搜論文知識網,覆蓋經濟、管理、教育、醫學、建筑、藝術等30余萬篇專業論文免費參考!

            XML地圖 站點地圖

            數據挖掘技術下的網絡信息安全對策

            所屬欄目:計算機信息管理論文 發布日期:2020-12-09 09:14 熱度:

               隨著計算機信息技術的飛速發展,大數據時代已經到來,在互聯網技術的影響下,各行各業的進步與革新越來越離不開互聯網技術的推動作用。數據挖掘技術是大數據時代的產物,是數據處理的先進技術,為我國經濟社會的發展提供了有力的支持。結合行業內的學術研究現狀,分析了當前大數據背景下數據挖掘技術的特點以及相關內涵,并結合當前互聯網發展的現狀對數據挖掘技術支持下的網絡信息安全對策進行了研究與分析。

            數據挖掘技術下的網絡信息安全對策

              1概述

              進入21世紀以來,互聯網信息技術快速發展,各行各業與互聯網信息技術的結合越來越緊密,在這樣的發展趨勢下,互聯網上的各類數據信息呈現出爆發式的增長,數據的處理、存儲、訪問方式均與之前發生了巨大的變化。面對著數量眾多的信息技術,數據挖掘技術應運而生,但是在數據挖掘技術的應用過程中,如何從海量的數據中挖掘到對人類社會以及經濟發展有價值的數據信息就顯得尤為重要,尤其是要實現快速挖掘數據的同時保證網絡信息的安全,因此,研究數據挖掘技術支持下網絡信息安全對策對于我國經濟社會的發展十分具有理論意義與實踐意義。

              2數據挖掘技術的相關理論

              2.1數據挖掘技術的概念

              數據挖掘,顧名思義,就是從浩瀚的數據海洋中迅速地找到人們所需要的、有價值的數據信息,通過先進的計算機技術以及云計算等方法快速地提煉出所需信息。數據挖掘技術的數據來源必須是真實且有效的,最終所查找出來的信息也必須是對人們的生活工作有價值的。從理論上來分析,當數據挖掘技術所面臨的數據庫越大、數據越隨機,那么最終挖掘的結果也將會更加具有說服力和代表性,所以,數據挖掘技術的關鍵內容在于數據的處理效率,尤其對于計算機的算法有著較高的要求。從目前學術界的研究情況來看,數據挖掘技術是一門多學科交叉的技術,其中包含著經濟學、統計學、人工智能、數據庫、計算機技術的內容,將數據庫中離散分布的、無序的數據信息通過技術手段將其提升到有序、有價值的知識,從而為數據的使用者提供良好的決策信息。通俗地來說,數據挖掘技術就是通過先進的計算機技術將海量數據信息處理,找出數據與之間的規律與聯系,數據挖掘技術一般需要包含3個方面的內容,分別是數據準備階段、數據信息挖掘階段、數據信息結果表達階段,這3個階段構成了數據挖掘技術的主要內容。

              2.2數據挖掘技術的主要工作任務

              在目前的研究內容中,數據挖掘技術主要包含著監督學習、關聯分析、聚類分析、異常數據檢測等任務。其中在監督學習過程中,主要是對數據的總體情況進行識別與分析,通過對數據庫中已知的數據樣本的大小和類型來預測出所需要新的樣本的相關信息。關聯分析主要是通過檢索工作將數據之間的相似情況快速地找出來,進而分析出數據與數據之間的關聯性。聚類分析指的是對于一些具有相似性的數據找到它們內部的一些共性規律及特征,并且按照特征進行劃分,將這些數據源劃分為若干個數據群。而異常檢測也是數據挖掘技術中一項關鍵的任務,在數據挖掘的過程中往往會建立一個數據樣本,將挖掘得到的數據與該樣本中的正確數據進行比對,從而找出挖掘數據中存在的異常數據,提高數據挖掘結果的準確性。

              3當前時代背景下網絡安全的新技術

              3.1爬蟲技術

              爬蟲技術是當前網絡信息安全背景的一種新技術,它是一個能夠自動下載網頁的程序。在互聯網中存在著數以億計的網頁,而這些網頁通常分布在全球各地的不同服務器上,用戶在瀏覽網頁的時候可以同時打開不同的服務器進行切換和瀏覽,而爬蟲技術則是對這一行為的模仿,將多個服務器上的數據進行批量下載和瀏覽,然后將搜集到的數據集中傳輸在數據庫中,以供下一步的處理。

              3.2規則引擎技術

              數據的獲取是數據挖掘技術中的基礎性工作,當數據獲取完畢之后就需要對這些海量數據進行處理和分析,在目前的應用過程中基于Python的規則引擎大致有以下幾種。PyKE是一個專業的知識專家系統,主要是利用Prolog語言規范進行工作的。Pychinko是一項可以定義和處理語義網的規則引擎,通過使用RDF來進行定義。從整體上來說,規則引擎技術主要是在數據挖掘過程中創建一個存儲、管理數據的外部規則,然后計算機技術按照這個規則來執行與推測其他事實的應用程序。這里所說的規則通常包含著企業和商務上的業務邏輯、法律規定的相關內容等。規則引擎技術在當前的數據挖掘中已經有了多年的發展,其中對成熟的就是Prolog和Rete算法兩大類,在目前的應用過程中,大多數規則的引擎技術都是以該兩種算法為基礎而展開的,但是在某些領域中,也會使用Clips體系和Prolog體系相互結合。

              4數據挖掘技術支持下網絡信息安全對策

              4.1構建安全的網絡環境

              安全的網絡環境是保證網絡信息安全的最重要條件,根據目前行業內的發展情況來看,需要首先更新隔離和訪問控制技術,不但要實現物理方面的隔離,更要進一步完善邏輯方面的隔離,只有經過授權的用戶才能訪問網絡資金。其次,要廣泛應用反病毒技術,網絡上各種各樣的病毒是危害網絡信息安全的重要殺手之一,為了使得網絡信息更加安全,必須構建出一個完善的病毒預警與防護機制,當有外部病毒入侵的時候,病毒檢測技術能夠在短時間內識別出來,并且還能夠實現定期地對網絡信息進行安全性分析,及時安裝補丁。除此之外,網絡系統中還應當具有一定的數據統計功能,能夠詳細地記錄用戶訪問時間以及訪問次數,同時還能夠對網絡環境的使用狀態進行記錄與反饋,確認是否網絡具有被攻擊的危險。當然,為了使得數據信息在應急情況下不被破壞,網絡環境中還應當具有網絡備份和災難恢復系統,可以保證在網絡受到外界攻擊后能夠在最短的時間內將系統恢復至可用狀態。

              4.2保證數據挖掘信息的安全

              在數據挖掘的過程中,要保證所挖掘數據信息的安全,其中包含著數據的存儲安全、數據的傳輸安全以及數據的使用安全3大過程。在具體的操作過程中,首先需要保證數據信息具有物理方面的邏輯完整性,而保密性和邏輯完整性則是構成數據存儲安全的重要內容。保證數據傳輸過程中的安全對于整個挖掘過程來說十分重要,在當前的應用環境中,通常是使用傳輸加密技術、數據完整性技術、防抵賴性技術來保證傳輸過程中的安全性,同時,工作人員在操作的過程中也應當保證數據信息使用和傳遞的安全性,避免發生數據泄露現象。而使用安全則主要是指數據在被使用的過程中一定要對使用主體進行核驗和校準,嚴禁非授權主體擅自地使用數據資源,從而保證數據信息的安全。

              4.3建立完善的模型

              為了保證數據挖掘技術支持下網絡信息安全需要建立完善的挖掘模型,首先,應當根據關聯性的分析情況來構建關聯分析模型,在目前的技術領域中,關聯數據模型主要是通過對外部攻擊要素的歸納和整合,結合當前所使用的數據挖掘技術,體現出網絡上頻次最高、效果最強的攻擊行為態勢。在常見的攻擊行為中,攻擊類型、源地址、目的地址是最主要的3個要素,更是體現著攻擊行為的本質特征,因此,為了保證網絡信息安全,必須對高頻次的攻擊行為進行分析與統計,從而做出相關的模型,進而建立起完善的解決體系。其次,要形成效果良好的事件預測機制。所謂事件的預測機制主要內容是通過對發生的某一事件的未來走勢進行跟蹤性的調查,利用數據挖掘技術中的聚類算法,通過一定的演算過程來推斷出該事件是否能成為大規模的網絡攻擊事件,對于目前發生的大規模網絡安全事件來說,發生的次數并不是重點關注的對象,而發生的擴散程度、牽涉面積、蔓延速度則是需要重點關注的。舉個例子來說,如果在數據監測的過程中發現了同一種木馬病毒的IP地址數量在急劇地上升,那么就必須引起警覺,因為這種現象的事件很可能就是一次嚴重的網絡攻擊事件。同時,還需要建立可控數量的預測模型。可控數量的預測模型主要是對觀察事件中的受控主機狀態的增長趨勢進行監控,可以對事件的感染能夠做出準確的判斷。受控主機狀態增長主要說的是沒有發覺異常之前的主機狀態,如果通過的相關監測手段,發現主機已經被攻擊而且隨后數量也發生大規模的增長,那么這就叫做受控主機狀態的增長趨勢。舉個例子來說,我們在日常監測的過程中發現了某種病毒,而且經過監測發現該主機之前并未受到過這種感染,但是在監測的周期內發現了主機被感染,那么對于這一種類型的病毒來說,該主機就是受控主機狀態的增長狀態。最后,還需要建立分析與處理的模型。該模型的建立主要是對于一些數據與事件進行反饋,從而得出被控主機的處理能力,該模型在分析的過程中是對未處理主機、已經處理主機、處理效率等方面進行綜合性地評定,從而得出其處理能力的強弱。

              5結語

              隨著信息技術的發展,計算機技術已經深入到我們生活生產的方方面面,深刻地改變著社會經濟發展的格局。但是隨著計算機網絡的普及,越來越多的不法分子也開始入侵到網絡中,做一些違法亂紀的事情,近些年來,黑客攻擊網絡的手段層出不窮,傳統的網絡信息安全技術也難以應對,而將數據挖掘技術應用到網絡信息安全策略中有著非常強的實踐價值,從這一角度出發,對數據挖掘技術中的相關內容進行了重點的研究,希望能夠為該技術的發展提供有價值的參考。

              參考文獻

              [1]曹子璽,陸琦,薛質.基于數據挖掘的網絡信息安全策略研究[J].信息安全與技術,2018,5(01):26-28.

              [2]季民.整合Web數據挖掘技術與網絡信息安全防范技術的相關分析[J].信息化建設,2019,(03):375.

              [3]闕宏宇,梁波.入侵檢測技術網絡安全中的具體運用[J].電子技術與軟件工程,2017,(11):205.

              [4]李勇,李建,曾銀.數據挖掘技術在入侵檢測系統中的應用[J].山西電子技術,2016,(06):36-38.

              [5]王江,樊向東,施偉.大數據時代的網絡信息安全與隱私保護研究[J].信息與電腦(理論版),2018,(24):213-214+217.

              《數據挖掘技術下的網絡信息安全對策》來源:《電腦編程技巧與維護》,作者:郭秀峰

            文章標題:數據挖掘技術下的網絡信息安全對策

            轉載請注明來自:http://www.cpfmsc.com/fblw/dianxin/xinxiguanli/44482.html

            相關問題解答

            計算機信息管理論文

            搜論文知識網的海量本科畢業論文、碩士論文及職稱論文范文僅供廣大讀者免費閱讀使用!

            日本大片免a费观看视频无码 - 视频 - 在线观看 - 影视资讯 - 品赏网