六安沧州西安三亚宝鸡菏泽
投稿投诉
菏泽德阳
山西湖州
宝鸡上海
茂名内江
三亚信阳
长春北海
西安安徽
黄石烟台
沧州湛江
肇庆鹤壁
六安韶关
成都钦州

数据挖掘技术在网络安全中的应用

  摘要:21世纪是互联网的时代,无论是生产还是生活都离不开互联网,在网络给我们的生活带来极大的便利的同时,网络上一些不安全因素也侵害信息安全和财产安全,因此必须要在使用网络的时候明确一些危害的來源,找到解决的方案。数据挖掘技术作为当前最新型的计算机网络防御构建技术对于净化网络空间,保证使用者信息财产安全有着极为重要的作用。本文将从计算机网络病毒和危险进行分析从而进一步提出相关的数据挖掘技术原理与实际应用途径,希望能对有关人员起到一定的帮助作用。
  关键词:数据挖掘技术;网络安全;计算机;病毒;应用
  在信息技术不断发展的背景下,互联网技术进入到生产和生活中,大量的个人用户和企业用户随之出现。在用户量增大的同时用户在终端存储的数据和信息量越来越大,这些信息成为了一些黑客和病毒木马的攻击对象,如何保证网络的公开性和安全性成了一个难题。数据挖掘技术目前已经得到了很大程度上的发展,其应用范围也越来越广,数据挖掘不仅能够挖掘企业需要的信息资源进行分析整合,还能够对一些危险数据进行挖掘和预警,这对提高互联网的稳定性和可靠性有着非常重要的作用。
  一、当前我国网络安全现状与技术
  互联网之所以便捷主要是因为其具有以下几种特点:(1)无主管性:每个人都可以是计算机和网络的主人。(2)跨国性:利用网络可以轻松实现跨国交流,因此这也加大了网络安全的防范难度。(3)不设防性:大部分计算机不具有较高安全系数的防御系统,因此容易成为黑客和病毒的攻击目标。除此之外一些网络犯罪分子更加猖獗,依靠技术肆意破坏网络安全。当前我国的网络安全方面主要面临的隐患有以下几点。
  (一)不法分子对网络的恶意破坏
  因为信息价值的重要性大量不法分子利用黑客技术对个人用户和企业用户计算机进行攻击,并大量在网页和一些应用软件中植入病毒和木马程序,在没有专业杀毒软件的情况下或是由于轻信钓鱼网站的陷阱就很容易被攻击或者造成信息丢失。在目前世界范围内黑客网站的数量已经突破十万,并且其规模和技术还在快速增长,甚至部分技术增长速度要超过一半杀毒软件的木马识别数据库,令用户防不胜防。还有计算机病毒的攻击,这种攻击往往不容易被察觉也并没有实质性表现,只是一段运行代码就可以让计算机或者软件处于瘫痪状态,严重会造成大量数据的丢失状况。目前我国在应对黑客和病毒方面的措施还比较落后,互联网风险还比较大。
  (二)网络违法犯罪引发的严重危害
  相比于黑客和病毒的攻击网络违法犯罪对于个人用户和企业用户的危害更为直接,往往会直接影响到生活和经济。当前利用网络技术进行犯罪的主要形式有:(1)经济诈骗类:有很多不法分子利用银行的漏洞或是受害者防范意识不强的心理来进行犯罪,他们盗刷银行卡,通过各种手段窃取银行卡信息,造成了很大的经济损失。还有利用伪基站等技术进行电信诈骗的犯罪事件,其影响恶劣让人触目惊心。(2)信息类犯罪:当前很多不法分子利用各种渠道来获取用户在网页上浏览的痕迹和在一些网站上留下的个人信息,他们窃取其电话、各种证件的号码来实施犯罪,更有甚者还会窃取个人企业机密信息甚至国家机密信息进行贩卖或是进行相关犯罪活动,这对用户的安全造成了巨大的威胁,在很大程度上破坏了社会稳定性和国家安全。(3)金融类犯罪,目前各个银行的手机客户端和微信支付宝等第三方客户端在用户当中得到普及,一些不法分子利用一些非法手段进行用户支付密码的窃取,或是进行相关金融诈骗造成了金融安全的严重漏洞,这严重危害了互联网的健康发展。
  (三)传统的网络入侵检测方法所存在的弊端
  传统的网络入侵检测方法的弊端也给了不法分子可乘之机,网络入侵检测大体上分为异常入侵检测和误用入侵检测两种方法:(1)误用入侵检测方法:这种方法只能对以往的行为进行相关检测,而对于一些新入侵行为则无法进行发现和预警,这种检测结果的实际效果非常小,因此在当前网络入侵检测中该种方法逐渐被淘汰掉。(2)异常入侵检测方法:这种检测方法相比于误用入侵检测法要先进的多,对于一些小规模网站的检测有着很高效便捷的效果,能够有效做到入侵甄别。但是如果网络入侵手段比较高明且伪装比较好或是一些个大型的网站检测这种方法就显得力不从心。异常入侵检测法用到了数据挖掘的技术,但是其核心还是围绕传统的统计方法和贝叶斯网络来展开的,随着网络规模的不断扩大该种技术的适应性变得越来越差,因此开发以数据挖掘为核心的网络防护技术显得至关重要和迫切。
  二、计算机病毒特点
  计算机病毒不好被控制防范有很大程度上来源于病毒自身的特点,一般病毒的特点可以总结为三种:传染性强、传播方式多样和破坏性强。这三种特点让计算机病毒的防控工作成为了难点。
  (一)病毒的传染性特点
  之所以称之为病毒是因为它像现实生活中的生物病毒一样拥有者较强的传染性。与现实中生物病毒所不同的地方是计算机病毒是由黑客编制的程序代码,它的宿主可以是计算机中的任何一个软件或是文件、文件夹,由于是人为编制的原因其适应性一般较强能够兼容在任意符合条件的储存介质中进行搜索。所谓传染性指的是病毒的自我繁殖过程,一旦计算机的一个文件或是程序软件感染病毒,在启动时如果关联到任何其他软件都可能造成并发感染,病毒的恐怖之处还在于当被感染用户进行联机上网时它还可以入侵与之相关的其他设备造成大规模入侵持续感染,危害极大。
  (二)病毒有多重传播方式
  病毒传播方式多种多样,这来源于互联网的开放性,一般来讲病毒最主要的传播方式要借助于系统漏洞和电子邮件,目前利用电子邮件进行病毒传播的行为比较常见,当打开电子邮件后里面的一个链接就很可能导致计算机感染病毒。当然利用网络系统漏洞来进行病毒传播的也屡见不鲜,当因为漏洞感染病毒时,病毒会在计算机上对远程主机系统进行不断的扫描和搜索,当这种搜索搜寻到新的漏洞时便会让远程主机感染病毒,进而让更多用户受到侵害。
  (三)病毒破坏性极强
  计算机病毒的破坏性在于持续泄漏用户的数据信息,一旦通过黑客木马等感染病毒,依据病毒的潜伏性隐蔽性特点就很有可能造成长期的损失,最严重的状况可能让整个计算机和网络系统瘫痪,让正常工作被迫停止。
  三、數据挖掘技术概述
  数据挖掘技术的基础是当前的数据库技术,它的核心是通过对一个范围内所有数据的挖掘研究来找到其中有用的数据来进行收集和整理,在整理之后最重要的是要将得到的数据内在的联系进行发掘,通过数据之间的各种表现来找到客观的规律,进而进行相关判断。一般进行数据挖掘后往往能够找到平时难以发现的联系,找到新的突破口。数据挖掘的过程一般要分为三个阶段:(1)数据的准备。将需要的数据录入到系统中。(2)设置数据挖掘的模式,在这个环节需要根据所需要挖掘的数据的不同和预期结果的不同来进行模式设置,在模式设置后可以让系统更高效的运行。(3)分析后的数据整理:分析后的数据整理主要是得出数据间的潜在联系,将数据进行总结归类,并将结果作为后期的数据处理依据。
  利用数据挖掘进行计算机网络防控的优势在于它能更好的发现平时不易察觉的数据间的联系,这也正是针对病毒的隐蔽性特点,利用数据挖掘可以较快速的实现对未知入侵的检测,并且还能将得到的结果进行备份处理,这样对于服务器和代理服务器也可以实现高效的监督和检查效果。数据挖掘的方法还有较强的适应能力,能够根据病毒等的不断变化而随之变化,当前的利用数据挖掘技术实现的人工免疫防控技术能够实现计算机网络的自我监督,自我更新,这种动态化的学习能力克服了传统网络监测技术的更新慢,动态反应慢的问题,针对未来未知的可能发生的病毒侵害,这种方法显现了其优势。
  四、利用数据挖掘进行网络安全防控的工作原理
  (一)工作原理
  数据挖掘技术的原理要分为几个模块:(1)数据源模块:这个模块的主要功能是将网络上的数据进行整合,并将整合后的数据源传输给终端主机,在这个阶段不需要进行过多的处理只需要进行简单的预处理,最主要还是要抓住特定数据的相关结构。(2)预处理模块:预处理模块的主要工作时进行数据的分类,并将数据的格式进行规划统一将其转化为主机能够识别的格式。进行数据分类时主要是依据数据的来源IP与端口位置,利用预处理技术能够减少数据的冗余,让数据的辨识度得到提高,最终提高终端的处理效率。(3)数据挖掘模块:该模块依据不同的模式有着不同的算法,通过该步骤能够较准确的发掘数据间的潜在联系,为后期的进一步决策做好数据分析基础。(4)规则库模块:规则库模块包括对以往病毒种类的储存和对新型病毒种类的更新,它会将以往挖掘过的病毒的信息存储在其中,并以此对当前挖掘结果进行分析,一旦出现吻合就会以识别出来。如果出现新病毒则会纳入其储存库中。(5)决策模块,这时整个系统的最终模块,决策模块是最终决定挖掘结果的,如果病毒与库中出现大面积吻合则可直接判断为病毒进行防御,如果吻合度不高但挖掘结果表明其风险性较大,则进一步进行决策判断,如果其是病毒则纳入库中进行收集并进行防御。
  (二)构建以数据挖掘技术为基础的计算机网络安全病毒防御系统
  构建防御系统需要以下几个阶段:(1)关联原则:关联规则是数据挖掘技术的基础,在数据挖掘时主要是依据数据间的因果、时序和简单三种关联关系来进行判断,并将复杂的数据整理成相互关联的关联网。(2)聚类分析:聚类分析首先要将有同一特性的数据划分到一个组内,这样不同的组有不同的特性在挖掘时就可以进行组内挖掘和组关系之间的挖掘实现疏密分布识别,对于全局性的把控有很大帮助。(3)分类分析:分类分析主要用到了统计的方法,将预定的分类个体按照类别进行录入能够充分的利用机器学习的方法构建模型进而达到分析数据的目的。(4)异类分析:异类分析的核心是找到与其他数据偏离较大的数据或是不能分组的孤立数据,往往这种数据是整个数据挖掘的突破口,能够在其中找到想要的结果。
  (三)决策树挖掘
  决策树挖掘的理论是将判断条件进行分解,依据从大到小,从广到细的原则将数据的判断进行逐级划分,进行分别的状态测试,当有一级不满足判断条件即可做出相应的防御反应。一般利用数据挖掘来进行决策树挖掘的条件为(1)该程序是否有破坏能力。(2)该程序是否有传染复制能力。(3)该程序是否具备隐蔽性能力。依据决策树进行逐级分析判断能够很好的利用以往数据库中的存储的结果,同时在逐级判断的过程中可以在第一步或是前几步就得出病毒的信息,这样可以大大的减少计算机的分析时间和压力,为后面的系统细致分析做好基础。
  五、基于数据挖掘技术的防御系统构建策略
  构建基于数据挖掘技术的防御系统需要分成几个步骤来实现。
  (一)构建健全的数据挖掘技术理论体系
  数据挖掘理论体系在实时更新着,因此企业技术专业人员要首先完善理论技术的体系构建,要加强企业与国外先进技术的融合和国内高校新成果的结合,要积极构建适合自己行业模式的数据挖掘系统,在基础理论上加以深化。要依照企业内部需要进行数据挖掘模块划分以适应企业自身的需求。
  (二)构建数据挖掘技术的标准和软件系统
  一般软件系统的获得有三种途径,第一种是直接购买成品软件,这种方法一般对于企业适应性较差但是方便快捷。第二种是企业进行自主软件开发,这种方法需要投入大量人力物力资源,适合经济实力足够的大型企业,软件能够直接与企业需要相符提高防御效率。第三种是聘请专业公司人员进行辅助开发,这时一般企业最多选择的方式。随着数据挖掘技术交互性的增强订立数据挖掘的标准非常重要,要引进标准的处理数据库服务器进行硬件支撑,利用国际通用的数据语言进行标准化作业可以实现更高效率的数据挖掘。
  (三)利用专业化人员进行后期网络管理维护
  数据挖掘技术是持续保证企业网络安全的关键技术,因此在建设完毕后需要专业人员进行维护和管理。企业应当积极聘请专业人员进行相关维护工作,同时积极组织企业内部人员进行相关理论的学习与研究,与时俱进。企业可以与高等院校形成合作关系,利用高校研究成果辅助企业健全网络管理维护工作。
  结语
  综上而言,数据挖掘技术是针对网络安全方面目前的高效率应用技术,企业要积极针对此加以建设以防范可能发生的黑客攻击病毒侵入导致的信息机密泄露事件。要不断对该技术进行创新应对未来更多变的网络环境。
  参考文献:
  〔1〕郑艳君。数据挖掘技术在网络安全中的应用〔J〕。计算机仿真,2011,28(12):118121。
  〔2〕陆科达,万励,吴洁明等。基于数据挖掘技术的网络安全事件预测研究〔J〕。科技通报,2012,28(6):3739。
  〔3〕刘军。数据挖掘技术在网络入侵检测中的应用〔J〕。南京工业大学学报(自然科学版),2006,28(2):7984。
  作者简介:史宝萍(1987。11。16),女,统计学院2017级概率论与数理统计专业在职研究生。

应对危机网商自有加减法有人说金融风暴毁灭的不仅仅是华尔街的银行,也毁掉了全世界人消费的信心。作为全球制造业的核心国家,中国在金融及经济危机中,也在承受着巨大的煎熬,而作为中国对外贸易的主要产业纺织业……成君忆企业失败是因为人品12年前,成君忆因《水煮三国》一煮成名。这本畅销书给他带来的名气延续至今。之后,成君忆推出的作品也并不少,但再没有一本书的社会反响超越《水煮三国》。最近,成君忆又推出两部……法律谈判的技巧分析摘要:法律谈判是谈判的一种类型,是谈判在法律领域的具体应用。法律谈判作为一种私力救济方式,与其他纠纷解决方式相比有其独特的优势。法律谈判中,谈判的策略技巧很重要,其中心理技巧分……滥用市场支配地位存在的法律规制问题摘要:市场经济良性的竞争关系是公正的、公开的、自由的,所有的竞争行为都要在国家行业性的法律法规所规范的范围内进行,可以通过提高自身产品功能性、质量性、完善营销策略来提高自身的综……提高中职课堂教学成效的策略与实践黄建军梁健稳关键词:中职课堂教学成效策略与实践课堂教学是一种带有强烈目的性和意识性的交互性活动。通过教师教和学生学的过程,使学生掌握新的知识,习得各项技能,发展思维……如何自己做美甲在本文中:准备好指甲画你的指甲尝试变化参考新潮的、漂亮的指甲可以让你看起来很干净、很靓丽。但是专业美甲昂贵且费时,明明自己可以在家完美地做一次指甲,为什么还要去美甲沙龙呢……阳光战士作品目录:1懵懵懂懂到矿山2头次下井惹祸端3宿舍里面遭棒捶4老白班长气咻咻5井下睡觉违了章6磨刀霍霍去参赛7参赛中间出纰漏8队长……不改善这个做事思维就别想有被领导认可的一直有人说一些思维,其实就是我们做事的认知和方法而已。比如说,如果你想被领导认可,对你的格局表示认同,你就需要有以下五个做事的思维:一、闭环生态思维就是你做事情要有始有终……学会这种黄金思维你将受益终身与其在不擅长的领域痛苦挣扎,不如把自己的经历都放在优势的提升上。有一个故事,有个人跑去问上司:我都有10年工作经验了,为什么你还是不给我涨工资?上司说:你不是……简短正能量个性说说一、你想要的未来,是一步步走出来的。二、没有一颗心,会因为追求梦想而受伤。当你真心渴望某样东西时,整个宇宙都会来帮忙。三、珍惜現在展望未來過去的美好只需回味四……善用心理年龄轻松自如应对人际关系生活中常听人们说哎,人未老心老了或这么大岁数了还那么幼稚,这些说的其实都是人的心理年龄与生理年龄不匹配的问题。心理年龄的高低,和遗传、性格、经历、环境等因素密切相关,甚至……源氏物语中冷泉帝是怎样的人有历史原型吗冷泉帝,《源氏物语》中的人物。他名义上是桐壶帝的第十皇子,实为光源氏与藤壶中宫私通之子。冷泉帝,为光源氏(桐壶帝的第二皇子)与桐壶帝的妃子藤壶女御的私生子,名为桐壶帝的第……
恐吓电话诈骗方法有哪些随着手机的普及,恐吓电话诈骗现已蔓延全国,那么恐吓电话诈骗方法有哪些呢?下面就由小编带大家进入本站了解详情吧。恐吓电话诈骗得方法主要有四种。一、是伪装成黑社会、仇家……携带危险品乘坐公交车如何处理易燃易爆品在我们生活中不难见到,像玻璃水或者油漆之类的,都是易燃品的一类,如果乘客带着油漆上车,在密封的空间内,一不小心就会被引燃,进而发生整车的悲剧事故,那么,携带危险品乘坐……发生地震时的正确做法是什么地震引起人体的损伤和死亡的重要原因有建筑物的坍塌、煤气泄漏、触电、溺水和火灾。其中最多的致伤致死原因是建筑物坍塌。发生地震时不要慌张,采取以下方法,会将灾害降低。1。抓紧……后置胎盘可以顺产吗孕晚期是孕妇要做产检最频繁的时期,因为为了迎接宝宝的到来要密切关注妈妈的身体状况。有的孕妇会发现检查之后显示胎盘后壁,那么,后置胎盘可以顺产吗?顺产怎样减少阵痛?一起和本站看看……新生儿肺炎怎样护理新生儿肺炎是临床常见病,四季均易发生,以冬春季为多。如治疗不彻底,易反复发作,影响孩子发育。小儿肺炎临床表现为发热、咳嗽、呼吸困难,也有不发热而咳喘重者。其病因主要是小儿素喜吃……北京验车须知及流程验车的目的就在于确保车况良好,预防交通事故。这本是件人命关天的大事,因此验车才成为绝大多数国家的选择,只是在具体制度上各有不同。那么呢?下面就一起随本站小编来了解一下吧。……儿童喝饮料需要注意的事项在很小的时候,我们总喜欢在放学的路上购买一瓶清凉可口的饮料来喝,既解渴又解暑,缓解身体的热量,然而现在我们越来越注重孩子的身体健康,再不能像从前那样让孩子随意喝饮料了,今天小编……老人秋冬季节的健康食品是打卤面冬季已至,天气日渐寒冷,最冷的时候已经到来,在这个时候,如果给你端上一碗热乎乎的打卤面,不仅能帮助驱逐身体和肠胃的寒气,对于老年人来说,它更是健康午餐或晚餐的绝佳选择,营养全面……鱼的各种形态出现在孕妈妈的梦境里代表什么寓意孕期会做各种各样的胎梦,每一个胎梦都暗示着一定的意义。那么,鱼的各种形态出现在孕妈妈的梦境里代表什么寓意?跟着本站小编来学习一下吧!一般鱼都是吉祥的象征,是年年有余的意思……秋季宝宝上火应该食用什么降火食物中医有很多实用的防秋燥食疗方,均有润燥化痰之功,主治燥痰咳嗽,久咳不止,痰少粘滞,咽干口燥,下面一起来看看秋季宝宝上火应该食用什么降火食物吧?1、川贝母10g,鸭梨(雪梨……宝宝发烧小儿推拿手法宝宝发烧不吃药的治疗方法宝宝发烧小儿推拿手法随着流感疫情的高发,很多小宝宝都相继出现了感冒发烧的症状。宝爸宝妈们不想挂针,最好不用药。那么我们来讲一讲当下最热门的话题:发烧的小儿推拿方法。……苦瓜茶的功效与作用苦瓜茶孕妇可以喝吗苦瓜茶的功效与作用1、苦瓜茶以苦瓜为原料,经杀菌烘干精制而成,内含多种有益健康的成份,入口先微苦而后微甘,风味独特,可补胆润肝,利尿,消暑,解烈酒,助消化,防感冒,还可治……
友情链接:易事利快生活快传网聚热点七猫云快好知快百科中准网快好找文好找中准网快软网