期刊文献+
共找到561篇文章
< 1 2 29 >
每页显示 20 50 100
基于大数据技术的无线通信网络异常入侵行为检测方法
1
作者 黄鹏宇 鞠亚军 成礼勇 《长江信息通信》 2025年第1期185-187,共3页
针对通信网络异常入侵检测,传统方法难以准确反映网络状态。设计了基于大数据技术的检测方法,全局提取异常入侵特征,避免检测失误。该方法通过安全数据采集、预处理、分析、存储和可视化,确保检测准确性。设置异常节点权值小,正常节点... 针对通信网络异常入侵检测,传统方法难以准确反映网络状态。设计了基于大数据技术的检测方法,全局提取异常入侵特征,避免检测失误。该方法通过安全数据采集、预处理、分析、存储和可视化,确保检测准确性。设置异常节点权值小,正常节点权值大,满足检测需求。实验证明,该方法检测准确性高,适用于实际应用。 展开更多
关键词 大数据技术 无线通信 通信网络 异常入侵 入侵行为 检测方法
在线阅读 下载PDF
基于大数据分析技术的无线网络安全状态监测研究
2
作者 张亚楠 《电子设计工程》 2025年第7期164-167,共4页
为了解决大规模、高维度无线网络安全状态监测过程中存在的数据相似性以及差异性问题,研究基于大数据分析技术的无线网络安全状态监测新方法。采用基于语义Agent的无线网络大数据采集方式获取网络数据,使用基于图论的模糊聚类方法,根据... 为了解决大规模、高维度无线网络安全状态监测过程中存在的数据相似性以及差异性问题,研究基于大数据分析技术的无线网络安全状态监测新方法。采用基于语义Agent的无线网络大数据采集方式获取网络数据,使用基于图论的模糊聚类方法,根据模糊界划分网络数据的模糊等价关系,对无线网络安全因素进行聚类,实现无线网络安全因素的关联分析。利用CVSS大数据分析技术对每个安全因素的利用率进行权重赋值,并建立节点间的依赖联系,再依据危险源信息的传播途径,量化判断无线网络安全受到威胁的概率,完成无线网络安全状态监测。实验结果表明,该方法在数据量达到3500 bit时,仅需不到6 s的时间即可展现出高效的分类性能。 展开更多
关键词 大数据分析技术 无线网络 安全状态监测 模糊聚类 关联分析 权重赋值
在线阅读 下载PDF
基于大数据技术的网络攻击防御软件开发系统
3
作者 王永红 《长江信息通信》 2025年第2期155-157,共3页
随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开... 随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开研究,首先阐述了当前网络攻击的主要类型,并分析了传统防御技术的不足之处。接着,介绍了大数据技术在网络安全中的结构。随后,该文设计并实现了一款基于大数据技术的网络攻击防御软件,详细描述了其系统架构、关键模块和算法流程。通过实验验证,该文开发的防御软件在检测精度、响应速度等方面表现出色,有效提升了对多种网络攻击的防御能力。研究表明,大数据技术的深度应用将成为网络攻击防御的重要手段,为构建更加安全稳定的网络环境提供有力支持。 展开更多
关键词 大数据技术 网络攻击防御 软件开发 数据分析 网络安全
在线阅读 下载PDF
ASON电力调度网络中无界虚假数据注入攻击检测
4
作者 杨再鹤 《电子设计工程》 2025年第8期140-144,共5页
电力调度网络数据量大,无界虚假数据注入攻击隐藏在大量的实际数据中,且存在噪声数据干扰,导致难以准确地识别异常行为。针对该问题,提出了ASON电力调度网络中无界虚假数据注入攻击检测方法。构建自动切换操作网络(Automated Switching ... 电力调度网络数据量大,无界虚假数据注入攻击隐藏在大量的实际数据中,且存在噪声数据干扰,导致难以准确地识别异常行为。针对该问题,提出了ASON电力调度网络中无界虚假数据注入攻击检测方法。构建自动切换操作网络(Automated Switching Operations Network,ASON)光联网结构,观测检测向量并计算无界虚假数据注入攻击后的结果。对计算结果进行去噪处理,获取虚假数据。基于ASON的光组播构建光组播表结构。根据电力调度网络状态和业务需求,自动选择最佳的检测方式,并构建检测模型,将最大后验概率判别准则应用于ASON信令协议中,检测虚假数据注入攻击。实验结果可知,该方法量测值变化范围为-2.3~3.5,与实验数据一致,说明使用该方法检测结果精准。 展开更多
关键词 ASON 电力调度网络 数据去噪 无界虚假数据 注入攻击检测
在线阅读 下载PDF
高精度桥梁检测技术与数据分析整合
5
作者 赵佳伟 《广东建材》 2025年第4期163-165,共3页
在高精度桥梁检测技术与数据分析整合领域中,面临的主要挑战是桥梁检测与监测数据间的隔离,这限制了数据的最大化利用。为解决此问题,本研究利用建筑信息模型(BIM)技术,实现了监测与检测数据的有效整合,并开发了一套创新的桥梁智能养护... 在高精度桥梁检测技术与数据分析整合领域中,面临的主要挑战是桥梁检测与监测数据间的隔离,这限制了数据的最大化利用。为解决此问题,本研究利用建筑信息模型(BIM)技术,实现了监测与检测数据的有效整合,并开发了一套创新的桥梁智能养护及决策管理系统。该系统旨在提升桥梁管理的智能化水平,通过对桥梁在使用期间的安全性和功能性进行高效监控,从而显著提高公路桥梁的维护和管理效率。此外,该系统的应用对于推动公路桥梁行业向更高级别的建养管理转型具有重要意义。 展开更多
关键词 桥梁检测技术 数据分析整合 智能养护系统
在线阅读 下载PDF
论智能化网络安全攻击检测中数据抽取和分析
6
作者 陈珍文 贺嘉 +1 位作者 武衢 谌艺然 《通讯世界》 2024年第7期69-71,共3页
如何在不影响异常检测效果的前提下通过数据抽取和分析网络安全攻击,为检测网络安全攻击提供可靠的数据支持,成为当前防范网络安全攻击的一个重要课题。基于此,围绕智能化网络安全攻击检测技术的发展背景,构建智能化网络安全攻击检测平... 如何在不影响异常检测效果的前提下通过数据抽取和分析网络安全攻击,为检测网络安全攻击提供可靠的数据支持,成为当前防范网络安全攻击的一个重要课题。基于此,围绕智能化网络安全攻击检测技术的发展背景,构建智能化网络安全攻击检测平台,分析该攻击检测平台中数据抽取和分析技术的实际应用,以期推进网络安全攻击检测的智能化、可视化进程。 展开更多
关键词 网络安全 攻击检测 数据抽取
在线阅读 下载PDF
基于卷积神经网络的变电站数据处理平台攻击检测技术
7
作者 赵国欣 胡青璞 《长江信息通信》 2024年第8期57-59,共3页
卷积神经网络是一种深度学习技术,根据模拟人类大脑处理信息的方式来分析和处理数据,特别适合于处理有着高复杂性和大数据量的问题,如变电站数据处理平台所面临的攻击检测。文章详细阐述了基于卷积神经网络的变电站数据处理平台攻击检... 卷积神经网络是一种深度学习技术,根据模拟人类大脑处理信息的方式来分析和处理数据,特别适合于处理有着高复杂性和大数据量的问题,如变电站数据处理平台所面临的攻击检测。文章详细阐述了基于卷积神经网络的变电站数据处理平台攻击检测技术,首先介绍了变电站数据处理平台的系统工作原理,随后详细描述了该技术的系统架构、维保平台优化方案、监督攻击检测方法,根据系统测试验证了所提方法的有效性,展示了其在提高变电站数据安全和降低潜在攻击风险方面的巨大潜力。 展开更多
关键词 数据处理 卷积神经网络 变电站 攻击检测技术
在线阅读 下载PDF
基于区块链与模糊聚类算法的区域大数据分析技术研究
8
作者 何颖 《现代电子技术》 北大核心 2025年第6期52-56,共5页
金融数据具备非线性、高维度的特点,同时对安全性有较高的要求。文中结合区块链技术和模糊聚类算法,提出一种面向区域互联网金融的异常数据分析模型,该模型由异常数据分析算法和隐私保护算法组成。异常数据分析算法针对模糊均值聚类算... 金融数据具备非线性、高维度的特点,同时对安全性有较高的要求。文中结合区块链技术和模糊聚类算法,提出一种面向区域互联网金融的异常数据分析模型,该模型由异常数据分析算法和隐私保护算法组成。异常数据分析算法针对模糊均值聚类算法处理高维非线性数据能力弱的缺点,使用深度信念网络进行改进,进而提升模型的数据处理能力。隐私保护使用差分隐私保护算法,在不利用背景知识的前提下完成数据的保护,同时保证了数据的可用性。在实验测试中,将所提模糊聚类算法与常用的主流K-Means算法、DPC算法进行了对比,结果表明:所提算法的性能在所有对比算法中最优;与此同时,加入隐私保护算法后对聚类结果的影响保持在0.021以内,充分证明了该算法性能的优越性。 展开更多
关键词 模糊聚类算法 区块链技术 异常数据识别 深度信念网络 差分隐私保护算法 区域数据分析
在线阅读 下载PDF
高校网络安全防范策略中的攻击模式分析与防范
9
作者 蓝颖 《数字技术与应用》 2025年第1期67-69,共3页
随着信息技术迅猛发展,高校网络安全面临着严峻的挑战。攻击者利用各种方式和手段,对高校网络系统进行非法访问,造成数据泄露、恶意软件传播等,给高校带来了严重的损失和威胁。本文就高校网络安全防护策略中的攻击模式进行了深入探讨,... 随着信息技术迅猛发展,高校网络安全面临着严峻的挑战。攻击者利用各种方式和手段,对高校网络系统进行非法访问,造成数据泄露、恶意软件传播等,给高校带来了严重的损失和威胁。本文就高校网络安全防护策略中的攻击模式进行了深入探讨,并对这些攻击模式的案例代码进行分析,随后提出了相应的防范措施,以期为高校网络安全提供参考。 展开更多
关键词 高校网络安全 攻击模式 信息技术 非法访问 高校网络系统 网络安全防护策略 防范策略 数据泄露
在线阅读 下载PDF
基于不平衡数据的网络流量异常检测方法研究
10
作者 蔡登江 《电子设计工程》 2025年第1期46-50,共5页
为有效解决不平衡数据影响的问题,确保面对大规模网络流量数据异常检测的实时性,提出了基于不平衡数据的网络流量异常检测方法。通过优化SMOTE(合成少数类过采样)算法对含不平衡数据的网络流量数据进行平衡处理,将得到的数据集通过核主... 为有效解决不平衡数据影响的问题,确保面对大规模网络流量数据异常检测的实时性,提出了基于不平衡数据的网络流量异常检测方法。通过优化SMOTE(合成少数类过采样)算法对含不平衡数据的网络流量数据进行平衡处理,将得到的数据集通过核主成分分析方法实现特征提取后,输入到卷积神经网络中。通过卷积和池化过程进一步实现网络流量数据深度特征提取,依据Softmax分类层对网络流量特征进行分类,利用训练好的卷积神经网络预测模型实现不平衡数据的网络流量异常检测。通过实验验证,该方法展现出了良好的效率和稳定性。在迭代次数为40次时,实现最佳不平衡数据处理结果,能够对异常数据进行精准识别。 展开更多
关键词 不平衡数据 网络流量异常检测 优化SMOTE算法 核主成分分析 卷积神经网络 Softmax分类
在线阅读 下载PDF
入侵检测技术在计算机数据库中的应用研究
11
作者 范永强 《消费电子》 2025年第3期16-18,共3页
入侵检测技术能有效识别并抵御网络系统中的恶意行为,包括病毒入侵、黑客攻击等,为数据库资料提供全面保护。因此,加强入侵检测技术的研发与应用,对保障计算机数据库安全具有重要意义。本文探讨入侵检测技术在计算机数据库中的应用,在... 入侵检测技术能有效识别并抵御网络系统中的恶意行为,包括病毒入侵、黑客攻击等,为数据库资料提供全面保护。因此,加强入侵检测技术的研发与应用,对保障计算机数据库安全具有重要意义。本文探讨入侵检测技术在计算机数据库中的应用,在研究中明确了现有技术的优缺点,提出了优化和提升入侵检测效果的措施。 展开更多
关键词 入侵检测技术 计算机数据 网络安全 异常检测 误用检测
在线阅读 下载PDF
基于数据挖掘技术的计算机网络病毒防御方法研究
12
作者 姜育生 《电子设计工程》 2025年第7期145-149,共5页
为了有效防御计算机网络病毒的入侵,保障网络信息安全,充分发挥数据挖掘技术在识别和分析网络病毒行为模式方面的作用,建立网络病毒检测模型,对网络病毒样本进行特征提取和模式识别。通过对网络流量数据进行挖掘并分析系统变化状态以及... 为了有效防御计算机网络病毒的入侵,保障网络信息安全,充分发挥数据挖掘技术在识别和分析网络病毒行为模式方面的作用,建立网络病毒检测模型,对网络病毒样本进行特征提取和模式识别。通过对网络流量数据进行挖掘并分析系统变化状态以及病毒的扩散趋势,得出病毒的传播路径、感染特征和攻击方式。设定聚类目标函数和聚类中心对数据样本类型进行划分,确定病毒疫区和易感节点并在接收端设置隔离墙以阻断病毒的传播扩散,从而实现对网络病毒的有效防御。实验结果表明,基于数据挖掘技术的网络病毒防御方法可以准确检测网络病毒类型并有效对其进行阻断防御,切实提高了计算机网络系统的病毒防御能力。 展开更多
关键词 计算机网络 病毒防御 检测模型 数据挖掘技术 模糊均值聚类 隔离墙
在线阅读 下载PDF
5G网络大数据智能分析技术探究 被引量:5
13
作者 陈玉汝 《科技创新与应用》 2024年第5期193-196,共4页
该文旨在通过收集相关文献明确研究目的,对5G网络下大数据智能分析技术进行深入研究。5G网络的高速、低延迟和大带宽特性为大数据智能分析技术提供更好的基础。大数据智能分析技术通过深度学习、机器学习等手段可以有效处理和分析庞大... 该文旨在通过收集相关文献明确研究目的,对5G网络下大数据智能分析技术进行深入研究。5G网络的高速、低延迟和大带宽特性为大数据智能分析技术提供更好的基础。大数据智能分析技术通过深度学习、机器学习等手段可以有效处理和分析庞大的数据,提供准确的预测和决策支持。在实际应用中,5G网络的大数据智能分析技术已广泛应用于智慧城市、物联网、智能交通等领域,取得显著的成果。为5G网络大数据智能分析技术在实践中的应用提供科学依据,对于推动5G网络和大数据智能分析技术的发展具有重要意义。 展开更多
关键词 5G网络 大数据 智能分析 技术 应用价值 应用策略
在线阅读 下载PDF
大数据分析技术在通信网络运维中的应用 被引量:5
14
作者 徐战威 《通讯世界》 2024年第5期160-162,共3页
为了解决通信网络故障问题,提升通信网络的运营质效,对通信网络运维技术进行研究,提出大数据分析技术体系,包括设计故障定位分析平台、引入数据挖掘及分析方法、平台应用功能设计等通信网络运维举措,以期为相关人员提供参考。
关键词 大数据分析技术 通信网络 运维效果
在线阅读 下载PDF
大数据分析技术在移动通信网络优化中的应用 被引量:2
15
作者 李镜 《通信电源技术》 2024年第16期140-142,共3页
文章探讨大数据分析技术在移动通信网络优化中的应用,涵盖网络性能监测与故障诊断、容量规划与资源分配、流量优化与智能服务、基站布局与信号覆盖效果的优化以及用户体验改进与个性化服务5个方面。通过应用大数据分析技术,网络运营商... 文章探讨大数据分析技术在移动通信网络优化中的应用,涵盖网络性能监测与故障诊断、容量规划与资源分配、流量优化与智能服务、基站布局与信号覆盖效果的优化以及用户体验改进与个性化服务5个方面。通过应用大数据分析技术,网络运营商能够实时监测和分析海量数据,提升网络性能和用户体验,优化资源分配和基站布局,从而提供更加个性化和智能化的服务,最终提高整体网络的效率和用户满意度。 展开更多
关键词 大数据分析技术 移动通信 网络优化 资源分配
在线阅读 下载PDF
基于大数据分析技术的无线通信网络信号异常诊断方法 被引量:2
16
作者 吴思洋 《长江信息通信》 2024年第2期10-13,共4页
由于传统方法在无线通信网络信号异常诊断中应用效果不佳,不仅漏诊率比较高,而且诊断准确度比较低,无法达到预期的诊断效果,为此提出基于大数据分析技术的无线通信网络信号异常诊断方法。利用信号采集器捕获网络信号,并对网络信号数据... 由于传统方法在无线通信网络信号异常诊断中应用效果不佳,不仅漏诊率比较高,而且诊断准确度比较低,无法达到预期的诊断效果,为此提出基于大数据分析技术的无线通信网络信号异常诊断方法。利用信号采集器捕获网络信号,并对网络信号数据归一化和标准化处理,利用大数据分析技术提取到网络信号特征,根据信号特征识别诊断网络异常状态,以此完成基于大数据分析技术的无线通信网络信号异常诊断。经实验证明,设计方法漏诊率低于1%,诊断准确度在99%以上,为无线通信网络信号异常诊断提供了参考依据。 展开更多
关键词 大数据分析技术 无线通信网络 信号异常 归一化 标准化
在线阅读 下载PDF
计算机大数据分析与云计算网络技术运用探微 被引量:1
17
作者 金承哲 《数字技术与应用》 2024年第12期107-109,共3页
大数据分析和云计算网络技术在信息技术领域得到了广泛的应用和发展,深入研究这两种技术的原理、架构与应用,有利于推动信息技术的进步。本文以大数据分析和云计算网络技术的概念、原理、优势为切入点,分析了大数据分析的技术方法与云... 大数据分析和云计算网络技术在信息技术领域得到了广泛的应用和发展,深入研究这两种技术的原理、架构与应用,有利于推动信息技术的进步。本文以大数据分析和云计算网络技术的概念、原理、优势为切入点,分析了大数据分析的技术方法与云计算的网络架构,并提出了两者在交通、医疗、制造等领域的典型应用情况,旨在深入探讨大数据分析与云计算网络技术的内涵、架构原理及其应用前景,并为相关技术的发展提供借鉴与参考。 展开更多
关键词 大数据分析 云计算网络 信息技术 网络架构 典型应用 计算机 借鉴与参考
在线阅读 下载PDF
面向工艺数据分析的流程工业入侵检测及攻击定位
18
作者 钱俊磊 贾涛 +2 位作者 曾凯 屈滨 杜学强 《现代电子技术》 北大核心 2024年第16期117-124,共8页
为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺... 为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺数据的准确预测。将预测数据与真实数据进行对比,超出阈值的点定义为异常点,再运用Petri网理论对生产工艺参数间的耦合关系进行建模,确定异常点与入侵点之间的因果关系,为预测结果提供理论支撑。将SWAT水处理系统数据集用于验证算法效率,证明了所提出的模型在检测精度和攻击定位准确性方面优于其他算法模型。实验结果表明,所提出的算法模型可有效检测出通过暴力篡改传感器数据对工业生产造成重大影响的入侵行为。 展开更多
关键词 工艺数据 工业入侵检测 攻击定位 麻雀优化算法(SSA) LSTM神经网络 工业控制系统 工业网络安全
在线阅读 下载PDF
基于数据挖掘的通信网络异常数据攻击检测方法
19
作者 孙祥刚 《通信电源技术》 2024年第23期167-169,共3页
常规的通信网络异常数据攻击检测方法以数据分布特征分析为主,无法有效检测低维度异常数据,可能影响网络通信安全。因此,文章设计了基于数据挖掘的通信网络异常数据攻击检测方法。该方法通过提取异常分值数据攻击特征,构建异常数据攻击... 常规的通信网络异常数据攻击检测方法以数据分布特征分析为主,无法有效检测低维度异常数据,可能影响网络通信安全。因此,文章设计了基于数据挖掘的通信网络异常数据攻击检测方法。该方法通过提取异常分值数据攻击特征,构建异常数据攻击检测模型。利用构造的不完全通信网络信息的攻击向量,确定异常数据攻击区域与非攻击区域。将通信网络异常数据转化为网络数据包,按照时间戳排列检测顺序,根据攻击特征形成网络异常数据攻击检测规则,实现网络异常攻击的精准检测。采用对比实验,验证了该方法的检测准确性较高,有一定的应用价值。 展开更多
关键词 数据挖掘 通信网络 异常数据 攻击检测方法
在线阅读 下载PDF
基于大数据技术的网络安全态势感知分析
20
作者 邢中玉 秦振凯 +1 位作者 梁小宇 莫睿东 《数字技术与应用》 2024年第5期98-100,共3页
网络安全问题日益成为互联网时代的重要挑战。鉴于此,本文通过分析大数据在网络安全领域的应用,研究了利用大数据技术来改善网络安全态势感知能力。通过收集、处理和分析大规模数据,可以更好地提高对网络攻击的预警能力,并针对大数据时... 网络安全问题日益成为互联网时代的重要挑战。鉴于此,本文通过分析大数据在网络安全领域的应用,研究了利用大数据技术来改善网络安全态势感知能力。通过收集、处理和分析大规模数据,可以更好地提高对网络攻击的预警能力,并针对大数据时代网络安全面临的挑战提出了相应对策,研究结果有望为网络安全领域的从业者和决策者提供有价值的参考。 展开更多
关键词 网络安全态势感知 大数据技术 大规模数据 网络攻击 大数据时代 网络安全领域 网络安全问题 预警能力
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部