基于数据挖掘技术的信息安全系统开发研究
2022-08-17
来源:易榕旅网
SYS SECURITY 系统安全 基于数据挖掘技术的信息安全系统开发研究 ◆张丽霞 摘要:随着信息技术的发展与进步,大数据时代已经悄然走进人们身边,云计算技术的运用已经 随处可见,并改变和影响着人们的生活。在此基础上,数据挖掘技术产生并发展,其在信息安全系统 开发和建设方面产生重要影响和作用,以数据挖掘技术为依托构建相应的信息安全系统则更加能够让 网络信息建设可靠、安全。 关键词:数据挖掘技术;信息安全系统;开发研究 一、数据挖掘的主要任务 在数据挖掘的主要任务中,包含关联分析、聚类分析、异常 检测等任务。关联分析也叫频繁模式分析,其指的是就同一任务 或者统一事件的查找过程中,另一事件也同样会发生相同规律, 两者之间具有紧密联系。聚类分析主要是的是对各个数据内在的 规律摸索,以及牦 分析,通过对糕 和规律进行对比,依照特 点和规律进行数据源分类,使其成为若干个数据库。异常检测指 的是对数据样本的范本进行建设,利用这一范本,与数据源中所 存在的数据开展对比分析T作,将数据中的异常样本查找出来 。 在监督学习中,主要包含分类与预测两种形式,利用已知样本的 类型与大小,对新到样本开展有关预测活动。 二、基于数据挖掘的网络信息安全策略 1.安全的网络 唬 (1)对控制技术进行隔离与访问,包括物理隔离、可信网 络隔离、逻辑隔离与不可信网络隔离,相关用户如果需要进行网 络资源搜集或者访问,需要得到相关授权。 (2)对防病毒技术进行运用,由于网络安全已受到病毒的 严重威胁,应当对病毒预警、防护以及应急机制进行建设,确保 网络的安全J生; (3)通过网络入侵检测技术的应用,能够对非法入侵者的 破坏行为及时发现,并依照存在的隐患进行预警机制的建设。网 络安全环境的建设还包括对系统安全『生开展定期分析,在第一时 间对系统漏洞进行查找,并制定有关解决措施; (4)通过有关分析审计工作的开展,可以对计算机网络中 的各种运行活动进行记录,不仅可以对网络访问者予以确定,而 且还能够对系统的使用情况i 亍}己录; (5)通过网络备份与灾难恢复工作,能够利用最短的时间 回复已破坏的系统。 2.保证数据挖掘信包安全的策略。安全的数据挖掘信息指的 是数据挖掘信息的储存、传送以及运用工作的安全l生。在数据挖 掘信息的存储安全中,主要包括其物理完整性、逻辑完整性以及 保密l生。利用数据完整『生技术、数据传输加密技术以及防抵赖性 技术,使数据挖掘信息传送的安全『生得到充分保障。数据挖掘信 息运用的安全『生指的是针对网络中的主体,应当开展有关验证工 作,预防非授权主体对网络资源进行私自运用。 3.基于数据挖掘的网络安全数据分析策略 (1)关联性分析。在一次攻击行为中,利用源地址、目的 地址以及攻击类型这三要素,通过三要素之间的随意指定或组合, 都能够将具备一定意义的网络攻击态势反映出来。 (2)事件预测机制。对某一事件的发展情况进行跟踪,通 过数据聚类算法的应用,对依照网络事件所构建的漠型进行分析, 进而做出判定。一般来说,规模比较大的网络事件中,扩散一般 是其所呈现的重要特征。 (3)可控数量预测模型。利用对事件中受控主机状态增长 数量进行观测,判断该事件的感染能力。所谓的受控主机状态增 长指的是,先前未检测出主机受到某类攻击,利用有关检测,对 其 变 曾长隋况予以发现 。 (4)分析处理模型。通过分析处理模型,能够科学分析运 营商事件处理反馈隋况,并对其针对被控主机的处理能力进行判 定。利用对所有运营商所开展的综合评估,能够对其管辖范围内 的主棚友b理能力予以综合判断。 (5)网络安全数据分析模型。针对网络事件i井j 分析, 通过分析构建相应模型,结合模型进行异常隋况的跟进和跟踪, 从而为网络安全环境的营造创造条件。其运行过程主要包括两个 阶段:①在学习阶段中,用户主要是对事件进行确定,并在计算 机系统中进行定义,对各个时间段所发生的安全事件数量进行统 计。一般来说,统计以小时为单位,单位时间内的安全事件平均 数为X,方差为 。②在实时检测阶段中,根据时间间隔各类 安全事件的数量X;对安全事件数量是否出现异常隋况进行判定, xi-x<cro 正常的安全事 cr0 xi—x<2ty0轻度异常的安全事件数量 2o-0 xi—x<3cr0中度异常的安全事件数量 xi.x≥3o-0重度异常的安全事件数量 在建设模型的过程中开展有关配置工作,依据不同的情形, 对该参数进行调整,各类安全事件数量异常的最高值也就是安全 事件数量指标值。 三、结语 云计算和大数据时代都对信息技术提 了更高的安全要求和 标准,网络安全系统的构建影响着人们的生活和生产,并对相关 的数据起到重要保护作用。结合数据挖掘技术进行信包安全系统 的开发和建设,则能够更好地促进网络安全洼的提升,能够有效 抵制网络不法分子的侵袭,让网络安全l生真正为人们的生活工作 提供帮助。 参考文献 赵悦品.网络信息安全防范与Web数据挖掘系统的设计与实现[I1. { 弋电子技术,2017, )㈣:61~65. 12J梁雪霆.数据挖掘技术的计算机网络病毒防街技术研究IJ].科技经济 市场,2016(01):25 (作者单位:菏泽学院计算机学院) 僖自五婶丁 l,n1 R E,n q