張 燕
(寧夏工商職業(yè)技術學院,寧夏銀川750021)
?
數(shù)據(jù)挖掘技術在計算機網(wǎng)絡病毒防御中的應用探究
張燕
(寧夏工商職業(yè)技術學院,寧夏銀川750021)
[摘要]隨著互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡信息與數(shù)據(jù)安全變得越來越重要,這關系各個領域的網(wǎng)絡隱私安全。數(shù)據(jù)挖掘技術是一種旨在提高互聯(lián)網(wǎng)信息安全的技術,它可以有效地提高互聯(lián)網(wǎng)的信息安全和病毒防御。本文對計算機網(wǎng)絡數(shù)據(jù)挖掘技術(Net Data Mining)NDM進行描述和探索,探究計算機網(wǎng)絡病毒防御中數(shù)據(jù)挖掘技術的一些關聯(lián)工具和結構,重點對數(shù)據(jù)挖掘算法進行描述,如決策樹、關聯(lián)規(guī)則等,這些有助于加強病毒的防御,最后通過模型來解決計算機網(wǎng)絡病毒防御中的問題。
[關鍵詞]數(shù)據(jù)挖掘技術;計算機;網(wǎng)絡病毒;防御系統(tǒng);應用研究
隨著互聯(lián)網(wǎng)牽涉面越來越集中,涉及到金融、財產(chǎn)和人際的內(nèi)容愈來愈多,數(shù)據(jù)挖掘技術在計算機網(wǎng)絡病毒防御系統(tǒng)的構建應用中愈來愈重要。數(shù)據(jù)挖據(jù)技術基于大數(shù)據(jù)模塊模式更多地應用于計算機網(wǎng)絡的詐騙防護、危機評估等,可以有效地檢測病毒的活動與入侵。
數(shù)據(jù)挖掘技術反映了當前分析工具的進步,可以預測、檢測病毒的入侵形式和數(shù)量,以及目的行為。在個人隱私空間和社會公共空間的隱私保護中,數(shù)據(jù)挖掘技術扮演著“守護者”的角色,如銀行數(shù)據(jù)防病毒入侵系統(tǒng)、保險數(shù)據(jù)系統(tǒng)、醫(yī)院數(shù)據(jù)系統(tǒng)以及零售商數(shù)據(jù)系統(tǒng)等。
數(shù)據(jù)挖掘技術涉及到算法、規(guī)則等實際技術問題,筆者根據(jù)計算機網(wǎng)絡病毒防御的需要,重點研究了常見的工具和算法。
1.數(shù)據(jù)挖據(jù)技術
數(shù)據(jù)挖掘技術是指從大型的、噪雜的、擁擠的數(shù)據(jù)空間中提取不被人們所知的數(shù)據(jù),這些數(shù)據(jù)都是有用的潛在信息。傳統(tǒng)數(shù)據(jù)挖掘技術多從同類屬性著手,自然有其局限性。隨著互聯(lián)網(wǎng)的應用推廣和網(wǎng)絡大數(shù)據(jù)分析技術的進步,把傳統(tǒng)數(shù)據(jù)挖掘和互聯(lián)網(wǎng)結合產(chǎn)生的網(wǎng)絡數(shù)據(jù)挖掘技術成為今日的“明星”。網(wǎng)絡數(shù)據(jù)挖掘技術可以有效地發(fā)現(xiàn)和提取潛在的、有用的信息,以及隱藏在網(wǎng)絡檔案和互聯(lián)網(wǎng)活動行為中的信息。
筆者本文所研究的數(shù)據(jù)挖掘技術,就是基于網(wǎng)絡的互聯(lián)網(wǎng)數(shù)據(jù)挖掘,其技術的基本形式如圖1所示。
圖1 互聯(lián)網(wǎng)數(shù)據(jù)挖掘技術工作內(nèi)容
2.安全擬合
隨著得知R,可以計算出v。本算法面臨的凸顯問題是串通問題。Sites(l- 1)and(l+1)通過比較輸入值和輸出值來得出vi。本方法可以應付大部分網(wǎng)絡需要,每個站可以分解,每個分解值的擬合可以單獨計算,這種路徑可以使得每次分解質(zhì)擬合不會出現(xiàn)兩次,可以有效地進行精準預測計算。
3.安全設置集合
安全設置集合是數(shù)據(jù)挖掘的有效方法之一,可以在每次進程中給出規(guī)則以及頻繁的內(nèi)容欄目設置,這樣通過交換加密技術來進行有效的執(zhí)行防御。一個加密算法交換進行時,加密鑰匙可以是K1,K2,……Kn∈K,最后的加密數(shù)據(jù)M被應用于所有的鑰匙。每個站點的加密設置與增加是基于一個整體設置情形下的,這樣每個站點的加密欄目和內(nèi)容將可以有效地進行鑰匙控制。自從加密技術被應用于網(wǎng)絡站點的交換進程中,對應的將會對相同欄目進行加密,并對整體設置進行檢測,最后網(wǎng)絡站點的防御檢測將會使得每個欄目內(nèi)容都進行加密處理。另外,為了更好避免病毒的攻擊,交換規(guī)則將會持續(xù)進行。
4.交叉設置的安全標準
在網(wǎng)絡安全設置中,要兼顧相同的數(shù)據(jù)集,重要的問題是計算出交叉設置的量。相同的安全集合技術使用交換加密算法來進行,所有的k數(shù)據(jù)活動都要依據(jù)加密交換來進行,并且要確保加密鑰匙的每次唯一性,每次數(shù)據(jù)收集和調(diào)換都需要在固定欄目范圍內(nèi)使用鑰匙口令來進行,通過接收加密鑰匙口令,每次數(shù)據(jù)的進行和更迭才可以確定安全。交叉設置的鑰匙口令,確保了不同設置下的相同安全標準,因為它們都要在一個安全集的范圍內(nèi)進行。
5.數(shù)量積
6.不經(jīng)意傳輸
不經(jīng)意傳輸協(xié)議是一種保護雙方隱私的協(xié)議,它有兩個參與方,一個是信息持有者,一個是信息接收者。信息持有者的一對值為(x0,x1),信息接收者輸入一個比σ∈(0,1)。協(xié)議就是接收者獲悉Xσ,然而信息持有者卻沒有。這樣,協(xié)議達到不經(jīng)意的傳輸。
7.茫然多項估值
茫然多項估值是另一個有效的協(xié)議,在相鄰集合中,持有者的輸入是一個多項式Q,基于一個K標準下,接收者的輸入是一個元素z∈f。協(xié)議中,接收者獲得Q(z),持有者沒有。
1.計算機網(wǎng)絡病毒防御系統(tǒng)介紹
計算機網(wǎng)絡病毒防御系統(tǒng)的概念,最早在Anderson (1980)的一個技術報告中被提出,他認為計算機審查機制應當可以靈活變化,且可以提供給計算機對內(nèi)部危險和威脅一個安全的防御技術。他進一步提出統(tǒng)計學方法應該應用于分析用戶的行為和監(jiān)測違法接入資源系統(tǒng)的偽裝者。
1987年,Dorothy提出計算機網(wǎng)絡病毒入侵檢測系統(tǒng)的模型:IDES(入侵檢測專業(yè)系統(tǒng)),這是入侵檢測系統(tǒng)領域中一個非常重要的里程碑。隨后,不同形式的入侵檢測系統(tǒng)被人們提出,如:Discovery、Haystack、MIDAS、NADIR、NSM、Wisdom和Sence、DIDS等。
計算機網(wǎng)絡病毒入侵檢測系統(tǒng)是監(jiān)測和控制發(fā)生在計算機系統(tǒng)或網(wǎng)絡系統(tǒng)中所有可能的情況,分析與安全問題有關的信號,在發(fā)生安全問題時發(fā)送警告,并且通知相關體系采取措施以降低危險系數(shù)。這個框架由三部分組成,如圖2所示。
圖2 計算機網(wǎng)絡病毒入侵檢測防御系統(tǒng)
(1)信息采集/數(shù)據(jù)采集:采集的數(shù)據(jù)源在位置上可以分為主機、網(wǎng)絡、應用。
(2)分析引擎:能夠分析是否出現(xiàn)了入侵現(xiàn)象。
(3)回應:在分析后采取行動,記錄分析結果,發(fā)送實時警告,或調(diào)整入侵檢測系統(tǒng)等等。
2.決策樹挖掘
決策樹是一種樹形狀的圖(如圖3所示),與表的結構相似;任何一個內(nèi)部節(jié)點是一個性質(zhì)測試,每一個樹枝代表檢測結果,最后葉子上的節(jié)點代表不同形式的狀態(tài)分配。在分類樹中最基本以及最常用的運算法則是ID3和C4.5。這是兩種建立樹的方法,從下到上樹的結構和從下到上修剪,ID3和C4.5都屬于從下到上樹的結構;它們的運算法則表述如下:x1+ x2= x。
圖3 決策樹圖形
3.關聯(lián)規(guī)則挖掘
筆者主要探索網(wǎng)絡關聯(lián)中病毒防御,在一系列網(wǎng)絡站點中,關聯(lián)規(guī)則基于一個水平的數(shù)據(jù)設置,設置I={i1,i2,……in}為欄目,則T={T1,T2,……Tn}為處理值設置,則每個Ti?I。一個處理值Ti得出欄目set X?I,只要當時X?Ti。關聯(lián)規(guī)則作用形式為X?Y(X∩Y=0)帶著支持和信心,假設在T中處理值c%為X∪Y和c%。其中c%包含X和Y。公式算法如下:
依據(jù)上式,關聯(lián)規(guī)則挖掘主要是依據(jù)規(guī)則的支持來獲取數(shù)據(jù)的統(tǒng)計和預測。
4.EM群集
通過上式可以有效地計算群集之間的值,并且在基于網(wǎng)絡大數(shù)據(jù)的范圍內(nèi)進行預測和發(fā)表。
5.頻域挖掘
本技術使用基于水平的數(shù)值來進行加密,描述公式如下:
6.樸素貝斯葉(Na?ve Bayes classifiers)
在數(shù)據(jù)挖掘技術的方法中,貝斯葉是一種有效的算法,它可以很好地從任務的分類中進行區(qū)劃,比較成功地應用于醫(yī)學領域和零售商領域的數(shù)據(jù)挖掘和檢測保護。
這個方法可以有效地應用于數(shù)據(jù)挖掘的防御病毒中。
7.模型建立
隨著計算機網(wǎng)絡的發(fā)展,以及互聯(lián)網(wǎng)金融、電子商務等領域大數(shù)據(jù)平臺的建設和推廣,越來越多的平臺使用數(shù)據(jù)挖掘技術來進行網(wǎng)絡的檢測、防御和保護以及主動對病毒進行攻擊。從2013年到2015年電商淘寶網(wǎng)和京東商城,以及支付寶、京東白條等互聯(lián)網(wǎng)金融,都先后應用數(shù)據(jù)挖掘技術進行數(shù)據(jù)的檢測模塊建設和大數(shù)據(jù)檢驗防護,以及算法的應用。
參考文獻:
[1]Jiawei Han,Micheline Kamber.Data Mining:Concepts and Techniques[M].New York∶Morgan Kaufmann Publishers,2001∶7.
[2]陳小輝.基于數(shù)據(jù)挖掘的入侵檢測技術研究[D].中國優(yōu)秀碩士學位論文全文數(shù)據(jù)庫,2010.
[3]陳偉,彭文靈,楊敏.基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)中挖掘效率的研究[J]贛南師范學院學報,2003(6).
[中圖分類號]TP308
[文獻標識碼]A
[文章編號]1673- 0046(2016)4- 0174- 03