首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
网络犯罪作为一种犯罪新形式呈增长趋势。网络赌博是近年来严打的网络犯罪行为之一,由于网络、地域等原因,对于如何有效提取网络赌博的web文档证据成为公安、司法机关需要解决的问题。基于web文档非结构化等特点,结合文本挖掘的聚类算法和关联规则算法,设计的一种网络赌博取证系统,可对网络赌博的web文档进行取证。实验表明,该系统可以有效地对关联web文档作出推荐,为案情提供线索。  相似文献   

2.
李为  王池 《警察技术》2014,(3):87-90
将关联规则算法引入公安情报的数据挖掘中,以求发现情报信息中的相关规律,提高执法效率与快速反应能力,并及时预防和打击犯罪行为。由于关联规则Apriori算法存在多次扫描数据库并且时间性能较低的缺陷,提出了一种基于矩阵的关联规则挖掘算法。该算法通过对矩阵操作,只需扫描数据库一次,就能一次产生所有频繁项集,大大减少了计算项集的工作,有效提高了挖掘效率。  相似文献   

3.
MP3压缩是一种常用的破坏以音频信息为载体的秘密信息隐藏的主要手段之一为了能够很好地抵抗MP3压缩攻击,提出通过量化FFT直流系数来嵌入水印的算法。该算法结合MP3压缩攻击特点,引入同步机制及对原始数字音频进行自适应分段处理,根据分帧长度自适应确定量化步长,通过量化算法将水印嵌入到FFT直流系数。仿真实验结果表明,该算法不仅具有不可感知性好,对诸如MP3压缩、低通滤波、白噪声、重采样、重量化等攻击均有良好的鲁棒性。  相似文献   

4.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。  相似文献   

5.
电子政务与安全保障体系   总被引:1,自引:0,他引:1  
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,相对于企业信息化和电子商务,有自身特殊性:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,那么产生的后果必然波及地区和整个国家的安全。由此看来,电子政务信息系统也必然成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此,构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展全局;缺…  相似文献   

6.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

7.
Web挖掘在电子政务中的应用研究   总被引:1,自引:0,他引:1  
介绍了Web挖掘的基本知识,分析了电子政务中Web挖掘应用的必要性以及主要应用领域,优化了适用于电子政务环境下的关联规则挖掘算法E-GM,通过数据试验验证了该算法的有效性,并通过实例证实了其在政府电子政务门户网站规划与建设中的指导应用.  相似文献   

8.
随着新一代移动通信网络传输宽带化、业务多样化、网络异构融合化的发展,移动通信网络安全保障体系构建及相应安全机制的设计成为网络部署与运营的重要问题。本文在分析下一代移动通信网络安全风险的基础上,从业务系统、操作系统、信令系统等角度分析移动终端面临的安全隐患,结合下一代移动通信网络在行业系统的应用需求,提出传输层的设备认证授权算法,并通过实际网络环境验证了该算法的有效性。  相似文献   

9.
重复犯罪情报获取研究是情报主导警务模式中的有益探索,也是大数据技术在公安领域内的一项重要运用,对打击重复犯罪具有重要的意义。通过改进随机森林算法进行特征选择,再利用Apriori算法进行关联规则的挖掘,得到有关联的犯罪信息,据此为公安提供决策支持;其次根据OOB error提出一种加权的随机森林算法模型,预测重复犯罪的发生,以此预防和打击重复犯罪,通过和原始的随机森林算法对比分析,该算法的准确性和召回率都有所提高,表明该模型不仅可以获取有价值的犯罪信息情报,同时还可以准确的预测重复犯罪。  相似文献   

10.
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克服现有网络入侵取证系统的缺陷。  相似文献   

11.
一种基于灰色系统的建筑工程快速估价方法   总被引:2,自引:0,他引:2  
关宇 《当代建设》2003,(2):30-31
估算建筑工程造价传统的方法是利用概算定额进行计算,该方法涉及面广,计算复杂、繁琐,工作量大,周期长。为此,笔者尝试打破传统估价的方法,通过建筑工程特征参数的建立及其系数的引入,并利用灰色系统理论中的灰色关联分析,建立一套工程造价快速估算的新方法。一、概念的引入客观世界具有大量的信息。我们称既有己知信息又有未知信息的系统为灰色系统。灰色系统分析就是要分析出系统内部各种因素之间的关系,抓住主要矛盾,找出影响目标值的主要因素及其特征,进而分析各主要因素之间的关联程度的一种量化分析方法。如果两个相互比较序列随时间…  相似文献   

12.
针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行模拟攻击实验,并在此基础上设计网络视频监控系统攻防仿真平台。仿真平台方便对系统存在漏洞及时进行模拟防护,在公安视频侦查领域可以达到有效运用。  相似文献   

13.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。  相似文献   

14.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

15.
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。  相似文献   

16.
针对市县两级公安人脸识别系统协同应用需求,提出了多算法人脸大数据平台的总体架构,设计并完成了平台各项组成系统,解决了不同厂家算法不兼容、敏感数据传输等问题,实现了在市县两级公安信息网和公安视频专网进行数据安全同步,以及全区域的动态布控、静态检索,轨迹分析等应用。  相似文献   

17.
基于分布式计算的网络舆情分析系统的设计   总被引:1,自引:0,他引:1  
本文提出了一种基于分布式计算的网络舆情分析系统,通过利用Hadoop的分布式存储和计算框架,基于K-means和Canopy两种聚类算法,设计了MapReduce聚类算法,支持了高性能的并行计算,实现了高效的舆情分析和预警。  相似文献   

18.
随着公安系统信息化建设的不断发展与完善,已经逐步建立了人口、交管、刑侦、经侦、出入境管理、治安管理等多个业务系统。并在此基础之上,建立了关联五要素(人员、案(事)件、物品、地点、机构)的综合业务查询系统。但是,随着各业务系统中数据的不断累计,现有的报表及查询很难满足数据关联分析的要求。因此,迫切的需要建立一种能够支持数据关联分析的的机制及系统来支撑分析需求。 多维分析(OLAP:Online Analytic Process)正是满足于这种业务需求的技术,我们将就目前数据的现状及多维分析所带来的分析效果来阐述多维分析技术在公安信息化建设中所充当的角色。  相似文献   

19.
关联理论是1986年由Sperber和Wilson系统提出,它以认知科学为基础分析会话含义和语言交际,打破了人们以符号系统来分析会话意义的传统。从关联理论中"关联期待"的初始、改变、取消、重生以至最终"期待"得到满足的整个过程,来解译"拒绝"话语如何得解,语用推理如何完结,并解释语用策略多样性的原因。  相似文献   

20.
《信息系统安全等级保护基本要求》对物理环境、网络、主机、数据库、应用等对象安全防护要求进行了明确规定,但数以百计的控制点的审查与关联分析,现今主要依赖于等保测评师的经验进行人工分析,分析速度慢、质量不一。针对该问题,通过研究等级保护控制点的自动化采集方法,建立合规分析库与智能关联模型,开发安全基线合规系统,实现了等级保护各控制点的自动化采集与关联分析,协助系统管理员快速、客观、准确的开展等级保护测评。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号