电子证书数据挖掘技术的诉讼取证分析系统设计
发布时间:2021-08-20 06:55
随着计算机技术和云技术的发展,民事诉讼中出现了一些电子证据,如何在不侵害当事人隐私情况下对电子证据进行深度挖掘已经成为司法系统内比较棘手的问题。本文首先分析了数据挖掘的法律问题,给出了数据挖掘的法律界限,之后研究了数据挖掘的关联算法,并依据该算法开发了一套取证分析系统,最后用实验的方法对系统的安全性、系统传输能力、日志完整性进行了测试,通过本文的研究成果可直接用于民事诉讼取证分析中。
【文章来源】:单片机与嵌入式系统应用. 2020,20(06)
【文章页数】:4 页
【部分图文】:
数据挖掘过程
从算法的原理中可以发现,算法置信度和支持度阈值是算法中两个重要参数,其设置数值大小直接决定了算法的数据挖掘效率和精度。若阈值过高会使数据挖掘效率大大降低,若阈值过低则存在遗漏有用信息的风险,通过查阅相关参考文献[9-11],目前对阈值处理最有效的办法是采用变阈值技术,因此需在算法中输入初始阈值,利用迭代的方法不断调整阈值大小,其具体过程如图2所示。1.2 系统模块分析
取证分析系统涉及到对相关计算机系统日志的收集、处理以及数据挖掘和分析过程,根据系统需求设计了如图3所示的系统架构图。数据预处理模块是整个系统数据分析的来源,是系统运行的基础。该模块是按照法律规定对计算机系统内不同来源的计算机日志进行预先处理,数据处理形式包括数据清洗、数据归约、数据变换、集成等。数据预处理是将系统日志按照一定的属性特征进行规范化处理,形成规范化日志信息,并将规范化的日志信息以数据库的形式进行存储,便于后期使用。数据预处理流程如图4所示。
【参考文献】:
期刊论文
[1]大数据环境下基于云计算的图书馆用户信息挖掘技术研究[J]. 张凤霞. 现代电子技术. 2019(21)
[2]基于云平台Hadoop的中医数据挖掘系统设计与实现[J]. 王倩,石艳敏,史春晖,朱习军. 计算机应用与软件. 2018(10)
[3]大型计算机网络中的非正常数据挖掘技术研究[J]. 王晓静,李琦. 现代电子技术. 2017(12)
[4]网络信息安全防范与Web数据挖掘系统的设计与实现[J]. 赵悦品. 现代电子技术. 2017(04)
[5]基于E-Learning的数据挖掘系统的改进设计与实现[J]. 陶漪. 现代电子技术. 2017(02)
[6]基于图像特征细化的海量数据挖掘系统设计与实现[J]. 林凌,许然. 现代电子技术. 2016(24)
[7]基于知识库的系统安全评估方法[J]. 邢宇恒. 电信科学. 2016(04)
[8]基于云平台的并行关联规则挖掘算法分析[J]. 穆俊. 现代电子技术. 2015(11)
[9]大数据挖掘的隐私风险及应对策略[J]. 胡水晶. 科技管理研究. 2015(09)
[10]基于云计算技术的数据挖掘[J]. 应毅,任凯,刘正涛. 微电子学与计算机. 2013(02)
本文编号:3353033
【文章来源】:单片机与嵌入式系统应用. 2020,20(06)
【文章页数】:4 页
【部分图文】:
数据挖掘过程
从算法的原理中可以发现,算法置信度和支持度阈值是算法中两个重要参数,其设置数值大小直接决定了算法的数据挖掘效率和精度。若阈值过高会使数据挖掘效率大大降低,若阈值过低则存在遗漏有用信息的风险,通过查阅相关参考文献[9-11],目前对阈值处理最有效的办法是采用变阈值技术,因此需在算法中输入初始阈值,利用迭代的方法不断调整阈值大小,其具体过程如图2所示。1.2 系统模块分析
取证分析系统涉及到对相关计算机系统日志的收集、处理以及数据挖掘和分析过程,根据系统需求设计了如图3所示的系统架构图。数据预处理模块是整个系统数据分析的来源,是系统运行的基础。该模块是按照法律规定对计算机系统内不同来源的计算机日志进行预先处理,数据处理形式包括数据清洗、数据归约、数据变换、集成等。数据预处理是将系统日志按照一定的属性特征进行规范化处理,形成规范化日志信息,并将规范化的日志信息以数据库的形式进行存储,便于后期使用。数据预处理流程如图4所示。
【参考文献】:
期刊论文
[1]大数据环境下基于云计算的图书馆用户信息挖掘技术研究[J]. 张凤霞. 现代电子技术. 2019(21)
[2]基于云平台Hadoop的中医数据挖掘系统设计与实现[J]. 王倩,石艳敏,史春晖,朱习军. 计算机应用与软件. 2018(10)
[3]大型计算机网络中的非正常数据挖掘技术研究[J]. 王晓静,李琦. 现代电子技术. 2017(12)
[4]网络信息安全防范与Web数据挖掘系统的设计与实现[J]. 赵悦品. 现代电子技术. 2017(04)
[5]基于E-Learning的数据挖掘系统的改进设计与实现[J]. 陶漪. 现代电子技术. 2017(02)
[6]基于图像特征细化的海量数据挖掘系统设计与实现[J]. 林凌,许然. 现代电子技术. 2016(24)
[7]基于知识库的系统安全评估方法[J]. 邢宇恒. 电信科学. 2016(04)
[8]基于云平台的并行关联规则挖掘算法分析[J]. 穆俊. 现代电子技术. 2015(11)
[9]大数据挖掘的隐私风险及应对策略[J]. 胡水晶. 科技管理研究. 2015(09)
[10]基于云计算技术的数据挖掘[J]. 应毅,任凯,刘正涛. 微电子学与计算机. 2013(02)
本文编号:3353033
本文链接:https://www.wllwen.com/falvlunwen/susongfa/3353033.html