《我国网络安全探究热点主题识别探究和实现》_第1页
《我国网络安全探究热点主题识别探究和实现》_第2页
《我国网络安全探究热点主题识别探究和实现》_第3页
《我国网络安全探究热点主题识别探究和实现》_第4页
《我国网络安全探究热点主题识别探究和实现》_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【摘要】研究热点主题识别是我们判断研究热点主题,了解该领域学术研究方向,揭示领域的研究现状、发展概况以及未来发展方向的重要途径。本文以我国网络安全领域中国知网核心期刊文献,时间跨度为1992-2020年为数据库,通过构建Word2vec模型,然后通过K-means进行主题聚类,以期实现我国网络安全研究热点主题识别研究和实现。通过数据处理和分析得到近年来我国网络安全领域的研究热点主题有:认证服务、社会治理、机器学习、社会舆情、无线网络、网络攻防以及社会信息化七大领域,然后对其成为研究热点的原因进行分析,最后进行总结和展望。【关键词】网络安全研究热点Word2vec文献计量学1绪论 21.1研究背景 21.2研究目的 3 31.4课题的国内外研究现状和发展动态 41.5研究内容 62相关理论介绍 2.1文献研究法 72.2文献分析法 73我国网络安全领域的计量分析 83.1数据来源与预处理 83.2研究基础计量分析 84我国网络安全领域研究热点主题识别及实现 4.1研究热点主题识别实现及分析 4.2我国网络安全研究领域研究热点主题分析 4.3共词矩阵及社会网络分析法分析 错误!未定义书签。5总结和展望 23 235.2不足与展望 发展中的地位错误;未找到引用源。一般而言,一个领域的研究热点是当时学术界所遇到的急需解决的问题,是当时学者关注的焦点。而通过对研究热点主题的识别,我研究[8]错误!未找到引用源。而最近的重要研究成果有美国费城科学信息研究所的H.Small1.6研究方法 主题=网络安全或者题名=网络安全或者v_subje义词拓展,检索日期为2020年12月31日,时间跨度为1992年到2020年,共占比占比5897Lo从图2.1可以看出,21世纪之前论文发表数量还比较少,侧面说明当时我国对网络安全领域关注度较低。在2000-2020二十年间,我国网络安全领域的论文通过查阅资料可得知,在2006年底,名为"熊猫烧香"的病毒爆发,数目众多的作者有597人,其论文数量总计4891篇,占文献总量的47.58%,在误差允许的数据下载前的2020年12月31日,节点类型设为作者,可视化之后再对阈值进李千目连一峰张案永红朱琳要焰洪巍林连唐成华胡昌振周质健韦崔国华孙飞显王杰肖军图中的节点大小代表发文量的多少,在我国网络安全领域发文量排前五位分别是:马建峰(55)、杨义先(48)、方滨兴(37)、云晓春(36)、张玉清(32)。另外,通过深入观察论文作者情况可以发现,国内网络安全领域论文学者合著现象比较普遍,通过查阅有关文献,发现国外网络安全领域作者合著现象也比较频繁,这种共性说明了网络安全领域的特殊性,即网络安全领域跨学科、跨专业的现象很常见,需要作者综合多方面知识进行研究,对作者要求比较高,而通过合作,可以进行合理的分工,使得作者不需要精通每一个领域,从而可以有效地解决这一问题,所以合著现象在网络安全领域较为普遍。2.2.3核心机构分析核心机构是领域发展的重要引擎,一般来说,在一个领域内的核心机构在该领域的学术地位也比较高。经过对机构发文量的统计,结果如表2.2所示,所处地区长沙西南长沙北京武汉华中北京西安西北哈尔滨东北北京北京文献的发文数量也可以看出核心期刊的学术地期刊创刊时间国防科技大学计算机学院计算机工程与应用中国电子科技集团公司四川省科学技术厅表2.5关键词共现矩阵(部分)检测检测协议治理安全性社会认证无线防御通信平台中国路由密钥04609023034649230230800002008331基于高频关键词的共现矩阵,我们可以在之后通过共6865224100603.1研究热点主题识别实现及分析50次,得出的结果向量维度为100,最后得出来的Word2vec模型(部分)如下1-0.239960.2830420…………防御平台.随机选取k个对象作为初始聚类中心a=a₁,a₂,…ak;第二步,计算数据集中每(即计算该聚类的质心);然后进行以上的第二、第三和第四步,直到满足人为设置的某个中止条件(如迭代次数、误差平方和局部最小、聚类中心不再发生变(1)原理简单,相对而言容易理解,算法复杂度低。(2)对噪音、异常值比较敏感,最好对数据进行一定的预处理。(3)一个样本只能分配给一个类,(4)对数据有一定要求,不适合离散程度高的数据集、样本类别差距较大的数据集、非凸形状的数据集(较难收敛)。HarabaszScore)来评价聚类效果的优劣,由此来倒推最合适的K值,其数学公据测试,其Calinski-Harabasz分数最高的K值为7。其Calinski-Harabasz分数如最后我们将K=7代入K-means函数中,得到的散点图如下图所示(已使用PCA进行降维)中心词防御“漫游”“私钥”“公钥”“协议”“身份认证”代表该类是属于认证领域。认 4法治0.7556网络安全领域虽然是偏向自然科学方面的研究领域,但由于网络越来越深入 4训练0.7393 “拟态”“主动防御”“密网”“诱骗”“APT”等属于网络攻防领域的范畴。 1管理制度宣传“现代化”“财务管理”“经济社会”“管理制度”“宣传”等都是社会信息化建 10.6465突发事件食品“食品安全”“网民”“突发事件”“生态”“食品”“微博’属于网络舆情管“传感器”“WSN”“有线”“簇头”“ZigBee”都属于无线网络领域的相关内空出世。由于无线网络中最常见的协议IEEE性和质量,一些学者对WEP协议进行完善,也有不少学者提出了新的无线安全4总结和展望最后再使用K-means进行研究热点主题聚类,得到了我国网络安全领域近三十参考文献[6]朱庆华,李亮.社会网络分析法及其在情报学中的应用[J].情报理论与实[7]郑文超,徐鹏.利用word2vec对中文词进行聚类的研究[J].软[8]赵蓉英许丽敏.文献计量学发展演进与研究前沿的知识图谱探析[D].中国[9]赵蓉英许丽敏.文献计量学发展演进与研究前沿的知识图谱探析[D].中国[10]2010.NewmanMEJ.Scientificcollfundamentalresults[J].PhysicalReviewE,2001,64

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论