共查询到20条相似文献,搜索用时 750 毫秒
1.
杨彬 《福建警察学院学报》2014,(6):36-40
网络犯罪作为一种犯罪新形式呈增长趋势。网络赌博是近年来严打的网络犯罪行为之一,由于网络、地域等原因,对于如何有效提取网络赌博的web文档证据成为公安、司法机关需要解决的问题。基于web文档非结构化等特点,结合文本挖掘的聚类算法和关联规则算法,设计的一种网络赌博取证系统,可对网络赌博的web文档进行取证。实验表明,该系统可以有效地对关联web文档作出推荐,为案情提供线索。 相似文献
2.
将关联规则算法引入公安情报的数据挖掘中,以求发现情报信息中的相关规律,提高执法效率与快速反应能力,并及时预防和打击犯罪行为。由于关联规则Apriori算法存在多次扫描数据库并且时间性能较低的缺陷,提出了一种基于矩阵的关联规则挖掘算法。该算法通过对矩阵操作,只需扫描数据库一次,就能一次产生所有频繁项集,大大减少了计算项集的工作,有效提高了挖掘效率。 相似文献
3.
4.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。 相似文献
5.
电子政务与安全保障体系 总被引:1,自引:0,他引:1
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,相对于企业信息化和电子商务,有自身特殊性:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,那么产生的后果必然波及地区和整个国家的安全。由此看来,电子政务信息系统也必然成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此,构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展全局;缺… 相似文献
6.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。 相似文献
7.
Web挖掘在电子政务中的应用研究 总被引:1,自引:0,他引:1
介绍了Web挖掘的基本知识,分析了电子政务中Web挖掘应用的必要性以及主要应用领域,优化了适用于电子政务环境下的关联规则挖掘算法E-GM,通过数据试验验证了该算法的有效性,并通过实例证实了其在政府电子政务门户网站规划与建设中的指导应用. 相似文献
8.
9.
重复犯罪情报获取研究是情报主导警务模式中的有益探索,也是大数据技术在公安领域内的一项重要运用,对打击重复犯罪具有重要的意义。通过改进随机森林算法进行特征选择,再利用Apriori算法进行关联规则的挖掘,得到有关联的犯罪信息,据此为公安提供决策支持;其次根据OOB error提出一种加权的随机森林算法模型,预测重复犯罪的发生,以此预防和打击重复犯罪,通过和原始的随机森林算法对比分析,该算法的准确性和召回率都有所提高,表明该模型不仅可以获取有价值的犯罪信息情报,同时还可以准确的预测重复犯罪。 相似文献
10.
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克服现有网络入侵取证系统的缺陷。 相似文献
11.
一种基于灰色系统的建筑工程快速估价方法 总被引:2,自引:0,他引:2
估算建筑工程造价传统的方法是利用概算定额进行计算,该方法涉及面广,计算复杂、繁琐,工作量大,周期长。为此,笔者尝试打破传统估价的方法,通过建筑工程特征参数的建立及其系数的引入,并利用灰色系统理论中的灰色关联分析,建立一套工程造价快速估算的新方法。一、概念的引入客观世界具有大量的信息。我们称既有己知信息又有未知信息的系统为灰色系统。灰色系统分析就是要分析出系统内部各种因素之间的关系,抓住主要矛盾,找出影响目标值的主要因素及其特征,进而分析各主要因素之间的关联程度的一种量化分析方法。如果两个相互比较序列随时间… 相似文献
12.
13.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。 相似文献
14.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。 相似文献
15.
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。 相似文献
16.
针对市县两级公安人脸识别系统协同应用需求,提出了多算法人脸大数据平台的总体架构,设计并完成了平台各项组成系统,解决了不同厂家算法不兼容、敏感数据传输等问题,实现了在市县两级公安信息网和公安视频专网进行数据安全同步,以及全区域的动态布控、静态检索,轨迹分析等应用。 相似文献
17.
18.
随着公安系统信息化建设的不断发展与完善,已经逐步建立了人口、交管、刑侦、经侦、出入境管理、治安管理等多个业务系统。并在此基础之上,建立了关联五要素(人员、案(事)件、物品、地点、机构)的综合业务查询系统。但是,随着各业务系统中数据的不断累计,现有的报表及查询很难满足数据关联分析的要求。因此,迫切的需要建立一种能够支持数据关联分析的的机制及系统来支撑分析需求。 多维分析(OLAP:Online Analytic Process)正是满足于这种业务需求的技术,我们将就目前数据的现状及多维分析所带来的分析效果来阐述多维分析技术在公安信息化建设中所充当的角色。 相似文献