当前位置:大学毕业论文> 本科论文>材料浏览

关于计算机网络相关硕士学位毕业论文范文 和数据挖掘在计算机网络安全领域的应用分析方面论文怎么写

主题:计算机网络论文写作 时间:2024-01-30

数据挖掘在计算机网络安全领域的应用分析,该文是关于计算机网络相关论文范文资料和数据挖掘和网络安全和应用分析方面硕士学位毕业论文范文.

计算机网络论文参考文献:

计算机网络论文参考文献 计算机网络安全论文网络安全论文计算机网络毕业设计数据挖掘论文

【摘 要】 随着网络技术的不断发展,计算机网络安全问题愈发突出,这也促使计算机网络安全领域的建设显得十分重要.本文根据以往工作经验,对计算机网络安全问题进行总结,并从网络数据预处理子系统、网络规格库子系统、网络数据挖掘子系统三方面,论述了数据挖掘在计算机网络安全领域的具体应用,希望可以对相关工作起到一定的帮助作用.

【关键词】 数据挖掘 计算机网络 安全领域

前言:21 世纪属于信息化时代,现阶段,人们的生活和工作中计算机的使用范围越来越广,这也为人们提供了很大便利,在很多工作开展过程中,仅仅在一台计算机的配合下便可以完成.但计算机网络在使用过程中具有公开性和共享性等特点,很难保证计算机网络的绝对安全.因此,人们将数据挖掘技术应用于计算机网络安全管理之中,促使上述问题得到有效解决.

一、计算机网络安全问题

1.1 人为失误

在计算机网络安全问题之中,人为失误是问题主要的产生原因之一,但该项问题大都来源与无意识的操作或行为.例如,在计算机正常使用过程中,人们很容易将自己的相关操作*借用给亲戚或朋友进行使用,从而导致大量的出现泄漏.与此同时,由于计算机操作人员并不具备较强的安全防护意识,很容易为计算机网络带来更多的安全问题.很多计算机使用者不注重对网络病毒进行定期查杀,更不注重信息的安全保护,最终导致个人财产出现损失.

1.2 恶意攻击

在计算机网络使用过程中,恶意攻击的危害程度较大,这也是目前网络之中所面临的最大困难.恶意攻击主要指计算机操作人员利用相关技术对个人或公司中的计算机信息进行获取,或者对相关计算机传播病毒和木马,为他人的生活和工作带来极大影响.恶意攻击主要包括两种形式,即主动攻击和被动攻击.主动攻击主要指的选择目标固定,针对性较强.而被动攻击主要指计算机用户在具体操作流程之中,相关信息被截获,从而引发信息更改等一系列问题的出现[1].

二、数据挖掘在计算机网络安全领域的具体应用

2.1 网络数据预处理子系统

网络数据预处理子系统的应用,主要目的就是在数据挖掘过程开始之前,对即将被挖掘的网络数据进行有效处理,从而为后续的数据挖掘工作提供基础条件.具体来说,网络数据预处理子系统主要的工作流程包括数据的采集、筛选、分类和转换.而在数据采集过程中,主要是对网络安全监控中得到的数据进行采集,从而对更多的有利信息进行整理.而在数据筛选过程中,主要是对收集到的信息进行辨识,将其中作用不大或没有用的数据进行消除.在信息分类过程中,主要是对筛选好的信息进行分类,从而将信息格式和类型突显出来.如果大多数网络信息类型不统一,则需要利用数据转换促使信息变成同一类型,这样一来,各种信息都将会得到同等的应用机会,大大节省了数据挖掘工作的时间,同时对数据挖掘过程进行有效简化.

2.2 网络规则库子系统

在网络规则库子系统建设过程中,主要是利用数据挖掘技术,将计算机网络安全系统中的建设要求和目的突显出来,并对以往数据挖掘过程中得到的规律进行总结,避免相同网络安全问题再次出现.除此之外,还可以对规则库进行合理利用,将网络安全风险的类型识别出来,这其中包括风险属性和风险特征,这样一来,可以为后续网络数据挖掘子系统和相关处理工作的开展提供基础条件.站在另一个角度来说,网络数据挖掘子系统和决策处理子系统据均可以实现对相关数据的分类和检测,并将信息整理成不同的数据集合,从而帮助人们对其中的规律进行识别,避免网络安全问题长期存在于网络安全之中.例如,人们在计算机系统使用一段时间之后,利用网络规则库子系统对内部信息进行查询和校检,为计算机网络安全创造更多有利条件.

2.3 网络数据挖掘子系统

网络数据挖掘子系统的建设,属于整个数据挖掘技术使用的核心.再具体工作之中,人们可以依照数据处理子系统中提供的数据,对相关挖掘数据进行合理计算,这其中还包括网络规则库的子系统集合状态等,从而对最适宜的网络数据挖掘策略进行选择,实现检测信息的有效分类和整合.整体来看,在该过程开展过程中,涉及到的专业技术类型有很多,如分类技术、预测技术、关联技术等,这些技术综合在一起,便形成了一种完整的技术方法,从而将各个网络数据之间的联系和规律挖掘出来,在为决策处理子系统提供信息资源的同时,为网络数据挖掘工作提供安全保障[2].

总结:综上所述,随着网络技术的不断发展,很多不法分子所掌握的病毒传播技术也越来越先进,促使计算机网络安全问题愈发严重.由于数据挖掘技术的出现,可以对具体的计算机网络信息进行采集和分析,避免风险因素掺杂在数据之中,为计算的安全使用提供基础.在此基础上,人们还需要对数据挖掘技术进行有效创新,避免该项技术无法顺应时代的发展.

参 考 文 献

[1] 陈满才. 基于大数据的计算机数据挖掘在档案管理上的应用[J]. 通讯世界,2017(18):251-252.

[2] 王妮喃. 基于Rough Set 的数据挖掘技术在网络安全中的应用研究[J]. 电子技术与软件工程,2015(14):187.

上文结束语:上述文章是适合数据挖掘和网络安全和应用分析论文写作的大学硕士及关于计算机网络本科毕业论文,相关计算机网络开题报告范文和学术职称论文参考文献.

试谈大数据时代的计算机网络安全与防范措施
【摘要】 近几年,在计算机网络技术快速发展的背景下,大数据已经逐渐被应用到了更多领域,包括政治领域、经济领域以及企业管理领域……,并为国家社会发展积累了大量财富,可以说是大部分企业发展的坚强后盾 目前.

计算机网络安全中数据加密技术的运用
张晓潮(燕山大学里仁学院 河北 秦皇岛 066004)摘 要随着计算机网络技术的飞速普及与发展,人们对计算机网络产生的依赖性逐渐增强 但是,计算机技术和网络在巨大地推动社会的发展的同时,也给人们的隐私.

互联网环境下高校图书馆计算机网络安全防护分析
摘 要随着我国信息时代的不断发展,信息技术已经被广泛应用于各个领域,例如学校、银行以及各高校……,而针对于图书馆,信息技术也占有一席之地,但是信息技术在图书馆的应用中也存在着一些问题,而越来越多的图书.

从制度和意识角度看计算机网络安全的维护
当前,计算机已在各个领域广泛应用,如何安全应用计算机网络是其发展过程中的瓶颈,这是人们十分关注的问题 计算机是一个复杂的智能集合,通过从设备维护到技术升级再到网络深化管理三大手段方能彻底维护好网络环境.

论文大全