前言:想要寫出一篇引人入勝的文章?我們特意為您整理了數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全對策范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:在互聯(lián)網(wǎng)技術的發(fā)展過程中,云計算技術也得到了更加廣泛的應用。大數(shù)據(jù)時代已經(jīng)到來,在大數(shù)據(jù)時代,網(wǎng)絡信息安全問題已成為網(wǎng)絡經(jīng)濟發(fā)展的主要管理模塊。通過數(shù)據(jù)挖掘技術的應用,可以進行網(wǎng)絡信息安全防范模型的完善,從而在一定程度上提高網(wǎng)絡信息安全。文章根據(jù)現(xiàn)階段網(wǎng)絡信息環(huán)境下安全風險因素,對數(shù)據(jù)挖掘技術支持下的網(wǎng)絡信息安全管理進行了簡單的分析。
關鍵詞:數(shù)據(jù)挖掘技術;網(wǎng)絡信息;安全;對策
1網(wǎng)絡安全威脅
1.1網(wǎng)絡木馬及僵尸網(wǎng)絡
僵尸網(wǎng)絡、木馬病毒主要是在計算機網(wǎng)絡系統(tǒng)運行的過程中,利用相應計算機系統(tǒng)自身漏洞及病毒自動傳播功能,將一些隱蔽病毒導入服務器終端或者計算機網(wǎng)絡客戶端,從而促使與計算機網(wǎng)絡相連的設備都感染相應病毒。
1.2P2P下的Dos攻擊
基于P2P隱蔽性、可拓展性、開放性的特點,現(xiàn)階段部分違法人員利用互聯(lián)網(wǎng)物理結構開展邏輯網(wǎng)絡攻擊。通過木馬、病毒、蠕蟲等惡意信息偽裝,促使相應網(wǎng)絡資源使用者受到無意識損失,繼而導致整體網(wǎng)絡信息系統(tǒng)的損壞。
1.3拒絕服務攻擊
拒絕服務攻擊是網(wǎng)絡信息安全威脅的主要方面,依據(jù)我國工業(yè)與信息部門的《互聯(lián)網(wǎng)安全信息通報實施辦法》的相關內(nèi)容,拒絕服務攻擊具有一定針對性,其主要是利用連續(xù)服務指令發(fā)出,控制服務器失去服務資源供給功能。同時拒絕正常網(wǎng)絡通信服務,最終導致服務器崩潰。
2數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全管理模型構建
2.1數(shù)據(jù)挖掘技術概述
數(shù)據(jù)挖掘技術主要是基于用戶行為的新一代移動數(shù)據(jù)分析平臺,其具有實時全量采集用戶行為的能力。數(shù)據(jù)挖掘技術在實際應用中包括數(shù)據(jù)變換、數(shù)據(jù)清理、數(shù)據(jù)挖掘實施過程、模式評估和知識表示等幾個環(huán)節(jié)。其中數(shù)據(jù)挖掘主要是根據(jù)數(shù)據(jù)倉庫中的數(shù)據(jù)信息,選擇合適的分析工具,應用統(tǒng)計方法、事例推理、決策樹、規(guī)則推理、模糊集、甚至神經(jīng)網(wǎng)絡、遺傳算法的方法處理信息,最終獲得需要的分析信息。
2.2網(wǎng)絡信息安全管理模型中的數(shù)據(jù)挖掘算法
網(wǎng)絡信息安全管理模型中的數(shù)據(jù)挖掘算法主要包括分類算法、序列分析算法等。一方面分類算法主要是通過屬性不統(tǒng)一的屬性集合,首先利用分析數(shù)據(jù)訓練的形式,構建一個完善的分類屬性模型。在數(shù)據(jù)訓練分類模型構建的基礎上,可從某個方面對相應模型屬性進行統(tǒng)一描述。在具體的模型屬性分析環(huán)節(jié),大多利用相關模型數(shù)據(jù)庫元組分析的方式,進行某個數(shù)據(jù)訓練樣本屬性類別分析。通過監(jiān)督數(shù)據(jù)訓練,結合相應數(shù)學公式,可逐步實現(xiàn)分類規(guī)則的明確。最后在相應模型分類規(guī)則明確之后,可依據(jù)相應分類規(guī)則對模型預估精確程度進行逐一分析,結合分類精度測試樣本設置,可逐步確定測試集模型。另一方面序列分析算法主要是基于不同數(shù)據(jù)記錄檢的相關性分析。序列分析算法在應用過程中,可以針對相應事件進行交易序列模式挖掘,從而獲得符合用戶規(guī)定的最小支持頻繁序列。在以往審計數(shù)據(jù)關聯(lián)度分析的基礎上,可結合具體數(shù)據(jù)關聯(lián)規(guī)則,進行序列模式的選擇,最終進行原始數(shù)據(jù)序列功能的設置。針對網(wǎng)絡攻擊與時間變量的相關聯(lián)系,基于序列分析算法的數(shù)據(jù)挖掘可依據(jù)關聯(lián)性分析,對網(wǎng)絡攻擊與時間間聯(lián)系進行逐步明確。
2.3基于數(shù)據(jù)挖掘的入侵檢測模式構建
基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)主要包括數(shù)據(jù)采集、數(shù)據(jù)預處理、數(shù)據(jù)決策、數(shù)據(jù)算法等幾個方面[1]。首先數(shù)據(jù)采集及預處理主要通過在相應計算機網(wǎng)絡模塊內(nèi),進行程序內(nèi)數(shù)據(jù)截取,然后結合特定類型的網(wǎng)絡數(shù)據(jù)信息,將其轉化為ASCII格式網(wǎng)絡數(shù)據(jù)包。通過對相應網(wǎng)絡數(shù)據(jù)包進一步分類處理,可形成具有多種網(wǎng)絡連接形式的網(wǎng)絡數(shù)據(jù)包。而相應網(wǎng)絡連接形式其數(shù)據(jù)源IP地址也具有獨特性,這就在一定程度上為數(shù)據(jù)挖掘提供了有效的依據(jù)。需要注意的是,在數(shù)據(jù)挖掘入侵檢測過程中,需要將相應計算機網(wǎng)絡內(nèi)部用戶行為數(shù)據(jù)、當前計算機業(yè)務數(shù)據(jù)進行有機整合,并將不必要的數(shù)據(jù)進行篩除處理,從而保證數(shù)據(jù)挖掘環(huán)節(jié)的高效進行。其次在數(shù)據(jù)目標確定之后,可針對相應數(shù)據(jù)狀態(tài),結合數(shù)據(jù)噪聲去除措施的實施,可保證整體數(shù)據(jù)處理的完整性及實用性。在數(shù)據(jù)挖掘環(huán)節(jié),需要依據(jù)相應的關聯(lián)規(guī)則數(shù)據(jù)庫、序列模式分析算法、系統(tǒng)網(wǎng)絡算法、窗口聚類分析算法等算法進行挖掘引擎的設置。在具體的數(shù)據(jù)審計程序,則需要對數(shù)據(jù)挖掘環(huán)節(jié)進行入侵數(shù)據(jù)規(guī)則的設置,隨之結合數(shù)據(jù)庫內(nèi)部規(guī)則的對比分析,確定最終數(shù)據(jù)挖掘模式。最后在數(shù)據(jù)決策環(huán)節(jié),主要依據(jù)前期數(shù)據(jù)挖掘算法測試數(shù)據(jù)進行相應執(zhí)行指令的下達。若入侵數(shù)據(jù)線系統(tǒng)為惡意行為,則相應計算機系統(tǒng)會自動發(fā)出預警信息,并采取相應的斷開連接、端口關閉等防御措施,反之則允許并持續(xù)監(jiān)測。
2.4基于數(shù)據(jù)挖掘的異常風險檢測
基于數(shù)據(jù)挖掘的網(wǎng)絡異常風險檢測主要包括誤用檢測、異常風險檢測兩個方面。其中誤用檢測主要是依據(jù)某種供給特殊模式的樣本,通過樣本訓練集合,完成相應網(wǎng)絡環(huán)境的安全檢測[2]。異常檢測則是依據(jù)流量行為模型的設置,對相應互聯(lián)網(wǎng)絡異常情況進行統(tǒng)一分析。網(wǎng)絡異常檢測主要利用關聯(lián)分析算法,對相應計算機網(wǎng)絡內(nèi)部異常行為進行關聯(lián)分析,從而保證整體異常檢測效率?;跀?shù)據(jù)挖掘的異常風險檢測系統(tǒng)主要是依據(jù)TCP這一基礎網(wǎng)絡入侵數(shù)據(jù),進行3次握手連接模式的構建。在3次握手模式描述環(huán)節(jié),可以結合馬爾科夫模型及HMM的相關內(nèi)容,在服務器與客戶端狀態(tài)轉移頻率分析的基礎上,對TCP執(zhí)行環(huán)節(jié)進行具體模型。同時結合TCP協(xié)議標識的合理調(diào)整,進行特征數(shù)據(jù)庫體積的設置,實現(xiàn)數(shù)據(jù)挖掘網(wǎng)絡異常風險的實時監(jiān)測。
3數(shù)據(jù)挖掘技術支持下網(wǎng)絡信息安全管理要點
3.1構建安全的網(wǎng)絡信息環(huán)境
安全的網(wǎng)絡運行環(huán)境是數(shù)據(jù)挖掘網(wǎng)絡信息安全管理工作開展的基礎。在實際網(wǎng)絡環(huán)境運行中,主要包括整體計算機網(wǎng)絡系統(tǒng)的安全性、網(wǎng)絡入侵檢測、災難的恢復、網(wǎng)絡備份、防病毒等幾個方面因素。在實際網(wǎng)絡環(huán)境安全維護過程中,主要從物理、邏輯兩個方面對可信、不可信網(wǎng)絡進行隔離訪問控制。通過用戶訪問網(wǎng)絡授權的管理,可為基礎網(wǎng)絡安全管理提供有效的保障。在這個基礎上,可采取網(wǎng)絡入侵檢測技術,對非法入侵、惡意破壞等行為進行統(tǒng)一分析,結合惡意破壞檢測預警機制的建立,可定期對相應計算機網(wǎng)絡內(nèi)部進行安全檢測,保證計算機系統(tǒng)內(nèi)部風險因素的及時處理。通過非法入侵檢測預警機制的運行,可為相應計算機網(wǎng)絡運行環(huán)境的安全運行打下堅實的基礎。在實際網(wǎng)絡信息環(huán)境管理過程中,也可利用反病毒技術,對整體網(wǎng)絡安全威脅進行量化分析。通過病毒防護、病毒應急、病毒預警等體系的集中設置,結合審計分析模式的構建??稍趯ο鄳嬎銠C網(wǎng)絡使用環(huán)節(jié)計算機系統(tǒng)運行數(shù)據(jù)進行統(tǒng)一分析,從而在系統(tǒng)訪問權限合理分析的同時,可根據(jù)系統(tǒng)使用情況,及時發(fā)現(xiàn)網(wǎng)絡惡意攻擊情況,便于數(shù)據(jù)挖掘工作的順利執(zhí)行。若相應計算機網(wǎng)絡系統(tǒng)已遭受惡意攻擊,則需要利用網(wǎng)絡備份、災難恢復模式,在一定時間內(nèi)進行系統(tǒng)恢復,維護整體網(wǎng)絡環(huán)境的穩(wěn)定運行。
3.2保證數(shù)據(jù)挖掘信息的安全
數(shù)據(jù)挖掘環(huán)境信息的安全主要在基礎挖掘信息儲存安全的基礎上,還包括數(shù)據(jù)后期傳輸安全、使用安全等幾個方面。如采用僵木蠕檢測識別技術,可對IRC/HTTP/P2P的僵尸網(wǎng)絡控制報文識別進行有效辨別,其主要通過加密報文的形式,對僵尸網(wǎng)絡的控制。同時通過行為分析,根據(jù)指定控制端的IP地址確定僵尸網(wǎng)絡。而對于疑似的惡意代碼樣本檢測,僵木蠕檢測識別技術可通過流量基線,對拒絕服務攻擊流量進行檢測,并按照指定時間段、源、目的IP,協(xié)議類型等數(shù)據(jù),進行參數(shù)導出。
4結語
在云計算及大數(shù)據(jù)時代,計算機網(wǎng)絡技術逐漸在社會各個行業(yè)得到了廣泛的應用。但是在計算機信息技術應用過程中,非法網(wǎng)絡入侵、網(wǎng)絡惡意攻擊問題的發(fā)生頻率也不斷增加。這種情況下,傳統(tǒng)的網(wǎng)絡安全防御技術就無法滿足現(xiàn)階段網(wǎng)絡信息安全管理的需要。因此相關人員應注意將數(shù)據(jù)挖掘技術與網(wǎng)絡信息安全管理模式進行有效結合,從而保證潛在網(wǎng)絡威脅的有效處理,保證整體計算機網(wǎng)絡環(huán)境的安全運行。
[參考文獻]
[1]茍元琴.云計算下數(shù)據(jù)挖掘存儲信息管理設計研究[J].網(wǎng)絡安全技術與應用,2016(4):60-61.
[2]王靖夫.基于數(shù)據(jù)挖掘的煙草行業(yè)網(wǎng)絡安全動態(tài)監(jiān)測[J].電子技術與軟件工程,2016(6):171.
作者:劉惠彬 單位:武漢綠色網(wǎng)絡信息服務有限責任公司
本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。