首页>论文范文大全 / 正文
摘 要:本文就大数据挖掘技术在网络安全中的应用与研究进行讨论,在对大数据技术加以了解的同时,明确网络安全现状,并对大数据挖掘技术的具体应用进行深入的探讨和描述,希望能够为该项技术的有效应用提供支持,进一步提高网络的安全水平。
关键词:大数据挖掘技术;网络安全;应用
随着科技的进步以及国民经济的发展,计算机网络已经实现了全面的普及和覆盖,为人们的生产生活带来了极大的便利,但网络本身具有较强的开放性,在人们对其进行全面应用的情况下,随之而来的还有各种各样的安全问题,如果不能对这些问题进行有效的防控,非常容易对用户的切身利益造成损害。而大数据挖掘技术是提高网络安全水平的重要手段之一,将其应用在网络安全当中,能够为人们营造更为安全的用网环境,因此,针对该项技术的应用加强研究是很有必要的。
1浅析大数据挖掘技术
所谓的大数据挖掘技术,实际就是一种针对特定范围内各项数据进行识别、检测、分类和归集,并实现数据规律以及内在关联有效分析的技术。其主要是由三部分内容构成,包括数据表达、数据规律以及数据准备等。具体而言,该项技术对于数据的挖掘主要是通过数据挖掘模式以及数据挖掘引擎的设计与应用来实现的,按照预设的挖掘模式促使数据挖掘引擎根据特定的要求对数据进行分类和归集,并对数据中的规律展开挖掘,进而明确数据间的潜在关系,为数据的有效分析提供支持。虽然大数据挖掘技术具有诸多的优势,但在对其进行应用的过程中,往往需要经历一个相对复杂的操作流程,所以,在对该项技术进行应用以前,必须要结合实际需求将相应的规划准备工作做好。而对于数据挖掘技术来说,数据预处理是一项非常关键的内容,能否保证预处理的质量,将会对数据挖掘技术的效用发挥造成直接影响[1]。
2网络安全现状
2.1容易受到病毒的影响
对于网络安全而言,网络病毒有着巨大的威胁,其主要是由相关人员在软件编程期间应用了具有一定破坏力的代码、数据或功能,一旦这种软件或者是程序在计算机当中使用,就可能会造成恶意下载、信息丢失,甚至是计算机瘫痪等情况。而由于大部分网络用户对于病毒的了解十分有限,再加上病毒本身具有较强的感染力和破坏力,导致很多用户在不知不觉中就会受到病毒的侵害。
2.2容易受到黑客的入侵
随着互联网的全面覆盖及普及应用,黑客入侵也逐渐成为了影响网络安全的重要因素之一,相比于其他形式的安全影响因素,黑客入侵的防控难度是最高的,其主要是由一些精通计算机网络的不法分子利用计算机网络的漏洞进行恶意攻击,攻击范围从单个计算机到整个局域网,一旦受到黑客的入侵,黑客可能会对个人或者是单位的重要信息进行窃取和篡改,从而为其带来巨大的经济损失[2]。
3大数据挖掘技术在网络安全中的具体应用
3.1数据挖掘技术的应用流程
从某种程度上来讲,不管是何种网络安全问题,其对于网络安全的侵害都是有迹可循的,尤其是对网络病毒而言。借助数据挖掘技术,能够通过相应的技术手段对用户的各项数据进行分类、归集和评估,进而达到动态扫描系统数据的目的。在应用大数据挖掘技术对网络安全问题进行防范的过程中,由于其应用流程较为复杂,涉及到的数据量也相对较多,所以需要对各环节的特征进行清晰的掌握,并对其进行合理的规划,构建多个分析模块,以此来保证网络应用的安全性。而具体模块如下:第一,数据源模块。这一模块的作用在于,能够将网络发送或者是接收的数据进行截获、转存、编辑以及重发等,在通过该模块针对原始数据包实施处理和传输以后,才能将其传输至预处理模块当中进行处理和发送。第二,预处理模块,在该模块当中涉及到多种数据处理工具,能够满足多种数据类型的预处理需求,因此,该模块也是数据挖掘技术的核心所在。该模块的工作内容包括特征标准化、变化数值映射以及原始数据规范化,通过该模块能够将数据挖掘效率有效提升,进而达到降低挖掘成本的目的。第三,数据挖掘模块。其涉及到多种信息处理方法,包括统计方法、事例推理、模糊集、遗传算法以及决策树等等,利用该模块能够对数据库当中的各项信息进行有效的分析和处理,并将完成处理的信息发送至决策模块当中。第四,规则库模块,通过该模块能够有效记录各种网络安全问题的主要特征,如,对异常入侵、恶意攻击以及网络病毒等安全特征进行记录,并对其特征进行总结和分类,从而为后续的网络安全防护提供相应的理论支持。第五,决策模块,利用该模块能够推动规则库模块和数据挖掘模块的有效匹配,换言之,如果在两个模块当中存在匹配度较高的数据,说明网络安全已经受到了一定的威胁。例如,可能有网络病毒隐藏在数据包当中,需要通过相关措施的有效应用对其进行防控[3]。
3.2数据挖掘技术的应用机制
第一,在数据收集方面的应用。随着大数据时代的来临,网络当中信息呈现了爆发式的增长趋势,在此过程中,个人隐私数据急剧增加,这种发展形势也对网络安全问题提出了较高的要求。要求在网络安全当中要针对个人隐私进行有效的保护,借助数据挖掘技术对相关数据信息当中的网络安全问题加以寻找,以网络病毒为例。其通常是以代码的形式出现,能够在计算机系统当中进行有效的渗透,在对系统造成破坏的同时,对网络数据信息造成泄漏和损坏。对其应用大数据挖掘技术,能够将数据信息当中隐藏的病毒程序挖掘出来,避免出现恶意攻击以及异常入侵等情况。之所以能够产生这种效果,主要是由于大数据挖掘技术能够针对各种代码程序展开分析,并对代码程序中的关键点加以明确,从而将各程序当中存在的问题及时的发现,使用相关措施进行有效的处理。通常网络病毒程序和计算机当中的部分软件是十分相似的,且受到其隐蔽性的影响,非常容易被忽视,进而引发网络安全问题。针对这种情况,还需要通过大数据挖掘技术实现病毒代码程序信息的有效收集,结合其共性进行分类,从而为网络安全防护机制的构建提供相应的数据支持[4]。第二,在数据处理方面的应用。在针对网络安全问题进行防护的过程中,借助数据挖掘技术能够对相关数据信息进行深入的挖掘和分析,并且可以根据关键信息对各种网络安全问题的源头加以明确。而由于网络安全问题并不是通过文字方式来攻击计算机系统的,大多以程序代码为主。所以,想要对网络安全水平进行有效的提升,就必须要针对各种网络程序代码实施转换和破解操作,从而将其变成容易识别的内容,以此来保证防护的及时性和有效性。而应用大数据挖掘技术,可以借助其数据处理模块,来识别和转化网络安全问题,进而明确数据源的所处位置、具体信息以及IP位置等,并通过深入的挖掘准确定位IP目标,明确安全问题的源头所在。在明确防护目标以后,会快速完成传播通道的封锁工作,从而避免安全问题出现传播、扩散的情况。除此之外,通过大数据挖掘技术,还能针对数据信息终端展开处理,通过对各项数据信息的归类、整理和分析,能够将网络安全问题的分析时间和破解效率有效提升,使相关数据信息的应用变得更为安全[5]。第三,在数据库方面的应用。借助关联数据库能够使大数据挖掘技术获得聚类分析功能,使其可以结合网络安全问题的各项特征对存在隐患问题的数据信息进行深入的分析与识别。例如,在计算机受到恶意行为攻击时,其基本特征、运行轨迹以及执行程序等情况都会被关联数据库记录下来,而结合关联数据库汇总集合之后的数据信息,对聚类分析算法进行应用,能够帮助大数据挖掘技术对各类安全问题的攻击规则进行充分的利用,从而实现网络病毒等安全问题的有效识别,达到提高网络安全水平的目的[6]。第四,对于网络安全而言,大数据挖掘技术的作用是非常重要的,借助该技术的数据挖掘模块以及规则库模块,对相关数据进行匹配,一旦出现较高的匹配度,就能够实现网络安全隐患的有效发掘。目前,人们在进行计算机系统应用的过程中,都会设置相应的安全防护软件,例如,腾讯管家、360防火墙等等,对这些软件功能进行有效的应用,能够为用户提供一定的便利,但在对这些防护软件进行实际应用的过程中,还存在精度不高的情况,无法对网络病毒属性进行准确的判断,之所以会如此,主要是由于其决策模块在功能方面还有待完善,导致规则运算条件缺乏约束力,而应用大数据挖掘技术则可以将上述问题有效解决。但在实际应用当中需要注意,虽然大数据挖掘技术能够根据数据规律特征完成病毒特征的有效归纳,但也需要有相应的决策模块作为支持,如此才能将各种网络安全问题有针对性地解决。反之,如果缺乏与之匹配的决策模块,则技术在应用当中也可能会出现误判的情况,导致数据类型无法匹配,为网络安全问题的侵入提供可乘之机[7]。第五,在数据预处理方面的应用。一般数据预处理主要是以决策条件以及病毒特征信息为基础进行后续归类、分析及审核操作的,针对数据预处理进行相关方案的合理编制,能够实现各类网络安全问题的信息验证工作,并通过关键数据参数的提取以及相关指标的验证,为防御系统的有效构建提供支持。因此,在应用大数据挖掘技术的过程中,可以借助数据预处理进行病毒类型以及系统漏洞的准确判断和分析,从而有效提高计算机系统对于网络安全问题的防护能力[8]。
3.3大数据挖掘技术应用的主要方向
对于网络安全防护而言,入侵检测是其主要的发展方向之一。而目前的入侵检测主要涉及两种形式,一种是正常入侵检测,另一种则是异常入侵检测,虽然两者有所差异,但在实际当中经常会对其进行联合应用,而在入侵检测当中应用大数据挖掘技术,则可以使入侵检测的效果得到极大的提升,进一步提高网络安全维护工作的效果。首先,是正常入侵检测。其主要是以正常网络行为为检测对象的,需要通过系统的分析建模,将正常模型特征筛选出来,通过正常模型特征和用户行为特征的对比来进行网络行为的判断,确认其正常与否,如果用户行为特征不符合正常模型特征,则会将其认定为异常入侵。而这种判断模式存在一定的误判情况,因此,需要应用大数据挖掘技术,根据数据信息的类别进行划分,使数据精准度能够得到尽可能地提升,使入侵检测质量得到相应的保证[9]。其次,是异常入侵检测。顾名思义,该项检测主要是针对异常行为进行检测的,其能够通过异常数据的收集以及相关模型的构建,根据已经发生过的入侵行为做好特征汇总及分析工作,以此来提高异常数据模型的丰富性和全面性。这样,一旦出现非法入侵行为,入侵检测技术就能检测到与之前相似的特征,并实现入侵行为的快速识别与控制。在异常入侵检测方面,其数据信息较为简单,构建数据模型也比较容易,但其只能对曾经出现过的异常入侵行为进行检测,对于之前没有成功侵入系统或者是没有发生的入侵特征,难以进行准确的识别,所以其漏洞还比较多。而借助大数据挖掘技术,能够提高入侵检测对于未知入侵行为的检测能力。这主要是应用数据关联技术,提取历史入侵行为的相关数据,并通过数据分析、参数设定对入侵行为路径进行深入的挖掘,同时应用相应的算法对入侵行为进行科学的预测,使异常入侵检测可以及时的预测和检出未知入侵行为,提高其防护效果[10]。
4结语
综上所述,在网络安全当中对大数据挖掘技术加强应用,能够使网络安全水平得到极大的提升,这对于计算机网络的安全应用有着非常积极的作用。因此,相关领域应该对该项技术保持高度的重视,应结合实际对其进行合理的应用,使其能够在网络安全防护当中发挥更大的作用。
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。注:本文为网友上传,不代表本站观点,与本站立场无关。举报文章
猜你喜欢
- 2022-07-11 文教论文-中医药大学小儿推拿学课程发展浅析范文
- 2022-05-13 论文写作可以展现出一个人的才华,需要具备专业能力
- 2022-04-22 写职称论文基本的要求是什么呢?
- 2022-03-10 留学生论文范文参考:Introducing a Sugar Tax in New Zealand
- 2022-03-19 汉语言文学本科毕业论文开题报告范例
- 2022-03-23 博士论文对于博士生来说重要吗?
- 2022-03-16 人力资源论文80例之研究生论文参考文献格式
- 2022-04-02 论文开题报告有哪些问题需要注意
- 2022-04-24 研究生毕业论文查重率多少合格
- 2022-03-24 MBA学位论文要注意哪些问题
- 搜索
-
- 2022-03-16博士论文一般多少字
- 2022-03-28硕士论文提纲写作顺序:注意段落的逻辑关系
- 2022-03-19一篇高质量的文献综述如何写
- 2022-05-25本科论文答辩策略之如何写答辩稿?
- 2022-04-06硕士论文摘要写作技巧
- 2022-03-24博士论文写完大概需要多长时间呢?
- 2022-03-16工商管理学位论文研究方法有哪些
- 2022-06-20如何安排硕士论文开题报告时间?
- 2022-04-11国际贸易硕士论文 企业生产力与对外直接投资 一基于中国工业企业的实证研究
- 2022-06-20硕士论文查重率多少比较合适?
- 2024-03-06期刊论文查重从哪里查
- 2022-08-01研究生毕业论文的开题报告怎么写?
- 2022-08-01如何快速确定毕业论文题目毕业论文选题技巧
- 2022-07-19工商管理毕业论文怎么写?
- 2022-07-19如何写论文——毕业论文的排版要严格与校内统一格式一致
- 2022-07-19毕业论文和期刊论文的要求不同
- 2022-07-14高级审计师是否需要发表论文
- 2022-07-12论文框架开始分析影响问题的因素
- 2022-07-11文教论文-中医药大学小儿推拿学课程发展浅析范文
- 2022-07-11文体论文-初中中长跑训练策略研究范文
- 2022-05-05致谢算重复率吗?论文致谢要查重吗 如何降低致谢重复率?
- 2022-03-16留学生论文辅导范文:Artificial Intelligence and Approaches to Music Education
- 2022-03-15北京某法学院本科毕业论文格式要求
- 2022-04-20什么是硕博研究生学位论文盲审?
- 2022-04-21硕士论文怎么写与范文(举例子:自然资源非市场价值: 原理及应用分析)
- 2022-03-16如何写出一篇高质量的MBA论文
- 2022-03-16法学案例分析论文研究生论文开题报告怎么写
- 2022-04-22研究生毕业设计论文会查重吗?
- 2022-03-16社会学研究论文摘要怎么写
- 2022-04-01硕士论文的重复率不可以超出是多少