Revista Internacional de Avances en Tecnología

Revista Internacional de Avances en Tecnología
Acceso abierto

ISSN: 0976-4860

abstracto

Marco de reducción de mapa multicapa para vincular vulnerabilidades cibernéticas y leyes cibernéticas de artículos de noticias electrónicas

Sudhandradevi P*, Bhuvaneswari V

El crecimiento de la evaluación de tecnología y la influencia de los boletines inteligentes, que tienen una estructura muy compleja, la cantidad de datos en una organización, E -comercio y ERP explotan. Cuando los datos se procesan como se describe, se convierten en el motor de cada individuo. Según las proyecciones para 2025, las redes sociales, IoT, la transmisión de datos y los geodatos generarán el 80 % de los datos no estructurados, y habrá ser 4.8 mil millones de entusiastas de la tecnología. La tendencia más popular de las redes sociales permite a los usuarios acceder a datos disponibles públicamente. Los piratas informáticos están altamente calificados tanto en el espacio web como en la web oscura, y el aumento de la complejidad y la digitalización de este acceso público provocarán lagunas en la legislación. El objetivo principal de este estudio es recopilar información sobre la vulnerabilidad cibernética de las noticias electrónicas. La recopilación de datos, la estandarización del texto y la extracción de características fueron parte del paso inicial. En el segundo paso, Map reduce se utilizó para obtener información demográfica utilizando una estrategia de categorización de varias capas. El ciberdelito se clasifica mediante una técnica clasificadora y el modelo tiene una tasa de precisión del 53 por ciento. El phishing es el resultado de debilidades cibernéticas y se ha descubierto en un mayor número de ciudades metropolitanas. Los hombres, en lugar de las mujeres, constituyen la mayoría de las víctimas de delitos. Las personas deben ser conscientes del acceso seguro a los sitios web y los medios, según los hallazgos del estudio. Las personas deben ser conscientes de las vulnerabilidades cibernéticas, así como de las leyes cibernéticas promulgadas en virtud de la IPC, la Ley de TI de 2000 y el CERT-in.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado.
Top