论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>本科论文>范文阅读
快捷分类: 关于网络安全的论文 信息网络安全杂志 大学生网络安全论文 网络安全技术论文 计算机网络安全论文 网络安全论文 网络安全防护论文 网络安全技术和应用编辑部 网络安全毕业论文 网络安全期刊 网络安全论文结束语 计算机网络安全论文

关于网络安全相关学术论文怎么写 和计算机文本挖掘技术在网络安全中的应用方面在职毕业论文范文

分类:本科论文 原创主题:网络安全论文 发表时间: 2024-02-09

计算机文本挖掘技术在网络安全中的应用,该文是关于网络安全相关研究生毕业论文范文与网络安全和计算机和文本相关硕士学位论文范文.

【摘 要】 随着科技和经济的持续进步,国家对计算机技术的重视程度越来越高.当前计算机中的网络文本一直都有安全性不足的问题,因此可以尝试采用临近分类的方式,对其内部文本进行深度挖掘.这种方法不仅可以对分类特征进行定义,而且还能对一些共线特征进行合并.本篇文章将阐述文本挖掘以及临近分类的概念,探讨方法的具体优化,并对实验结果的相关分析提出一些合理的见解.

【关键词】 文本信息 文本挖掘 文本分类 临近分类

引言:从现阶段发展而言,由于信息量快速增长,使得人们的生活方式出现了巨大改变.人们开始利用邮件、微博、 以及微信的方式对传统的纸质文件予以替代,在提升了便利性的同时,也增加了一定的安全隐患.

一、文本的挖掘以及临近分类

(一)文本的挖掘

在数据处理工作中,文本挖掘是其中最为重要的一种方式,其主要对于文本信息进行操作,以此获得文本的特征和知识,以便后期的分类以及识别工作更好地展开.该工作涉及多方面内容,因此也包括多个步骤[1].

(二)临近分类

临近分类法是进行文本分类时采用次数最多的方法,它一共可以创设c 个方案,并将所有需要进行区分的文本放置其中,并展开相应的对比.在实际分类时,需要依靠多个方案对其特征进行描述,之后再展开分层以及特征设置的工作,从而判断其邻近性.具体计算公式如下所示

通过上式的内容可以从中提取一些和待挖掘文本十分相似的问题,并依靠以下公式对其具体类别进行判断.

二、方法的具体优化

临近分类法是一种操作十分简便的方法,但其问题便是如果有不同分类特征存在,则很可能会有共线出现,从而导致最终结果出现不准确的问题.基于这一情况,基于早期的方法,依靠对于文本描述的方式,对策略的思想内容进行优化,以此完成对于向量维度的压缩.

三、实验的具体结果和相关分析

3.1 实验的基础条件

为了能够对临近算法的有效性展开追踪,将网络检测当作基础背景,以此展开实验研究的活动.本次选用的Spambase 语料库中,其文本信息的数量达到了4700 条.这其中,危险信息的数量为1900 条,而安全信息的数量为2800 条.根据基础设定的原则,这4700 条信息能够用58 种特征予以概况.无论该信息可以算作是安全信息还是危险信息,都需要通过这些特征对其予以区分[2].

3.2 评价的参数

在进行文本信息判定的时候,通常只会有两种结果出现,分别是安全信息以及危险信息.因此该问题可以算作是一种二分类问题,为后期的判定结果增加了足够的可信度.基于这种计算方式,基本上只能有四种可能性出现,也就是精度、召回率、误差以及联判度,这也是本次实验的四个非常重要的评价参数.

3.3 实验的结果

为了能够对于临近分类算法的有效性展开验证,可以采用相关软件检测的平台.该平台主要利用Spambase 语料库进行操作.基于其实际情况,需要选择10 个不同的特征对信息资源进行区分,并依靠临近分类法完成参数计算.由下面两个表格的数值可以发现,在对于传统的方法完成改进之后,其在精度、召回率、联判度以及误差四个方面均有了较大的改进.

传统临近方法改进之前的结果

四、结束语

综上所述,在应用文本挖掘技术的时候,相关工作人员应当从临近分类算法入手,并作出相应的优化.如此一来,属性的分类将会更为准确,并依靠特征属性起到加速的效果,因此十分适合应用于网络安全技术之中.

回顾述说,本文论述了关于对不知道怎么写网络安全和计算机和文本论文范文课题研究的大学硕士、网络安全本科毕业论文网络安全论文开题报告范文和文献综述及职称论文的作为参考文献资料.

参考文献:

1、 关于防火墙技术在网络安全中的应用 江苏启东市第二中……专业学校(226200)施新伟摘要随着第一台计算机ENIAC的出现,世界正式进入科技时代 而我国科技与经济正在不断进步,计算机网络也广泛应用于人们工作与生活中,并为人们的日常生活带.

2、 异构数据文本挖掘技术 摘要本文主要研究基于自然语言处理技术和数据挖掘技术,面向出版行业,对海量、异构的数字出版文本内容进行智能分析与挖掘,研究与实现命名实体识别与语义关系抽取、自动摘要提取、自动关键词提取、自动分类、自动过.

3、 关于计算机网络安全现状和防御技术 【摘要】 信息时代下,计算机网络系统是人们生产生活最为重要的工具之一,人们对于计算机的愈发依赖,则计算机网络安全问题就愈发会影响人们的正常生活,本文首先就计算机网络安全现状从硬件与软件两个角度加以阐述.

4、 神经网络在计算机网络安全评价中的应用 周宇摘要随着计算机技术的快速发展,信息能够在短时间内在全世界范围内流动 信息的实时共享使得计算机技术更有价值,同时也充分发挥了信息快速传递的优势 计算机网络给人类社会带来的影响具有两面性;一方面,计算.

5、 基于区块链的网络安全技术分析 闵道辉摘要论文分析了基于区块链的网络安全技术应用的优势,并分析了区块链技术在网络安全领域中的具体应用,对于构建网络安全高效的环境具有促进作用 关键词区块链网络安全技术;优势;应用一、基于区块链的网络安.

6、 计算机网络数据库安全技术优化 计算机网络数据库安全问题是人们所面临的巨大挑战之一 本文主要对计算机网络数据库的概念、存在的威胁以及提出了计算机网络数据库安全技术优化方案 一、关于计算机网络数据库存在的威胁分析在计算机网络数据库系统.