网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公務員期刊網(wǎng) 論文中心 正文

數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全對策

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全對策范文,希望能給你帶來靈感和參考,敬請閱讀。

數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全對策

摘要:在互聯(lián)網(wǎng)技術的發(fā)展過程中,云計算技術也得到了更加廣泛的應用。大數(shù)據(jù)時代已經(jīng)到來,在大數(shù)據(jù)時代,網(wǎng)絡信息安全問題已成為網(wǎng)絡經(jīng)濟發(fā)展的主要管理模塊。通過數(shù)據(jù)挖掘技術的應用,可以進行網(wǎng)絡信息安全防范模型的完善,從而在一定程度上提高網(wǎng)絡信息安全。文章根據(jù)現(xiàn)階段網(wǎng)絡信息環(huán)境下安全風險因素,對數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全管理進行了簡單的分析。

關鍵詞:數(shù)據(jù)挖掘技術;網(wǎng)絡信息;安全;對策

1網(wǎng)絡安全威脅

1.1網(wǎng)絡木馬及僵尸網(wǎng)絡

僵尸網(wǎng)絡、木馬病毒主要是在計算機網(wǎng)絡系統(tǒng)運行的過程中,利用相應計算機系統(tǒng)自身漏洞及病毒自動傳播功能,將一些隱蔽病毒導入服務器終端或者計算機網(wǎng)絡客戶端,從而促使與計算機網(wǎng)絡相連的設備都感染相應病毒。

1.2P2P下的Dos攻擊

基于P2P隱蔽性、可拓展性、開放性的特點,現(xiàn)階段部分違法人員利用互聯(lián)網(wǎng)物理結構開展邏輯網(wǎng)絡攻擊。通過木馬、病毒、蠕蟲等惡意信息偽裝,促使相應網(wǎng)絡資源使用者受到無意識損失,繼而導致整體網(wǎng)絡信息系統(tǒng)的損壞。

1.3拒絕服務攻擊

拒絕服務攻擊是網(wǎng)絡信息安全威脅的主要方面,依據(jù)我國工業(yè)與信息部門的《互聯(lián)網(wǎng)安全信息通報實施辦法》的相關內(nèi)容,拒絕服務攻擊具有一定針對性,其主要是利用連續(xù)服務指令發(fā)出,控制服務器失去服務資源供給功能。同時拒絕正常網(wǎng)絡通信服務,最終導致服務器崩潰。

2數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全管理模型構建

2.1數(shù)據(jù)挖掘技術概述

數(shù)據(jù)挖掘技術主要是基于用戶行為的新一代移動數(shù)據(jù)分析平臺,其具有實時全量采集用戶行為的能力。數(shù)據(jù)挖掘技術在實際應用中包括數(shù)據(jù)變換、數(shù)據(jù)清理、數(shù)據(jù)挖掘實施過程、模式評估和知識表示等幾個環(huán)節(jié)。其中數(shù)據(jù)挖掘主要是根據(jù)數(shù)據(jù)倉庫中的數(shù)據(jù)信息,選擇合適的分析工具,應用統(tǒng)計方法、事例推理、決策樹、規(guī)則推理、模糊集、甚至神經(jīng)網(wǎng)絡、遺傳算法的方法處理信息,最終獲得需要的分析信息。

2.2網(wǎng)絡信息安全管理模型中的數(shù)據(jù)挖掘算法

網(wǎng)絡信息安全管理模型中的數(shù)據(jù)挖掘算法主要包括分類算法、序列分析算法等。一方面分類算法主要是通過屬性不統(tǒng)一的屬性集合,首先利用分析數(shù)據(jù)訓練的形式,構建一個完善的分類屬性模型。在數(shù)據(jù)訓練分類模型構建的基礎上,可從某個方面對相應模型屬性進行統(tǒng)一描述。在具體的模型屬性分析環(huán)節(jié),大多利用相關模型數(shù)據(jù)庫元組分析的方式,進行某個數(shù)據(jù)訓練樣本屬性類別分析。通過監(jiān)督數(shù)據(jù)訓練,結合相應數(shù)學公式,可逐步實現(xiàn)分類規(guī)則的明確。最后在相應模型分類規(guī)則明確之后,可依據(jù)相應分類規(guī)則對模型預估精確程度進行逐一分析,結合分類精度測試樣本設置,可逐步確定測試集模型。另一方面序列分析算法主要是基于不同數(shù)據(jù)記錄檢的相關性分析。序列分析算法在應用過程中,可以針對相應事件進行交易序列模式挖掘,從而獲得符合用戶規(guī)定的最小支持頻繁序列。在以往審計數(shù)據(jù)關聯(lián)度分析的基礎上,可結合具體數(shù)據(jù)關聯(lián)規(guī)則,進行序列模式的選擇,最終進行原始數(shù)據(jù)序列功能的設置。針對網(wǎng)絡攻擊與時間變量的相關聯(lián)系,基于序列分析算法的數(shù)據(jù)挖掘可依據(jù)關聯(lián)性分析,對網(wǎng)絡攻擊與時間間聯(lián)系進行逐步明確。

2.3基于數(shù)據(jù)挖掘的入侵檢測模式構建

基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)主要包括數(shù)據(jù)采集、數(shù)據(jù)預處理、數(shù)據(jù)決策、數(shù)據(jù)算法等幾個方面[1]。首先數(shù)據(jù)采集及預處理主要通過在相應計算機網(wǎng)絡模塊內(nèi),進行程序內(nèi)數(shù)據(jù)截取,然后結合特定類型的網(wǎng)絡數(shù)據(jù)信息,將其轉化為ASCII格式網(wǎng)絡數(shù)據(jù)包。通過對相應網(wǎng)絡數(shù)據(jù)包進一步分類處理,可形成具有多種網(wǎng)絡連接形式的網(wǎng)絡數(shù)據(jù)包。而相應網(wǎng)絡連接形式其數(shù)據(jù)源IP地址也具有獨特性,這就在一定程度上為數(shù)據(jù)挖掘提供了有效的依據(jù)。需要注意的是,在數(shù)據(jù)挖掘入侵檢測過程中,需要將相應計算機網(wǎng)絡內(nèi)部用戶行為數(shù)據(jù)、當前計算機業(yè)務數(shù)據(jù)進行有機整合,并將不必要的數(shù)據(jù)進行篩除處理,從而保證數(shù)據(jù)挖掘環(huán)節(jié)的高效進行。其次在數(shù)據(jù)目標確定之后,可針對相應數(shù)據(jù)狀態(tài),結合數(shù)據(jù)噪聲去除措施的實施,可保證整體數(shù)據(jù)處理的完整性及實用性。在數(shù)據(jù)挖掘環(huán)節(jié),需要依據(jù)相應的關聯(lián)規(guī)則數(shù)據(jù)庫、序列模式分析算法、系統(tǒng)網(wǎng)絡算法、窗口聚類分析算法等算法進行挖掘引擎的設置。在具體的數(shù)據(jù)審計程序,則需要對數(shù)據(jù)挖掘環(huán)節(jié)進行入侵數(shù)據(jù)規(guī)則的設置,隨之結合數(shù)據(jù)庫內(nèi)部規(guī)則的對比分析,確定最終數(shù)據(jù)挖掘模式。最后在數(shù)據(jù)決策環(huán)節(jié),主要依據(jù)前期數(shù)據(jù)挖掘算法測試數(shù)據(jù)進行相應執(zhí)行指令的下達。若入侵數(shù)據(jù)線系統(tǒng)為惡意行為,則相應計算機系統(tǒng)會自動發(fā)出預警信息,并采取相應的斷開連接、端口關閉等防御措施,反之則允許并持續(xù)監(jiān)測。

2.4基于數(shù)據(jù)挖掘的異常風險檢測

基于數(shù)據(jù)挖掘的網(wǎng)絡異常風險檢測主要包括誤用檢測、異常風險檢測兩個方面。其中誤用檢測主要是依據(jù)某種供給特殊模式的樣本,通過樣本訓練集合,完成相應網(wǎng)絡環(huán)境的安全檢測[2]。異常檢測則是依據(jù)流量行為模型的設置,對相應互聯(lián)網(wǎng)絡異常情況進行統(tǒng)一分析。網(wǎng)絡異常檢測主要利用關聯(lián)分析算法,對相應計算機網(wǎng)絡內(nèi)部異常行為進行關聯(lián)分析,從而保證整體異常檢測效率?;跀?shù)據(jù)挖掘的異常風險檢測系統(tǒng)主要是依據(jù)TCP這一基礎網(wǎng)絡入侵數(shù)據(jù),進行3次握手連接模式的構建。在3次握手模式描述環(huán)節(jié),可以結合馬爾科夫模型及HMM的相關內(nèi)容,在服務器與客戶端狀態(tài)轉移頻率分析的基礎上,對TCP執(zhí)行環(huán)節(jié)進行具體模型。同時結合TCP協(xié)議標識的合理調(diào)整,進行特征數(shù)據(jù)庫體積的設置,實現(xiàn)數(shù)據(jù)挖掘網(wǎng)絡異常風險的實時監(jiān)測。

3數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全管理要點

3.1構建安全的網(wǎng)絡信息環(huán)境

安全的網(wǎng)絡運行環(huán)境是數(shù)據(jù)挖掘網(wǎng)絡信息安全管理工作開展的基礎。在實際網(wǎng)絡環(huán)境運行中,主要包括整體計算機網(wǎng)絡系統(tǒng)的安全性、網(wǎng)絡入侵檢測、災難的恢復、網(wǎng)絡備份、防病毒等幾個方面因素。在實際網(wǎng)絡環(huán)境安全維護過程中,主要從物理、邏輯兩個方面對可信、不可信網(wǎng)絡進行隔離訪問控制。通過用戶訪問網(wǎng)絡授權的管理,可為基礎網(wǎng)絡安全管理提供有效的保障。在這個基礎上,可采取網(wǎng)絡入侵檢測技術,對非法入侵、惡意破壞等行為進行統(tǒng)一分析,結合惡意破壞檢測預警機制的建立,可定期對相應計算機網(wǎng)絡內(nèi)部進行安全檢測,保證計算機系統(tǒng)內(nèi)部風險因素的及時處理。通過非法入侵檢測預警機制的運行,可為相應計算機網(wǎng)絡運行環(huán)境的安全運行打下堅實的基礎。在實際網(wǎng)絡信息環(huán)境管理過程中,也可利用反病毒技術,對整體網(wǎng)絡安全威脅進行量化分析。通過病毒防護、病毒應急、病毒預警等體系的集中設置,結合審計分析模式的構建??稍趯ο鄳嬎銠C網(wǎng)絡使用環(huán)節(jié)計算機系統(tǒng)運行數(shù)據(jù)進行統(tǒng)一分析,從而在系統(tǒng)訪問權限合理分析的同時,可根據(jù)系統(tǒng)使用情況,及時發(fā)現(xiàn)網(wǎng)絡惡意攻擊情況,便于數(shù)據(jù)挖掘工作的順利執(zhí)行。若相應計算機網(wǎng)絡系統(tǒng)已遭受惡意攻擊,則需要利用網(wǎng)絡備份、災難恢復模式,在一定時間內(nèi)進行系統(tǒng)恢復,維護整體網(wǎng)絡環(huán)境的穩(wěn)定運行。

3.2保證數(shù)據(jù)挖掘信息的安全

數(shù)據(jù)挖掘環(huán)境信息的安全主要在基礎挖掘信息儲存安全的基礎上,還包括數(shù)據(jù)后期傳輸安全、使用安全等幾個方面。如采用僵木蠕檢測識別技術,可對IRC/HTTP/P2P的僵尸網(wǎng)絡控制報文識別進行有效辨別,其主要通過加密報文的形式,對僵尸網(wǎng)絡的控制。同時通過行為分析,根據(jù)指定控制端的IP地址確定僵尸網(wǎng)絡。而對于疑似的惡意代碼樣本檢測,僵木蠕檢測識別技術可通過流量基線,對拒絕服務攻擊流量進行檢測,并按照指定時間段、源、目的IP,協(xié)議類型等數(shù)據(jù),進行參數(shù)導出。

4結語

在云計算及大數(shù)據(jù)時代,計算機網(wǎng)絡技術逐漸在社會各個行業(yè)得到了廣泛的應用。但是在計算機信息技術應用過程中,非法網(wǎng)絡入侵、網(wǎng)絡惡意攻擊問題的發(fā)生頻率也不斷增加。這種情況下,傳統(tǒng)的網(wǎng)絡安全防御技術就無法滿足現(xiàn)階段網(wǎng)絡信息安全管理的需要。因此相關人員應注意將數(shù)據(jù)挖掘技術與網(wǎng)絡信息安全管理模式進行有效結合,從而保證潛在網(wǎng)絡威脅的有效處理,保證整體計算機網(wǎng)絡環(huán)境的安全運行。

[參考文獻]

[1]茍元琴.云計算下數(shù)據(jù)挖掘存儲信息管理設計研究[J].網(wǎng)絡安全技術與應用,2016(4):60-61.

[2]王靖夫.基于數(shù)據(jù)挖掘的煙草行業(yè)網(wǎng)絡安全動態(tài)監(jiān)測[J].電子技術與軟件工程,2016(6):171.

作者:劉惠彬 單位:武漢綠色網(wǎng)絡信息服務有限責任公司

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表