- 相關推薦
數(shù)據(jù)挖掘技術的信息安全開發(fā)研究優(yōu)秀論文
摘要:隨著信息技術的發(fā)展與進步,大數(shù)據(jù)時代已經(jīng)悄然走進人們身邊,云計算技術的運用已經(jīng)隨處可見,并改變和影響著人們的生活。在此基礎上,數(shù)據(jù)挖掘技術產(chǎn)生并發(fā)展,其在信息安全系統(tǒng)開發(fā)和建設方面產(chǎn)生重要影響和作用,以數(shù)據(jù)挖掘技術為依托構(gòu)建相應的信息安全系統(tǒng)則更加能夠讓網(wǎng)絡信息建設可靠、安全。

關鍵詞:數(shù)據(jù)挖掘技術;信息安全系統(tǒng);開發(fā)研究
一、數(shù)據(jù)挖掘的主要任務
在數(shù)據(jù)挖掘的主要任務中,包含關聯(lián)分析、聚類分析、異常檢測等任務。關聯(lián)分析也叫頻繁模式分析,其指的是就同一任務或者統(tǒng)一事件的查找過程中,另一事件也同樣會發(fā)生相同規(guī)律,兩者之間具有緊密聯(lián)系。聚類分析主要是的是對各個數(shù)據(jù)內(nèi)在的規(guī)律摸索,以及特點分析,通過對特點和規(guī)律進行對比,依照特點和規(guī)律進行數(shù)據(jù)源分類,使其成為若干個數(shù)據(jù)庫。異常檢測指的是對數(shù)據(jù)樣本的范本進行建設,利用這一范本,與數(shù)據(jù)源中所存在的數(shù)據(jù)開展對比分析工作,將數(shù)據(jù)中的異常樣本查找出來[1]。在監(jiān)督學習中,主要包含分類與預測兩種形式,利用已知樣本的類型與大小,對新到樣本開展有關預測活動。
二、基于數(shù)據(jù)挖掘的網(wǎng)絡信息安全策略
1.安全的網(wǎng)絡環(huán)境
(1)對控制技術進行隔離與訪問,包括物理隔離、可信網(wǎng)絡隔離、邏輯隔離與不可信網(wǎng)絡隔離,相關用戶如果需要進行網(wǎng)絡資源搜集或者訪問,需要得到相關授權(quán)。
。2)對防病毒技術進行運用,由于網(wǎng)絡安全已受到病毒的嚴重威脅,應當對病毒預警、防護以及應急機制進行建設,確保網(wǎng)絡的安全性;
(3)通過網(wǎng)絡入侵檢測技術的應用,能夠?qū)Ψ欠ㄈ肭终叩钠茐男袨榧皶r發(fā)現(xiàn),并依照存在的隱患進行預警機制的建設。網(wǎng)絡安全環(huán)境的建設還包括對系統(tǒng)安全性開展定期分析,在第一時間對系統(tǒng)漏洞進行查找,并制定有關解決措施;
。4)通過有關分析審計工作的開展,可以對計算機網(wǎng)絡中的各種運行活動進行記錄,不僅可以對網(wǎng)絡訪問者予以確定,而且還能夠?qū)ο到y(tǒng)的使用情況進行記錄;
。5)通過網(wǎng)絡備份與災難恢復工作,能夠利用最短的時間回復已破壞的系統(tǒng)。
2.保證數(shù)據(jù)挖掘信息安全的策略。安全的數(shù)據(jù)挖掘信息指的是數(shù)據(jù)挖掘信息的儲存、傳送以及運用工作的安全性。在數(shù)據(jù)挖掘信息的存儲安全中,主要包括其物理完整性、邏輯完整性以及保密性。利用數(shù)據(jù)完整性技術、數(shù)據(jù)傳輸加密技術以及防抵賴性技術,使數(shù)據(jù)挖掘信息傳送的安全性得到充分保障。數(shù)據(jù)挖掘信息運用的安全性指的是針對網(wǎng)絡中的主體,應當開展有關驗證工作,預防非授權(quán)主體對網(wǎng)絡資源進行私自運用。
3.基于數(shù)據(jù)挖掘的網(wǎng)絡安全數(shù)據(jù)分析策略
(1)關聯(lián)性分析。在一次攻擊行為中,利用源地址、目的地址以及攻擊類型這三要素,通過三要素之間的隨意指定或組合,都能夠?qū)⒕邆湟欢ㄒ饬x的網(wǎng)絡攻擊態(tài)勢反映出來。
(2)事件預測機制。對某一事件的發(fā)展情況進行跟蹤,通過數(shù)據(jù)聚類算法的應用,對依照網(wǎng)絡事件所構(gòu)建的模型進行分析,進而做出判定。一般來說,規(guī)模比較大的網(wǎng)絡事件中,擴散一般是其所呈現(xiàn)的重要特征。
(3)可控數(shù)量預測模型。利用對事件中受控主機狀態(tài)增長數(shù)量進行觀測,判斷該事件的感染能力。所謂的受控主機狀態(tài)增長指的是,先前未檢測出主機受到某類攻擊,利用有關檢測,對其狀態(tài)變化增長情況予以發(fā)現(xiàn)[2]。
。4)分析處理模型。通過分析處理模型,能夠科學分析運營商事件處理反饋情況,并對其針對被控主機的處理能力進行判定。利用對所有運營商所開展的綜合評估,能夠?qū)ζ涔茌牱秶鷥?nèi)的主機處理能力予以綜合判斷。
(5)網(wǎng)絡安全數(shù)據(jù)分析模型。針對網(wǎng)絡事件進行數(shù)據(jù)分析,通過分析構(gòu)建相應模型,結(jié)合模型進行異常情況的跟進和跟蹤,從而為網(wǎng)絡安全環(huán)境的營造創(chuàng)造條件。其運行過程主要包括兩個階段:
、僭趯W習階段中,用戶主要是對事件進行確定,并在計算機系統(tǒng)中進行定義,對各個時間段所發(fā)生的安全事件數(shù)量進行統(tǒng)計。一般來說,統(tǒng)計以小時為單位,單位時間內(nèi)的安全事件平均數(shù)為x,方差為σ。
、谠趯崟r檢測階段中,根據(jù)時間間隔各類安全事件的數(shù)量ix對安全事件數(shù)量是否出現(xiàn)異常情況進行判定,正常的安全事件數(shù)量輕度異常的安全事件數(shù)量中度異常的安全事件數(shù)量重度異常的安全事件數(shù)量在建設模型的過程中開展有關配置工作,依據(jù)不同的情形,對該參數(shù)進行調(diào)整,各類安全事件數(shù)量異常的最高值也就是安全事件數(shù)量指標值。
三、結(jié)語
云計算和大數(shù)據(jù)時代都對信息技術提出了更高的安全要求和標準,網(wǎng)絡安全系統(tǒng)的構(gòu)建影響著人們的生活和生產(chǎn),并對相關的數(shù)據(jù)起到重要保護作用。結(jié)合數(shù)據(jù)挖掘技術進行信息安全系統(tǒng)的開發(fā)和建設,則能夠更好地促進網(wǎng)絡安全性的提升,能夠有效抵制網(wǎng)絡不法分子的侵襲,讓網(wǎng)絡安全性真正為人們的生活工作提供幫助。
參考文獻
[1]趙悅品.網(wǎng)絡信息安全防范與Web數(shù)據(jù)挖掘系統(tǒng)的設計與實現(xiàn)[J].現(xiàn)代電子技術,2017,40(04):61-65.
[2]梁雪霆.數(shù)據(jù)挖掘技術的計算機網(wǎng)絡病毒防御技術研究[J].科技經(jīng)濟市場,2016(01):25.
【數(shù)據(jù)挖掘技術的信息安全開發(fā)研究優(yōu)秀論文】相關文章:
大數(shù)據(jù)下計算機信息安全技術研究優(yōu)秀論文10-09
大數(shù)據(jù)時代網(wǎng)絡信息安全研究論文10-09
計算機信息安全技術分析優(yōu)秀論文10-09
關于計算機信息數(shù)據(jù)安全與加密研究的論文10-09
公司信息化信息安全技術研究論文10-09
云計算環(huán)境下數(shù)據(jù)挖掘技術分析論文10-09
信息安全技術與數(shù)字證書研究論文10-09
信息安全與等級保護技術研究論文10-11
計算機信息數(shù)據(jù)的安全與加密技術論文10-09