亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        數據挖掘在計算機網絡安全領域的應用

        2014-01-01 00:00:00張艷
        計算機光盤軟件與應用 2014年4期

        摘 要:隨著互聯網的不斷發(fā)展,網絡安全威脅種類越來越多,嚴重影響了用戶使用網絡的安全系數。本文在對數據挖掘原理研究的基礎上,將數據挖掘技術應用于計算機網絡安全威脅保障上,建立了一個基于數據挖掘技術的計算機網絡安全系統(tǒng),該系統(tǒng)分為網絡數據預處理子系統(tǒng)、網絡規(guī)則庫子系統(tǒng)、網絡數據挖掘子系統(tǒng)、網絡決策處理子系統(tǒng),最后,對各個子系統(tǒng)的功能以及整個系統(tǒng)的工作過程進行了詳細的介紹。

        關鍵詞:計算機網絡安全;數據挖掘;應用

        中圖分類號:TP311

        信息化時代已經到來,計算機及其網絡成為人們獲取信息的常用工具,計算機網絡給人們帶來的便捷已經讓人們越來越依賴計算機網絡,從而通過網絡來完成各種工作、活動、信息獲取等,但是,計算機網絡的公開性和共享性決定其缺乏一定的安全性,往往容易被不法分子利用,從而給使用計算機網絡的用戶造成很大的損失,數據挖掘技術可以從大量的數據中提取出隱藏的具有特殊關聯性的信息,因此,將數據挖掘技術應用于計算機網絡安全領域中,通過對信息提取和處理,可以有效的限制非法權限,從而降低用戶使用計算機網絡的風險。

        1 計算機網絡安全面臨威脅分析

        隨著互聯網的不斷發(fā)展,計算機網絡安全問題日益嚴重,網絡安全面臨的威脅也越發(fā)的增加,工信部曾經對威脅種類進行研究和劃分,將網絡安全面臨的威脅主要分為13種不同的類型,包括蠕蟲、木馬、病毒、漏洞、篡改網頁、非法訪問、垃圾郵件、DNS劫持、Botnet、網頁掛馬、phishing、拒絕服務攻擊及其他。蠕蟲指通過向網絡傳送其自身和復制信息,導致用戶主機出現異常行為;木馬指通過指定的程序,在未經用戶許可的情況下對目的主機進行非法控制;病毒指存在于計算機程序中,可以進行自我復制和傳播,并導致用戶主機無法正常使用的代碼;篡改網頁指網站被黑客等不法分子利用,導致網站在未經許可的情況下,發(fā)布反動、欺詐信息;非法訪問指沒有經過用戶的許可,擅自使用網絡及計算機資源,從而進行未授權的操作;垃圾郵件指沒有經過用戶的同意,強行向用戶的郵箱發(fā)送郵件信息;DNS劫持指通過劫持網絡內的域名解析請求信息進行截獲,導致特殊網址上不去或提示訪問假地址;Botnet指通過分布式拒絕服務攻擊程序將電腦變成僵尸電腦,從而發(fā)起網絡攻擊;網頁掛馬指將木馬掛到網站上,從而在用戶下載時對用戶本地電腦進行攻擊和控制;phishing指通過發(fā)送虛假欺騙性網絡連接,引誘用戶提供個人信息,從而進行詐騙等行為;拒絕服務攻擊指通過對網絡協議、網絡帶寬等進行攻擊,從而導致計算機無法提供服務的行為;這些行為嚴重威脅著計算機網絡安全,提高了用戶使用網絡的風險,因此,如何提高網絡安全性,降低用戶使用風險是急需解決的問題。

        2 數據挖掘技術原理

        隨著互聯網的不斷發(fā)展,網絡數據呈指數型增長,如何對這些數據進行分析和統(tǒng)計,提取有用的關聯信息非常重要,數據挖掘技術,就是可以有效解決該問題的、結合了多個交叉學科的先進技術。數據挖掘技術,主要指的是通過一定的算法從海量數據中提取隱藏的相關信息,找到其中的關聯性和規(guī)律,并將這些進行模塊化表示的過程,從而為后期的信息統(tǒng)計、分析、處理提供依據和基礎,數據挖掘技術在進行信息挖掘時主要分為以下幾個過程,分別是準備數據過程、數據挖掘過程、結果表示過程等部分。

        2.1 準備數據過程

        理解和準備數據過程,是數據挖掘的基礎,根據數據挖掘的目的和解決的實際問題,來對要挖掘的數據對象進行選擇,在明確具體的目的后,選取與其相匹配的數據,確定數據挖掘過程的核心數據,丟棄那些冗余、不完善及不符合要求的數據,從而為后期的數據挖掘過程提供較為準確和完善的數據源,數據源的準備過程直接影響后期的挖掘結果,是整個數據挖掘中最重要的環(huán)節(jié)。

        2.2 數據挖掘過程

        在準備好相應的數據源后,開始進行數據挖掘過程,數據挖掘主要分為兩種,分別是直接數據挖掘和間接數據挖掘,直接數據挖掘首先建立數據挖掘模型,通過數據挖掘模型的構建來完成對數據源的處理和分析過程,間接數據挖掘無需建立數據挖掘模型,而是通過在各種變量之間建立某種關聯來完成數據挖掘過程。數據挖掘模型對挖掘結果有很大的影響,在建立好相應的數據挖掘模型或者關聯規(guī)則后,開始進行數據挖掘,采用分類、估計、預測、演變、聚類、異常、關聯、特殊群組等分析方法,發(fā)現數據之間的聯系和規(guī)律,來完成相應的數據挖掘過程。

        2.3 結果表示過程

        結果表示過程,是在數據挖掘過程結束之后,結合用戶采取數據挖掘的目的和需求,對數據挖掘過程中獲取的信息進行提取和處理,從而獲得最有價值的信息,并向用戶以簡單而直接的方式,將相應的數據或者規(guī)則表示出來,比如可視化等描述方式。

        3 數據挖掘在計算機網絡安全領域的應用

        本文將數據挖掘技術應用于計算機網絡安全領域,主要是由于當前的網絡安全威脅的途徑幾乎都是通過網絡發(fā)送信息,對用戶的主機進行攻擊,而在真正構成威脅之前,都需要想辦法入侵用戶主機,并掃描相關信息等,因此,采用數據挖掘技術就可以對網絡中的數據信息進行實時監(jiān)控和分析,當出現異常行為時,證明有網絡安全威脅存在,從而采取相應的防護措施來對網絡安全進行保障,通過數據挖掘技術可以有效的降低用戶使用網絡的風險,提高網絡的安全性。本文在將數據挖掘技術應用到計算機網絡安全領域時,根據數據挖掘的操作步驟,建立了一個基于數據挖掘技術的計算機網絡安全系統(tǒng),該系統(tǒng)分為網絡數據預處理子系統(tǒng)、網絡規(guī)則庫子系統(tǒng)、網絡數據挖掘子系統(tǒng)、網絡決策處理子系統(tǒng)。

        3.1 網絡數據預處理子系統(tǒng)

        網絡數據預處理子系統(tǒng),目的是在數據挖掘過程開始前,對需要進行數據挖掘的網絡數據進行提前處理,為后期的數據挖掘過程提供一定的基礎。網絡數據預處理子系統(tǒng)主要包括對網絡數據的采集、篩選、分類以及轉換,采集主要是對需要進行網絡安全監(jiān)控和數據挖掘的領域進行網絡數據的收集;篩選主要是對收集到的網絡數據進行有用數據選取,剔除不完整及無用數據;分類主要是對篩選后的網絡數據按照格式及類型進行分類;轉換主要是由于網絡數據不統(tǒng)一,需要轉換成可以被識別和處理的形式,從而為后期的數據挖掘大大節(jié)約了時間,簡化了數據挖掘的過程和步驟。

        3.2 網絡規(guī)則庫子系統(tǒng)

        網絡規(guī)則庫子系統(tǒng),是基于數據挖掘技術的計算機網絡安全系統(tǒng)根據自身的需求和目的,在以往數據挖掘過程中得到的規(guī)律的集合,是遇到的網絡安全威脅的一個經驗積累,通過該規(guī)則庫可以記錄網絡安全威脅的類別,以及各種類別的特征和屬性,從而為之后在網絡數據挖掘子系統(tǒng)和網絡決策處理子系統(tǒng)中提供參考和指導,網絡數據挖掘子系統(tǒng)和網絡決策處理子系統(tǒng)可以根據相應的分類和規(guī)則集合來挖掘出當前監(jiān)測的網絡安全區(qū)域中的數據信息的相應規(guī)律,從而發(fā)覺異常行為和相應的網絡安全威脅,為整個基于數據挖掘技術的計算機網絡安全系統(tǒng)提供了較好的支持和幫助。

        3.3 網絡數據挖掘子系統(tǒng)

        網絡數據挖掘子系統(tǒng),是整個基于數據挖掘技術的計算機網絡安全系統(tǒng)的核心所在。網絡數據挖掘子系統(tǒng)根據網絡數據預處理子系統(tǒng)提供的處理數據,通過相應的數據挖掘算法和網絡規(guī)則庫子系統(tǒng)提供的規(guī)則集合,進行相應的網絡數據挖掘過程,從而對被檢測網絡區(qū)域的網絡行為進行統(tǒng)計、分析和歸類,該過程用到的技術有很多,比如分類、估計、預測、演變、聚類、異常、關聯、特殊群組等分析方法,通過這些方法,網絡數據挖掘子系統(tǒng)發(fā)現網絡數據之間的聯系和規(guī)律,為網絡決策處理子系統(tǒng)提供信息資源,從而來完成整個的網絡數據挖掘和安全保障過程。

        3.4 網絡決策處理子系統(tǒng)

        網絡決策處理子系統(tǒng),是基于數據挖掘技術的計算機網絡安全系統(tǒng)的目的所在,該子系統(tǒng)根據網絡數據挖掘子系統(tǒng)和網絡規(guī)則庫子系統(tǒng)提供的數據和規(guī)律,來對網絡數據和行為進行分析,從而分離出異常的、對網絡安全有威脅的行為和數據,從而進行決策處理,通過將網絡相應的數據進行刪除、限制相應操作的權限等來降低用戶使用網絡的安全風險。對相應的異常、對網絡安全威脅的行為和數據的提取,主要是通過與規(guī)則庫進行匹配對比來完成,通過網絡決策處理子系統(tǒng)獲取的新的規(guī)則和數據,需要加入到網絡規(guī)則庫子系統(tǒng)中。

        4 結束語

        隨著互聯網和科技的不斷進步,網絡及計算機成為人們賴以生存的、能獲取共享、實時信息的主要工具,但是,計算機網絡的公開性和共享性決定其缺乏一定的安全性,往往容易被不法分子利用,從而給使用計算機網絡的用戶造成很大的損失,目前,網絡安全面臨的主要威脅包括蠕蟲、木馬、病毒、漏洞、篡改網頁、非法訪問、垃圾郵件、DNS劫持、Botnet、網頁掛馬、phishing、拒絕服務攻擊及其他。這些行為嚴重威脅著計算機網絡安全,提高了用戶使用網絡的風險,因此,如何提高網絡安全性,降低用戶使用風險是急需解決的問題。數據挖掘技術可以從大量的數據中提取出隱藏的具有特殊關聯性的信息,因此,將數據挖掘技術應用于計算機網絡安全領域中,通過對信息提取和處理,可以有效的限制非法權限,從而降低用戶使用計算機網絡的風險。本文在對數據挖掘原理研究的基礎上,將數據挖掘技術應用于計算機網絡安全威脅保障上,建立了一個基于數據挖掘技術的計算機網絡安全系統(tǒng),該系統(tǒng)分為網絡數據預處理子系統(tǒng)、網絡規(guī)則庫子系統(tǒng)、網絡數據挖掘子系統(tǒng)、網絡決策處理子系統(tǒng),最后,對各個子系統(tǒng)的功能以及整個系統(tǒng)的工作過程進行了詳細的介紹。

        參考文獻:

        [1]鄭卓遠,周婭.數據挖掘對信息安全的影響[J].現代計算機,2008(03):36-39.

        [2]潘大勝.論數據挖掘在計算機網絡病毒防御中的應用[J].西南農業(yè)大學學報:社會科學版,2012(12).

        [3]言洪萍.基于數據挖掘的惡意程序檢測技術研究[D].蘇州:江蘇大學,2011(06).

        [4]羅躍國.基于數據挖掘入侵檢測模型的設計[J].西安文理學院學報(自然科學版),2010(03):112-113.

        [5]直敏.數據挖掘技術在網絡入侵檢測系統(tǒng)中的應用[J]. 科技資訊,2010(10):142-143.

        作者簡介:張艷(1967-),女,山東昌邑人,本科,副教授,研究方向:數據挖掘。

        作者單位:山東信息職業(yè)技術學院濰坊,山東濰坊 261061

        成人久久黑人中出内射青草| 日本一区二区三区免费播放| 性色av浪潮av色欲av| 久久久精品免费观看国产 | 亚洲AV秘 无码一区二区在线| 日本av不卡一区二区三区| 久久精品中文字幕无码绿巨人| 国产成人午夜精华液| 视频国产精品| 自拍偷拍亚洲视频一区二区三区| 狠狠色噜噜狠狠狠8888米奇| 天天爽夜夜爽夜夜爽| 亚洲AV成人无码久久精品在| 性色国产成人久久久精品二区三区| 国色天香社区视频在线| 99热久久精里都是精品6| 久久精品熟女不卡av高清| 麻豆视频黄片在线免费观看| 国产情侣真实露脸在线| 国产微拍精品一区二区| av在线免费观看你懂的| 日本一二三四区在线观看| 欧美性色黄大片手机版| 91香蕉视频网| 四虎在线中文字幕一区| 国产aⅴ激情无码久久久无码| 老熟妻内射精品一区| 亚洲VR永久无码一区| 国产交换精品一区二区三区| 国产精品兄妹在线观看麻豆| 日韩激情小视频| 日本无吗一区二区视频| 老鲁夜夜老鲁| av蓝导航精品导航| 热re99久久精品国产66热6| 五月激情在线视频观看| 日韩丰满少妇无码内射| 在线观看视频亚洲| 99亚洲女人私处高清视频| 色婷婷综合久久久中文字幕| 麻豆精品久久久久久久99蜜桃|