数据挖掘技术下的网络信息安全对策

所属栏目:计算机信息管理论文 发布日期:2020-12-09 09:14 热度:

   随着计算机信息技术的飞速发展,大数据时代已经到来,在互联网技术的影响下,各行各业的进步与革新越来越离不开互联网技术的推动作用。数据挖掘技术是大数据时代的产物,是数据处理的先进技术,为我国经济社会的发展提供了有力的支持。结合行业内的学术研究现状,分析了当前大数据背景下数据挖掘技术的特点以及相关内涵,并结合当前互联网发展的现状对数据挖掘技术支持下的网络信息安全对策进行了研究与分析。

数据挖掘技术下的网络信息安全对策

  1概述

  进入21世纪以来,互联网信息技术快速发展,各行各业与互联网信息技术的结合越来越紧密,在这样的发展趋势下,互联网上的各类数据信息呈现出爆发式的增长,数据的处理、存储、访问方式均与之前发生了巨大的变化。面对着数量众多的信息技术,数据挖掘技术应运而生,但是在数据挖掘技术的应用过程中,如何从海量的数据中挖掘到对人类社会以及经济发展有价值的数据信息就显得尤为重要,尤其是要实现快速挖掘数据的同时保证网络信息的安全,因此,研究数据挖掘技术支持下网络信息安全对策对于我国经济社会的发展十分具有理论意义与实践意义。

  2数据挖掘技术的相关理论

  2.1数据挖掘技术的概念

  数据挖掘,顾名思义,就是从浩瀚的数据海洋中迅速地找到人们所需要的、有价值的数据信息,通过先进的计算机技术以及云计算等方法快速地提炼出所需信息。数据挖掘技术的数据来源必须是真实且有效的,最终所查找出来的信息也必须是对人们的生活工作有价值的。从理论上来分析,当数据挖掘技术所面临的数据库越大、数据越随机,那么最终挖掘的结果也将会更加具有说服力和代表性,所以,数据挖掘技术的关键内容在于数据的处理效率,尤其对于计算机的算法有着较高的要求。从目前学术界的研究情况来看,数据挖掘技术是一门多学科交叉的技术,其中包含着经济学、统计学、人工智能、数据库、计算机技术的内容,将数据库中离散分布的、无序的数据信息通过技术手段将其提升到有序、有价值的知识,从而为数据的使用者提供良好的决策信息。通俗地来说,数据挖掘技术就是通过先进的计算机技术将海量数据信息处理,找出数据与之间的规律与联系,数据挖掘技术一般需要包含3个方面的内容,分别是数据准备阶段、数据信息挖掘阶段、数据信息结果表达阶段,这3个阶段构成了数据挖掘技术的主要内容。

  2.2数据挖掘技术的主要工作任务

  在目前的研究内容中,数据挖掘技术主要包含着监督学习、关联分析、聚类分析、异常数据检测等任务。其中在监督学习过程中,主要是对数据的总体情况进行识别与分析,通过对数据库中已知的数据样本的大小和类型来预测出所需要新的样本的相关信息。关联分析主要是通过检索工作将数据之间的相似情况快速地找出来,进而分析出数据与数据之间的关联性。聚类分析指的是对于一些具有相似性的数据找到它们内部的一些共性规律及特征,并且按照特征进行划分,将这些数据源划分为若干个数据群。而异常检测也是数据挖掘技术中一项关键的任务,在数据挖掘的过程中往往会建立一个数据样本,将挖掘得到的数据与该样本中的正确数据进行比对,从而找出挖掘数据中存在的异常数据,提高数据挖掘结果的准确性。

  3当前时代背景下网络安全的新技术

  3.1爬虫技术

  爬虫技术是当前网络信息安全背景的一种新技术,它是一个能够自动下载网页的程序。在互联网中存在着数以亿计的网页,而这些网页通常分布在全球各地的不同服务器上,用户在浏览网页的时候可以同时打开不同的服务器进行切换和浏览,而爬虫技术则是对这一行为的模仿,将多个服务器上的数据进行批量下载和浏览,然后将搜集到的数据集中传输在数据库中,以供下一步的处理。

  3.2规则引擎技术

  数据的获取是数据挖掘技术中的基础性工作,当数据获取完毕之后就需要对这些海量数据进行处理和分析,在目前的应用过程中基于Python的规则引擎大致有以下几种。PyKE是一个专业的知识专家系统,主要是利用Prolog语言规范进行工作的。Pychinko是一项可以定义和处理语义网的规则引擎,通过使用RDF来进行定义。从整体上来说,规则引擎技术主要是在数据挖掘过程中创建一个存储、管理数据的外部规则,然后计算机技术按照这个规则来执行与推测其他事实的应用程序。这里所说的规则通常包含着企业和商务上的业务逻辑、法律规定的相关内容等。规则引擎技术在当前的数据挖掘中已经有了多年的发展,其中对成熟的就是Prolog和Rete算法两大类,在目前的应用过程中,大多数规则的引擎技术都是以该两种算法为基础而展开的,但是在某些领域中,也会使用Clips体系和Prolog体系相互结合。

  4数据挖掘技术支持下网络信息安全对策

  4.1构建安全的网络环境

  安全的网络环境是保证网络信息安全的最重要条件,根据目前行业内的发展情况来看,需要首先更新隔离和访问控制技术,不但要实现物理方面的隔离,更要进一步完善逻辑方面的隔离,只有经过授权的用户才能访问网络资金。其次,要广泛应用反病毒技术,网络上各种各样的病毒是危害网络信息安全的重要杀手之一,为了使得网络信息更加安全,必须构建出一个完善的病毒预警与防护机制,当有外部病毒入侵的时候,病毒检测技术能够在短时间内识别出来,并且还能够实现定期地对网络信息进行安全性分析,及时安装补丁。除此之外,网络系统中还应当具有一定的数据统计功能,能够详细地记录用户访问时间以及访问次数,同时还能够对网络环境的使用状态进行记录与反馈,确认是否网络具有被攻击的危险。当然,为了使得数据信息在应急情况下不被破坏,网络环境中还应当具有网络备份和灾难恢复系统,可以保证在网络受到外界攻击后能够在最短的时间内将系统恢复至可用状态。

  4.2保证数据挖掘信息的安全

  在数据挖掘的过程中,要保证所挖掘数据信息的安全,其中包含着数据的存储安全、数据的传输安全以及数据的使用安全3大过程。在具体的操作过程中,首先需要保证数据信息具有物理方面的逻辑完整性,而保密性和逻辑完整性则是构成数据存储安全的重要内容。保证数据传输过程中的安全对于整个挖掘过程来说十分重要,在当前的应用环境中,通常是使用传输加密技术、数据完整性技术、防抵赖性技术来保证传输过程中的安全性,同时,工作人员在操作的过程中也应当保证数据信息使用和传递的安全性,避免发生数据泄露现象。而使用安全则主要是指数据在被使用的过程中一定要对使用主体进行核验和校准,严禁非授权主体擅自地使用数据资源,从而保证数据信息的安全。

  4.3建立完善的模型

  为了保证数据挖掘技术支持下网络信息安全需要建立完善的挖掘模型,首先,应当根据关联性的分析情况来构建关联分析模型,在目前的技术领域中,关联数据模型主要是通过对外部攻击要素的归纳和整合,结合当前所使用的数据挖掘技术,体现出网络上频次最高、效果最强的攻击行为态势。在常见的攻击行为中,攻击类型、源地址、目的地址是最主要的3个要素,更是体现着攻击行为的本质特征,因此,为了保证网络信息安全,必须对高频次的攻击行为进行分析与统计,从而做出相关的模型,进而建立起完善的解决体系。其次,要形成效果良好的事件预测机制。所谓事件的预测机制主要内容是通过对发生的某一事件的未来走势进行跟踪性的调查,利用数据挖掘技术中的聚类算法,通过一定的演算过程来推断出该事件是否能成为大规模的网络攻击事件,对于目前发生的大规模网络安全事件来说,发生的次数并不是重点关注的对象,而发生的扩散程度、牵涉面积、蔓延速度则是需要重点关注的。举个例子来说,如果在数据监测的过程中发现了同一种木马病毒的IP地址数量在急剧地上升,那么就必须引起警觉,因为这种现象的事件很可能就是一次严重的网络攻击事件。同时,还需要建立可控数量的预测模型。可控数量的预测模型主要是对观察事件中的受控主机状态的增长趋势进行监控,可以对事件的感染能够做出准确的判断。受控主机状态增长主要说的是没有发觉异常之前的主机状态,如果通过的相关监测手段,发现主机已经被攻击而且随后数量也发生大规模的增长,那么这就叫做受控主机状态的增长趋势。举个例子来说,我们在日常监测的过程中发现了某种病毒,而且经过监测发现该主机之前并未受到过这种感染,但是在监测的周期内发现了主机被感染,那么对于这一种类型的病毒来说,该主机就是受控主机状态的增长状态。最后,还需要建立分析与处理的模型。该模型的建立主要是对于一些数据与事件进行反馈,从而得出被控主机的处理能力,该模型在分析的过程中是对未处理主机、已经处理主机、处理效率等方面进行综合性地评定,从而得出其处理能力的强弱。

  5结语

  随着信息技术的发展,计算机技术已经深入到我们生活生产的方方面面,深刻地改变着社会经济发展的格局。但是随着计算机网络的普及,越来越多的不法分子也开始入侵到网络中,做一些违法乱纪的事情,近些年来,黑客攻击网络的手段层出不穷,传统的网络信息安全技术也难以应对,而将数据挖掘技术应用到网络信息安全策略中有着非常强的实践价值,从这一角度出发,对数据挖掘技术中的相关内容进行了重点的研究,希望能够为该技术的发展提供有价值的参考。

  参考文献

  [1]曹子玺,陆琦,薛质.基于数据挖掘的网络信息安全策略研究[J].信息安全与技术,2018,5(01):26-28.

  [2]季民.整合Web数据挖掘技术与网络信息安全防范技术的相关分析[J].信息化建设,2019,(03):375.

  [3]阙宏宇,梁波.入侵检测技术网络安全中的具体运用[J].电子技术与软件工程,2017,(11):205.

  [4]李勇,李建,曾银.数据挖掘技术在入侵检测系统中的应用[J].山西电子技术,2016,(06):36-38.

  [5]王江,樊向东,施伟.大数据时代的网络信息安全与隐私保护研究[J].信息与电脑(理论版),2018,(24):213-214+217.

  《数据挖掘技术下的网络信息安全对策》来源:《电脑编程技巧与维护》,作者:郭秀峰

文章标题:数据挖掘技术下的网络信息安全对策

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/xinxiguanli/44482.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3