Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

计算机文本信息挖掘技术在网络安全中的应用论文

发布时间:2022-01-10 11:12:25 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
 摘   要:
随着我国人民生活水平和经济的不断发展壮大,信息化时代已经渗透到人们日常的生产生活中,它在一定意义上改变了人们日常的生活方式和行为习惯。在人类古代以及 20 世纪 80 年代人们日常的通信方式还是只通过写信、邮件等方式进 行交流沟通和信息的传递。但随着信息不断发展的今天,人们通过以科技的手段取代了传统信息传输的方式,例如 :Email、 微博、微信短信等社交软件已经成为了人们日常使用的通信软件。这种信息传递的方式相对于传统的信息交流,具有传输速度 快、信息交流范围广的优点,更避免了人力和物力等资源的过度浪费。

关键词:计算机 ;文本信息 ;挖掘技术 ;网络安全

The Application of Computer Text Information Mining Technology in Network Security

SHAO Jun
(Suzhou Industrial Park Vocational and Technical College, Suzhou Jiangsu 215000)

【Abstract】: With the continuous development and growth of Chinese peoples living standards and economy, the information age has penetrated into peoples daily production and life, which has changed peoples daily lifestyle and behavior habits in a certain sense. In ancient human times and in the 1980s, peoples daily communication was only communicated and transmitted by writing letters and mail. However, with the continuous development of information today, people have replaced the traditional information transmission by technological means, such as: Email, Weibo, WeChat SMS and other social software have become the daily communication software used by people. Compared with the traditional information communication, this information transmission mode has the advantages of fast transmission speed and a wide range of information communication, and it also avoids the excessive waste of resources such as human and material resources.

【Key words】: computer;text information;mining technology;network security

伴随着社会经济不断发展,互联网技术已经不断深 入到人们的生产生活中。互联网技术与科学技术相互融合,加快了信息时代发展的脚步。而现在的信息化时代,主要由多种数据信息构成。为了给信息化时代创造良好的发展条件,对于数据信息的处理要求也越来越 高。人们的日常生产生活离不开数据信息和互联网技术。例如,当今社会,人们交流的方式主要是通过各类 信息软件完成信息的传递,但是在提高信息传递的速度同时,也需要加强信息的安全性 [1]。所以可以将计算机文本信息挖掘技术应用到信息传递中,保障信息传递的安全。

\

1 计算机文本信息挖掘技术

1.1 计算机文本信息挖掘技术的具体概念


计算机文本信息挖掘技术主要是通过计算机软件将 网络中的信息进行整理分析,筛选垃圾短信以及诈骗广 告,并对其进行清理,有效的处理用户的个人信息和隐私。具体来说计算机文本信息挖掘技术就是将网络中有 效且安全的文本类信息提取出来,相关的技术人员将这 些文本信息进行再度处理,这样计算机在对文本信息进 行挖掘时,就会提高技术人员对文本信息挖掘的效率,为用户营造一个安全的网络环境。

1.2 计算机文本信息挖掘技术的主要影响

计算机文本信息不同于我们所学的书本知识,它是 一个新型领域,不同于我们基础的认知它具有未知性, 等待着我们去对计算机文本信息不断的进行探索研究。 计算机文本信息挖掘技术有利于企业的发展,以往的企 业发展领域较为局限,而计算机文本信息挖掘技术不仅 可以扩大企业发展领域,也可以对企业的未来发展起到一个决定作用,计算机文本信息挖掘技术,不仅用于个 人和企业的生活生产,还被零售业广泛应用到产品的批 发和售卖。

2 网络安全

2.1 网络安全的意义


网络安全是信息时代现在的主要产物。随着人们日 常生活水平的提高,以及为适应社会发展的需求,计算 机软件被广泛的应用其中。其中被应用最多的就是人们 的社交软件和娱乐软件,这类软件的出现,改变了人们 的日常生活和交流模式。网络的传输速度快、覆盖面 广,所以,用户可以通过计算机网络这个虚拟的世界交 到全国各地的朋友改变了以往交流方式的局限性。

另外,在这个信息化时代,网络也改变了人们日常 的购物方式。传统人们的购物方式,以实体店为主,由 于店内许多物品价格昂贵,所以很多消费者都习惯于在 各大购物软件上购买所需用品。例如人们最常使用的为 淘宝、天猫、京东、拼多多等购物 App。所以为了方 便人们的购物和适应社会的发展,在各大娱乐和社交平 台产生了越来越多的电商,例如一些视频软件和社交软 件上都开发了相关的购物频道,现在的人们不只能够在 传统购物 App 上购买物品,也能够在其他 App 上进行 消费。这不仅为人们提供了更便利的消费条件,也为更 多想要创业的人才提供创业机会。但是随着用户在网上 消费越来越多,人们的消费安全也受到了威胁。比如一 些不法商家的产品存在,欺骗消费者,诱导消费者下单 的现象。还有一部分消费者在网上购买的物品在购买后 收到实物对比商家所售卖时呈现的物品大不相同。这都 损害了消费者的购买权益,不仅影响了消费者的购买体 验,还降低了各个电商企业的信誉度。另一方面,有些消费者在购买完物品时会留下个人的信息,同时购物平 台有没有一个良好的安全管理措施导致一些不法分子通 过平台漏洞,获取消费者的个人信息,并通过向消费者 以打电话、发信息的方式,向消费者骗取钱财,损害了 消费者的财产安全。因此各大购物平台要提高网络安全 性能,加强网络安全管理措施,做好对不良企业的排查,对于信誉度低且商品质量不过关的电商企业,禁止 驻入各大购物平台,为消费者可以拥有一个良好的购物 体验,以及创造一个安全和谐的网络环境做贡献 [2]。

2.2 造成网络安全的主要原因

网络安全是当下互联网技术主要需要解决的问题, 由于计算机的系统复杂且不稳定,所以计算机的网络安 全容易受到侵犯,数据易造成丢失等现象,用户及企业 的账户安全及个人信息都会遭到泄露。造成网络安全的原因之一,就是网络上出现的垃圾信息和诈骗广告,从 而造成卡顿和软件黑屏等系统问题。这些问题不仅会影 响技术人员的工作效率,大大提高了工作人员的技术难 度,也会使网络的防火墙系统遭到黑客的攻击。同时, 各种垃圾信息和诈骗广告都会影响到用户的操作体验, 如果用户不小心点错垃圾信息和诈骗广告极有可能会使 用户的数据信息遭到泄露,影响网络的安全和稳定。而 计算机文本信息挖掘技术的出现就有效改善了用户在使 用中出现的各种问题,计算机文本信息挖掘技术,顾名 思义就是将计算机中不良的文本精析进行深度挖掘,而 后进行整合分类,剔除不良的垃圾短信和诈骗广告,仅 将有效的数据信息存于计算机系统内,提高计算机系统 的安全性和稳定性。提高计算机系统稳定的主要操作之 一,就是其代码的设计。复杂的代码设计可以提高用户 在登录系统时的安全性,进一步对用户的身份进行有效 验证可以加大对用户个人信息及财产安全的保护,同时 也避免出现各种类型的安全问题。

\

3 计算机文本信息挖掘技术的具体措施

3.1 文本信息的来源渠道


在对计算机文本信息进行挖掘时,要针对不同的挖 掘对象制定不同的挖掘技术方法。要对计算机文本信息 进行全面的、有针对的挖掘,可采取可视化的方法对计 算机文本进行挖掘。计算机文本信息需要挖掘的包括四 大数据,分别为 :二维数据表数据、文本数据、多媒体 数据和万维网数据。需要注意的是,在对这些数据进行 挖掘时,要学习这些数据说包含的背景知识,同时在对 信息数据进行挖掘时要运用专业的知识,提高技术人员 的工作效率,避免出现数据的失误。

3.2 邻近分类法

在对数据进行信息进行挖掘时,最常用的方法为邻 近分类法。这类方法相对于其他文本发掘方法来说,简 便、快捷。相关技术人员在操作时也较为容易,可以大 大提高发掘技术的安全性,节省工作成本,也是使用率 最多的技术之一。其操作方法为 :同时组建 C 个分类方 案,通过分析这些方案的文本特征,收集这类文本方案和数据,然后进行分类、比较。然后确定合适的方案将 文本的属性进行最后的分析。但是由于临近分类法会在 挖掘的过程中出现相邻文本具有共同点、波动性大的现 象。导致计算机文本信息在进行数据挖掘时,会出现数 据失误现象。因此相关的工作人员在使用邻近分类法是 要针对这类方法的特点对数据进行挖掘,避免出现盲目 操作而降低了文本信息挖掘的工作效率。

4 计算机文本信息挖掘技术在网络安全中的应用领域

4.1 网络新闻媒体以及舆情信息应用领域


人们的生活生产离不开网络计算机技术,由于计算 机网络信息传输速度快、覆盖范围广,扩大了人们的交 友范围。但是因为人类的复杂,在人们进行交流的过程 中,网络舆情信息经常会被大量的泄露,用户的个人财 产安全和企业的发展受到了极大的影响。网络舆情信息 包含了企业的信息和档案资料以及个人隐私,所以针对 网络舆情信息的特点,要利用信息挖掘技术对其数据的 内容和产生原因以及变化趋势等进行整合分析。

4.2 医疗健康分析中的应用领域

随着社会经济的发展,人民生活水平的不断提高, 人们对于身体健康也越来越重视。计算机文本信息挖掘 技术对于医疗健康也发挥着极其重要的作用,随着现代 医疗技术越来越发达,越来越多的企业也将计算机文本 信息挖掘技术,广泛地利用到各个医疗领域中。比如在 医学领域中有中医和西医两种医疗类型,不同的医疗类 型会针对不同类型的患者制定其用药和治疗措施,通过 对比两种患者的疾病治愈率,将中医和西医相互结合, 有利于提高患者的疾病治愈率和我国的医疗技术水平。 计算机文本信息挖掘技术可以针对市场存在的优势,不 断向企业输出各种建议数据报表,为促进我国的经济发 展提供了有效的数据支持。

4.3 市场营销应用领域

在竞争中求生存,是现在企业的主要任务。在企业 市场营销领域中,计算机文本信息挖掘技术也被广泛的 应用。计算机文本信息挖掘技术,结合了当今市场的发 展需求,企业通过对各类市场信息和数据的整合,及时 的获取到最有力、最全面、最新颖的发展和营销手段, 提高了企业竞争力和经济利益。同时,也可以通过分析市场和企业的发展状况,找到当下企业的发展缺点和需 要弥补的地方。节约企业的资源利用,降低了企业的投 入成本。

4.4 文本挖掘在专利信息领域

专利信息的使用通常会应用到文本信息挖掘技术, 利用计算机信息文本挖掘技术,不仅能提高专利信息的 安全性,也可以保护商业机密不被泄露,保障个人或企 业的财产信息不受侵犯。因此为了将网络安全可以对专 利信息进行有效管理,应用计算机文本进行数据的挖掘 工作。将多个涵盖专利查询技术的部分交由技术部门进 行有效开发使用 [3]。

4.5 文本信息挖掘技术在其他领域当中的应用

计算机文本信息网络技术应用广泛,可延伸到市场 营销。它不仅能够完成用户的个性化推荐,同时,也能 够帮助市场营销类企业获得最新、最全面、最快的数据 信息。这些市场数据信息的发掘,可以在一定程度上提 高企业竞争力,使市场营销企业发挥其专业价值,利用 自身的独特性走向企业个性化发展的道路。简而言之, 计算机文本信息挖掘技术可以提高市场目标的达成率, 以及市场调研的成果。有效节约企业的投入成本,提高 个性化服务的特点,根据网站系统的受众人群,对不同 用户进行记录,确保用户可以在第一时间完成数据信息的查询。

5 总结

计算机文本信息挖掘技术是数据挖掘的主要应用方 式。同时,在各项数据的实践上也取得了显著成效,计 算机文本信息技术不仅可以预测到潜在的数据风险,也 可以获得潜在客户的信息,为保障客户可以投入使用奠 定基础。因此,随着计算机文本挖掘技术被企业广泛的 应用于各个行业中,其数据挖掘技术也能够满足现阶段 对网络安全问题的基本要求。确保计算机文本信息挖掘 技术可以更好的投入使用,获取最全面、最有效的数据 信息,提高对网络垃圾广告和诈骗信息的拦截率,为用 户构建一个和谐稳定的网络环境。

参考文献

[1] 李爱琳.计算机文本信息挖掘技术在网络安全中的应用研究 [J].数字通信世界,2020(2):199.
[2] 黄冬贵.数据挖掘在计算机网络安全领域的应用研究[J].数 码世界,2019(2):145.
[3] 耿永利.数据加密技术在计算机网络安全领域中的应用[J]. 通信电源技术,2019,36(10):154-155.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/35148.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml