SCI论文(www.lunwensci.com)
摘 要 :随着大数据技术的发展,数据挖掘已成为新形势下的热门产业且呈现出高速发展的趋势。在信息化时代背景下, 数据信息的价值主要通过数据挖掘方式体现, 数据挖掘作为一种新兴技术手段, 在维护计算机网络安全方面也具有重要的作 用。数据挖掘技术的应用能够有效地检测计算机网络中的潜在隐患,为用户信息安全提供保障,创造良好的网络环境。基于 此,本文分析的计算机网络安全面临的威胁,并探讨数据挖掘技术概况,研究数据挖掘在计算机网络安全中的应用。
关键词 :数据挖掘,计算机,网络安全,安全维护
ApplicationofDataMininginComputerNetworkSecurity
ZHANG Furui, ZHANG Xiao
(Zhengzhou University of Industrial Technology, Zhengzhou Henan 451100)
【Abstract】:With the development of big data technology, data mining has become a hot industry in the new situation, and is showing a trend of rapid development. In the context of the information age, the value of data information is mainly reflected through data mining methods, data mining as an emerging technological means, it also plays an important role in maintaining computer network security. The application of data mining technology can effectively detect potential hazards in computer networks, provide guarantees for user information security, and create a good network environment. Based on this, this article analyzes the threats to computer network security, explore an overview of data mining techniques, research the application of data mining in computer network security.
【Key words】:data mining;computers;network security;safety maintenance
0 引言
信息化时代背景下,计算机网络已得到全面普及,是 人们日常生活、生产中不可或缺的重要工具。计算机网络 的出现为人们带来了诸多便捷, 人们对计算机网络的依赖 也越来越强,通过网络能够完成工作任务、相关活动,获 取信息等。但是,计算机网络具有开放性、共享性等特 点, 导致其安全隐患较多, 容易被一些不法分子利用, 给 用户造成巨大的损失。目前,计算机网络安全问题倍受 关注,采取有效的技术方法维护网络安全十分必要。数 据挖掘技术是在大数据技术的基础上发展而成的新兴技 术,能够从海量数据中提取出隐藏且具有特殊关联性的 信息,在计算机网络安全领域中应用数据挖掘技术,能 够有效限制非法权限,减少安全风险,保障信息安全。 因此,加强对数据挖掘技术的研究具有重要意义。
1 计算机网络安全面临威胁分析
随着信息技术的飞速发展,计算机网络安全问题愈 发严重,面临的威胁与日俱增。工信部将计算机网络面 临的威胁划分为多个类型 :如病毒、漏洞、网页篡改、 非法访问、垃圾邮件、DNS 劫持等。
(1)病毒。主要指在计算机程序中进行自我复制与 传播,是一种导致用户主机异常的代码,常见的病毒类 型有蠕虫、木马等 [1]。蠕虫能够通过互联网传输病毒和 复制信息,导致主机异常 ;木马可通过特定程序,未经 用户许可对主机进行非法控制。(2)漏洞。主要指在硬 件、软件和协议等的具体实现或系统安全策略方面的缺 陷,进而使不法分子在未经授权的情况下访问或破坏系 统。(3)网页篡改。主要指一种利用木马等病毒程序, 篡改用户网页内容的黑客技术,具有传播速度快、复制容易、防范难度大等特点。(4)非法访问。主要指十分 常见的一种安全威胁,主要包括 SQL 注入攻击、XSS 攻击、CSRF 攻击、DDOS 攻击等多种形式。(5)垃圾 邮件。主要指未经请求而发送的电子邮件,包括良性和 恶性两种,良性垃圾邮件对计算机网络安全的影响较 小 ;而恶性垃圾邮件主要指附带病毒具有破坏性的电子 邮件,对计算机网络安全造成较大的威胁。(6)DNS 劫持。主要指域名劫持,是互联网攻击的一种方法,通 过攻击域名解析服务器或者伪造服务器等方法,进而达 到蓄意或恶意访问指定 IP 地址的目的 [2]。
除了上述常见威胁外,计算机网络安全面临的威胁 还包括拒绝服务攻击、僵尸网络、网页挂马等其他类 型,对计算机网络安全造成巨大威胁,使用户使用网络 的风险明显提高。因此,如何采用有效的技术方法保障 计算机网络的安全性,减少用户使用风险是目前需要重 点考虑的问题。
2 数据挖掘技术概述
数据挖掘技术是一项关键的数据分析技术,能够在 海量的数据信息中,提取出难以发现的潜在数据规律, 这类数据信息通常具有潜在的规则。传统数据挖掘技术 的功能和作用相对单一,实际应用具有一定的局限性。 随着互联网信息技术的发展,大数据技术日新月异,数 据挖掘技术和互联网技术深度融合,是目前的主要发展 趋势。网络数据挖掘技术能够高效、精准识别出计算机 网络中有价值的信息,也能够识别计算机网络中的各类 行为信息,结合用户需求提供相应的服务。
数据挖掘的基础为理解和准备数据,结合数据挖掘 目标解决具体问题,合理选择挖掘的数据对象,明确具 体目标后,选择与之相匹配的数据,明确数据挖掘的核心 数据,消除一些冗余、不完善以及不符合要求的数据, 为 后期开展相关工作提供完整、准确的数据源。数据源的准 备对挖掘结果有直接影响,是数据挖掘的重要一环。明 确数据源后便可以进行数据挖掘,具体包括直接挖掘和 间接挖掘两种方法。直接数据挖掘需要构建相应的模型, 通过模型对数据源进行分析和处理 ;间接数据挖掘并不 需要建立模型,主要通过在各变量之间的关联性进行数 据的挖掘。模型对挖掘结果的影响较大,完成模型的构 建或者制定关联规则后,便能够进行数据挖掘,借助分 类、预估、测算、演变、异常、关联等分析方法,了解数 据之间的关联性和规律,进而完成数据挖掘工作任务 [3]。 数据挖掘后,则需要根据用户数据挖掘的目的和要求, 提取和处理数据挖掘中获得的相关信息,进而得到有价 值的数据信息。另外,通过直观的方式,表示相应的数 据或者规则,采用可视化等描述方式,便于用户理解。
安全设置结合技术是数据挖掘的一项关键技术,运 用该项技术能够在每次挖掘进程中设置具体规则和内 容,进一步提高执行防御效果。针对一个加密算法的交 换,当加密钥匙是 K1-Kn 之间的任何数,最终加密数 据 M 可用于全部钥匙中,各站点则设置相应的加密栏 目,最终加密策略可供全部站点使用,各站点也得到了 全面的钥匙控制。因此,该项技术具有极高的应用价 值,将其应用于网络站点进行交换,相应的栏目自动加 密,实现对全局的有效监测,各网络站点的防御监测能 够对各栏目进行加密处理 [4]。
3 数据挖掘在计算机网络安全中的应用
3.1 决策树挖掘
决策树本质上是一种树形结构,与表结构具有一定 的相似性,树种的各节点分别表示性质的测试,节点和 节点之间的标识主要指最终的检测结果,最终通过叶子 节点获取形式不易的状态检测结果。对分类树而言,其 主要规则包括 ID3 和 C4.5.均通过自上而下的方式运 行, x1+x2=x 为其主要运算规则 [5]。总之,决策树挖掘 在计算机网络安全领域应用频率较高,且整体结构稳 定,可作为优选方法,保证网络维护质量。
决策树挖掘对计算机网络中病毒程序的检测流程包 括 :(1)如果某一程序具有破坏性,就会到达节点 1. 否则达到叶节点 1.能够判断该程序为非恶意程序 ;(2) 达到节点 1 的恶意程序具有传染性,则到达节点 2.如 果不具有传染性则到达叶节点 1.同时判断该恶意程序 并非病毒程序 ;(3)恶意程序到达节点 2.如果程序具 有隐藏性,能够判定该程序是病毒,否则程序无病毒。
计算机网络安全防护的重点在于及时捕捉样本,为 用户提供正确的处理方法,决策树挖掘技术能够减轻传 统人工操作的压力,及时分析病毒样本,提高防护效果。
3.2 关联规则挖掘
对关联规则的逻辑进行设置 :选择多个网络站点,分 析其拓扑结构,明确具体栏目的定义。例如 :Ⅰ=[i1. i2. i3. …… in],对处理值进行设置, T=[T1. T2. T3. …… Tn],每一个 Ti 均在栏目中。任取一个 Ti,可得到X 值 在 Ⅰ 集合范畴内,关联规则的主要形式为X→ Y(X ∩ Y) =0.假设在 T 中处理值 c% 为X ∪ Y 和 c%, 则 c% 包 括X 和 Y,具体计算公式如式(1)所示 :
SUP(X) = Σ SUP1(X) ;(1)
CONF(XY) = SUO(X ∪Y)/ SUP(X)
运用公式(1),可利用关联规则进行数据挖掘。
3.3 Native Bayes 算法
目前数据挖掘可供选择的算法较多。Native Bayes 算法是一种相对可靠的算法,在任务划分等方面应用广泛。主要用于医学、销售等领域,能够为用户进行数据 挖掘提供巨大的便利,从而进一步提高计算机网络的检 测保护效果。对该算法的定义进行概括,具体事件 m 的 性质可定义为A1-Am, V 是具体的属性分类, 其中任一 Ai 都有属于自己的子集。例如 :Ai=[ai1、 ai2……ain], 任一分类 V 均有其域,如(v1. v2……vd), 分类数据 点倾向于(aj1. aj2……ajm, vj)。通过采用一个新的样例 (aj1. aj2……ajm)后,便能够得到如公式(2) 所示 :
3.4 模型建立
现如今, 互联网金融发展迅速, 涌现出大量的电子 商务平台,得到了全面推广和广泛应用,同时计算机网 络安全问题也深受人们重视。目前,越来越多的平台借 助数据挖掘开展计算机网络监测及防御工作,避免重 要数据信息受损、遗失 [6]。近年来,淘宝、京东等多个 电商平台积极开展基于数据挖掘的监测和防护工作,采 用相关算法进行网络监测,及时发现潜在故障和风险隐 患。模型建立适用于一些突出的病毒入侵解决方案,例 如,源于网站的相关数据信息,可通过分类和规则计算 进行合理区分。通过设定相应的模型,利用数据分类、 规则计算等相关功能,有效预测病毒,结合具体需求收 集相关数据,加强数据防御工作。
3.5 数据挖掘的网络安全系统
网络安全的维护通常还需要联合其他模块,加强配合, 以提高防护效率。按照数据挖掘的具体操作流程,可构建 一个数据挖掘的网络安全系统,该系统包括多个子系统。
(1)网络数据预处理子系统。该系统的主要作用在 于数据挖掘正式实施前,对需要挖掘的计算机网络数据 进行预处理,为后续挖掘工作的顺利进行夯实基础。预 处理子系统的功能有数据采集、筛选、分类及转换等。 采集对象主要为需要进行监控的相关数据 ;筛选主要指 选取完成收集的数据信息,清除无价值、不完整数据 ; 分类主要指将完成筛选的数据按照格式、类型进行划分 ; 因其网格数据的格式不统一,子系统通过使相关数据转 换为可被识别与处理的形式,为后期数据挖掘提供了诸 多便利,简化了工作流程和方法。(2)网络规则库子系统。 该子系统充分结合网络安全系统的应用需求和目的,全 面整合既往数据挖掘的相关规律,针对网络威胁积累大 量经验,可运用规则库详细记录网络威胁的类型以及不 同类型的特征和属性, 为后续决策处理提供重要依据 [7]。 数据挖掘及决策系统可以根据规则库系统中的分类、规 则结合,挖掘目前监测范围内网络安全区域的数据规律, 及时发现异常行为,识别安全风险。(3)网络数据挖掘子系统。该系统是整个系统的核心,可通过预处理子系统 提供的相关数据,采用数据挖掘算法及规则库提供的规则 集合,对网络数据进行挖掘。同时,能够对被测区域网络 行为进行统计、分析与归类,该系统的功能完备。例如, 分类、预算、演变、聚类、关联等,通过利用相关功能, 数据挖掘子系统能够及时明确数据之间的规律和联系,为 决策处理子系统提供信息支持, 进而保障整个计算机网络 数据挖掘的安全性。(4)网络决策处理子系统。决策处理 子系统是整个系统的目的所在, 该子系统主要结合挖掘子 系统及规则库系统提供的数据和规律, 进一步分析网络数 据和行为,将一些异常、对计算机网络有威胁的数据及行 为及时清理,进而进行决策,通过删除相关网络数据、限 制相应操作等方法减少用户的使用风险。提取一些异常、 对网络安全造成威胁的数据和行为时,主要利用规则库 进行匹配对比实现。决策处理子系统获取的新规则和数 据,应及时记录在规则库子系统中。
4.
结语
总之,互联网时代背景下,计算机网络已成为十分 重要的工具。然而,计算机网络的性质伴有诸多安全隐 患,容易被不法分子利用,对用户造成严重损失。人工智 能和数据挖掘是实现自动化的重要技术, 具有广阔的发展 前景。数据挖掘是目前关键的数据分析技术,将其用于计 算机网络安全领域, 能够进一步加强对计算机网络的安全 维护,是保障计算机网络安全、稳定运行的重要方法。近 年来,数据挖掘在计算机网络安全维护中发挥了重要的作 用, 但是在业务模型精度及病毒预警识别能力等方面仍存 在一定的不足,需要进一步研究,不断提高技术应用水平。
参考文献
[1] 冯淼,李致远.基于数据挖掘的工业网络安全态势感知研究 [J].现代工业经济和信息化,2022.12(11):99-101.
[2] 张振红.数据挖掘技术在深度防御网络安全体系中的应用 [J].科技创新与应用,2022.12(17):161-164.
[3] 李斌.基于数据挖掘的网络安全可视化管理系统的研究[J]. 电脑知识与技术,2021.17(13):33-35.
[4] 马泽鑫.数据挖掘技术在网络安全未知威胁检测中的应用价 值[J].网络安全技术与应用,2020(3):61-62.
[5] 邹志博.基于数据挖掘的自适应网络安全审计系统的研究与 实现[J].软件,2022.43(10):145-147.
[6] 王艳华.基于数据挖掘的入侵检测技术在网络安全中的应用 与研究[J].电子制作,2019(22):77-78.
[7] 王刚.基于数据挖掘技术的设备监控网络安全态势识别方法 [J].自动化与仪器仪表,2021(8):31-34+39.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/74205.html