览

关于网络安全相关研究生毕业论文范文 与计算机文本挖掘技术在网络安全中的应用方面学术论文怎么写

主题:网络安全论文写作 时间:2024-02-11

计算机文本挖掘技术在网络安全中的应用,本文是关于网络安全相关在职毕业论文范文和网络安全和计算机和文本有关研究生毕业论文范文.

网络安全论文参考文献:

网络安全论文参考文献 网络安全技术论文计算机网络安全论文网络安全论文计算机科学和技术专业导论论文

【摘 要】 随着科技和经济的持续进步,国家对计算机技术的重视程度越来越高.当前计算机中的网络文本一直都有安全性不足的问题,因此可以尝试采用临近分类的方式,对其内部文本进行深度挖掘.这种方法不仅可以对分类特征进行定义,而且还能对一些共线特征进行合并.本篇文章将阐述文本挖掘以及临近分类的概念,探讨方法的具体优化,并对实验结果的相关分析提出一些合理的见解.

【关键词】 文本信息 文本挖掘 文本分类 临近分类

引言:从现阶段发展而言,由于信息量快速增长,使得人们的生活方式出现了巨大改变.人们开始利用邮件、微博、 以及微信的方式对传统的纸质文件予以替代,在提升了便利性的同时,也增加了一定的安全隐患.

一、文本的挖掘以及临近分类

(一)文本的挖掘

在数据处理工作中,文本挖掘是其中最为重要的一种方式,其主要对于文本信息进行操作,以此获得文本的特征和知识,以便后期的分类以及识别工作更好地展开.该工作涉及多方面内容,因此也包括多个步骤[1].

(二)临近分类

临近分类法是进行文本分类时采用次数最多的方法,它一共可以创设c 个方案,并将所有需要进行区分的文本放置其中,并展开相应的对比.在实际分类时,需要依靠多个方案对其特征进行描述,之后再展开分层以及特征设置的工作,从而判断其邻近性.具体计算公式如下所示

通过上式的内容可以从中提取一些和待挖掘文本十分相似的问题,并依靠以下公式对其具体类别进行判断.

二、方法的具体优化

临近分类法是一种操作十分简便的方法,但其问题便是如果有不同分类特征存在,则很可能会有共线出现,从而导致最终结果出现不准确的问题.基于这一情况,基于早期的方法,依靠对于文本描述的方式,对策略的思想内容进行优化,以此完成对于向量维度的压缩.

三、实验的具体结果和相关分析

3.1 实验的基础条件

为了能够对临近算法的有效性展开追踪,将网络检测当作基础背景,以此展开实验研究的活动.本次选用的Spambase 语料库中,其文本信息的数量达到了4700 条.这其中,危险信息的数量为1900 条,而安全信息的数量为2800 条.根据基础设定的原则,这4700 条信息能够用58 种特征予以概况.无论该信息可以算作是安全信息还是危险信息,都需要通过这些特征对其予以区分[2].

3.2 评价的参数

在进行文本信息判定的时候,通常只会有两种结果出现,分别是安全信息以及危险信息.因此该问题可以算作是一种二分类问题,为后期的判定结果增加了足够的可信度.基于这种计算方式,基本上只能有四种可能性出现,也就是精度、召回率、误差以及联判度,这也是本次实验的四个非常重要的评价参数.

3.3 实验的结果

为了能够对于临近分类算法的有效性展开验证,可以采用相关软件检测的平台.该平台主要利用Spambase 语料库进行操作.基于其实际情况,需要选择10 个不同的特征对信息资源进行区分,并依靠临近分类法完成参数计算.由下面两个表格的数值可以发现,在对于传统的方法完成改进之后,其在精度、召回率、联判度以及误差四个方面均有了较大的改进.

传统临近方法改进之前的结果

四、结束语

综上所述,在应用文本挖掘技术的时候,相关工作人员应当从临近分类算法入手,并作出相应的优化.如此一来,属性的分类将会更为准确,并依靠特征属性起到加速的效果,因此十分适合应用于网络安全技术之中.

点评:此文为一篇适合网络安全和计算机和文本论文写作的大学硕士及关于网络安全本科毕业论文,相关网络安全开题报告范文和学术职称论文参考文献.

分析计算机网络安全与防火墙技术
摘要防火墙技术作为计算机安全技术之一,可以有效保证计算机信息安全性,进而满足用户的使用需求 对此,本文在研究中主要以计算机网络安全为核心,探究计算机网络安全及防火墙技术,进而为相关研究人员提供一定的借.

计算机网络安全技术在网络安全维护中的应用分析
摘 要 现阶段,科学技术正急速发展,计算机也被人们有效地运用于工作生活中,其最主要的功能就是对网络进行保护,并且对网络安全实施有效评估 因此,为使网络全方位的安全得到较好保障,本文对计算机网络安全技术.

计算机无线网络安全技术
摘 要 随着我国科学技术的发展以及社会经济的进步,计算机网络技术已经逐渐的深入到我们的生活之中,如今,计算机技术以及计算机网络技术在人民的生产生活中有着非常重要的作用,计算机技术具有非常大的优势,为我.

计算机网络安全中数据加密技术的运用
张晓潮(燕山大学里仁学院 河北 秦皇岛 066004)摘 要随着计算机网络技术的飞速普及与发展,人们对计算机网络产生的依赖性逐渐增强 但是,计算机技术和网络在巨大地推动社会的发展的同时,也给人们的隐私.