前言:想要寫出一篇引人入勝的文章?我們特意為您整理了大數(shù)據(jù)挖掘技術在網絡安全中應用范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:本文就大數(shù)據(jù)挖掘技術在網絡安全中的應用與研究進行討論,在對大數(shù)據(jù)技術加以了解的同時,明確網絡安全現(xiàn)狀,并對大數(shù)據(jù)挖掘技術的具體應用進行深入的探討和描述,希望能夠為該項技術的有效應用提供支持,進一步提高網絡的安全水平。
關鍵詞:大數(shù)據(jù)挖掘技術;網絡安全;應用
隨著科技的進步以及國民經濟的發(fā)展,計算機網絡已經實現(xiàn)了全面的普及和覆蓋,為人們的生產生活帶來了極大的便利,但網絡本身具有較強的開放性,在人們對其進行全面應用的情況下,隨之而來的還有各種各樣的安全問題,如果不能對這些問題進行有效的防控,非常容易對用戶的切身利益造成損害。而大數(shù)據(jù)挖掘技術是提高網絡安全水平的重要手段之一,將其應用在網絡安全當中,能夠為人們營造更為安全的用網環(huán)境,因此,針對該項技術的應用加強研究是很有必要的。
1淺析大數(shù)據(jù)挖掘技術
所謂的大數(shù)據(jù)挖掘技術,實際就是一種針對特定范圍內各項數(shù)據(jù)進行識別、檢測、分類和歸集,并實現(xiàn)數(shù)據(jù)規(guī)律以及內在關聯(lián)有效分析的技術。其主要是由三部分內容構成,包括數(shù)據(jù)表達、數(shù)據(jù)規(guī)律以及數(shù)據(jù)準備等。具體而言,該項技術對于數(shù)據(jù)的挖掘主要是通過數(shù)據(jù)挖掘模式以及數(shù)據(jù)挖掘引擎的設計與應用來實現(xiàn)的,按照預設的挖掘模式促使數(shù)據(jù)挖掘引擎根據(jù)特定的要求對數(shù)據(jù)進行分類和歸集,并對數(shù)據(jù)中的規(guī)律展開挖掘,進而明確數(shù)據(jù)間的潛在關系,為數(shù)據(jù)的有效分析提供支持。雖然大數(shù)據(jù)挖掘技術具有諸多的優(yōu)勢,但在對其進行應用的過程中,往往需要經歷一個相對復雜的操作流程,所以,在對該項技術進行應用以前,必須要結合實際需求將相應的規(guī)劃準備工作做好。而對于數(shù)據(jù)挖掘技術來說,數(shù)據(jù)預處理是一項非常關鍵的內容,能否保證預處理的質量,將會對數(shù)據(jù)挖掘技術的效用發(fā)揮造成直接影響[1]。
2網絡安全現(xiàn)狀
2.1容易受到病毒的影響
對于網絡安全而言,網絡病毒有著巨大的威脅,其主要是由相關人員在軟件編程期間應用了具有一定破壞力的代碼、數(shù)據(jù)或功能,一旦這種軟件或者是程序在計算機當中使用,就可能會造成惡意下載、信息丟失,甚至是計算機癱瘓等情況。而由于大部分網絡用戶對于病毒的了解十分有限,再加上病毒本身具有較強的感染力和破壞力,導致很多用戶在不知不覺中就會受到病毒的侵害。
2.2容易受到黑客的入侵
隨著互聯(lián)網的全面覆蓋及普及應用,黑客入侵也逐漸成為了影響網絡安全的重要因素之一,相比于其他形式的安全影響因素,黑客入侵的防控難度是最高的,其主要是由一些精通計算機網絡的不法分子利用計算機網絡的漏洞進行惡意攻擊,攻擊范圍從單個計算機到整個局域網,一旦受到黑客的入侵,黑客可能會對個人或者是單位的重要信息進行竊取和篡改,從而為其帶來巨大的經濟損失[2]。
3大數(shù)據(jù)挖掘技術在網絡安全中的具體應用
3.1數(shù)據(jù)挖掘技術的應用流程
從某種程度上來講,不管是何種網絡安全問題,其對于網絡安全的侵害都是有跡可循的,尤其是對網絡病毒而言。借助數(shù)據(jù)挖掘技術,能夠通過相應的技術手段對用戶的各項數(shù)據(jù)進行分類、歸集和評估,進而達到動態(tài)掃描系統(tǒng)數(shù)據(jù)的目的。在應用大數(shù)據(jù)挖掘技術對網絡安全問題進行防范的過程中,由于其應用流程較為復雜,涉及到的數(shù)據(jù)量也相對較多,所以需要對各環(huán)節(jié)的特征進行清晰的掌握,并對其進行合理的規(guī)劃,構建多個分析模塊,以此來保證網絡應用的安全性。而具體模塊如下:第一,數(shù)據(jù)源模塊。這一模塊的作用在于,能夠將網絡發(fā)送或者是接收的數(shù)據(jù)進行截獲、轉存、編輯以及重發(fā)等,在通過該模塊針對原始數(shù)據(jù)包實施處理和傳輸以后,才能將其傳輸至預處理模塊當中進行處理和發(fā)送。第二,預處理模塊,在該模塊當中涉及到多種數(shù)據(jù)處理工具,能夠滿足多種數(shù)據(jù)類型的預處理需求,因此,該模塊也是數(shù)據(jù)挖掘技術的核心所在。該模塊的工作內容包括特征標準化、變化數(shù)值映射以及原始數(shù)據(jù)規(guī)范化,通過該模塊能夠將數(shù)據(jù)挖掘效率有效提升,進而達到降低挖掘成本的目的。第三,數(shù)據(jù)挖掘模塊。其涉及到多種信息處理方法,包括統(tǒng)計方法、事例推理、模糊集、遺傳算法以及決策樹等等,利用該模塊能夠對數(shù)據(jù)庫當中的各項信息進行有效的分析和處理,并將完成處理的信息發(fā)送至決策模塊當中。第四,規(guī)則庫模塊,通過該模塊能夠有效記錄各種網絡安全問題的主要特征,如,對異常入侵、惡意攻擊以及網絡病毒等安全特征進行記錄,并對其特征進行總結和分類,從而為后續(xù)的網絡安全防護提供相應的理論支持。第五,決策模塊,利用該模塊能夠推動規(guī)則庫模塊和數(shù)據(jù)挖掘模塊的有效匹配,換言之,如果在兩個模塊當中存在匹配度較高的數(shù)據(jù),說明網絡安全已經受到了一定的威脅。例如,可能有網絡病毒隱藏在數(shù)據(jù)包當中,需要通過相關措施的有效應用對其進行防控[3]。
3.2數(shù)據(jù)挖掘技術的應用機制
第一,在數(shù)據(jù)收集方面的應用。隨著大數(shù)據(jù)時代的來臨,網絡當中信息呈現(xiàn)了爆發(fā)式的增長趨勢,在此過程中,個人隱私數(shù)據(jù)急劇增加,這種發(fā)展形勢也對網絡安全問題提出了較高的要求。要求在網絡安全當中要針對個人隱私進行有效的保護,借助數(shù)據(jù)挖掘技術對相關數(shù)據(jù)信息當中的網絡安全問題加以尋找,以網絡病毒為例。其通常是以代碼的形式出現(xiàn),能夠在計算機系統(tǒng)當中進行有效的滲透,在對系統(tǒng)造成破壞的同時,對網絡數(shù)據(jù)信息造成泄漏和損壞。對其應用大數(shù)據(jù)挖掘技術,能夠將數(shù)據(jù)信息當中隱藏的病毒程序挖掘出來,避免出現(xiàn)惡意攻擊以及異常入侵等情況。之所以能夠產生這種效果,主要是由于大數(shù)據(jù)挖掘技術能夠針對各種代碼程序展開分析,并對代碼程序中的關鍵點加以明確,從而將各程序當中存在的問題及時的發(fā)現(xiàn),使用相關措施進行有效的處理。通常網絡病毒程序和計算機當中的部分軟件是十分相似的,且受到其隱蔽性的影響,非常容易被忽視,進而引發(fā)網絡安全問題。針對這種情況,還需要通過大數(shù)據(jù)挖掘技術實現(xiàn)病毒代碼程序信息的有效收集,結合其共性進行分類,從而為網絡安全防護機制的構建提供相應的數(shù)據(jù)支持[4]。第二,在數(shù)據(jù)處理方面的應用。在針對網絡安全問題進行防護的過程中,借助數(shù)據(jù)挖掘技術能夠對相關數(shù)據(jù)信息進行深入的挖掘和分析,并且可以根據(jù)關鍵信息對各種網絡安全問題的源頭加以明確。而由于網絡安全問題并不是通過文字方式來攻擊計算機系統(tǒng)的,大多以程序代碼為主。所以,想要對網絡安全水平進行有效的提升,就必須要針對各種網絡程序代碼實施轉換和破解操作,從而將其變成容易識別的內容,以此來保證防護的及時性和有效性。而應用大數(shù)據(jù)挖掘技術,可以借助其數(shù)據(jù)處理模塊,來識別和轉化網絡安全問題,進而明確數(shù)據(jù)源的所處位置、具體信息以及IP位置等,并通過深入的挖掘準確定位IP目標,明確安全問題的源頭所在。在明確防護目標以后,會快速完成傳播通道的封鎖工作,從而避免安全問題出現(xiàn)傳播、擴散的情況。除此之外,通過大數(shù)據(jù)挖掘技術,還能針對數(shù)據(jù)信息終端展開處理,通過對各項數(shù)據(jù)信息的歸類、整理和分析,能夠將網絡安全問題的分析時間和破解效率有效提升,使相關數(shù)據(jù)信息的應用變得更為安全[5]。第三,在數(shù)據(jù)庫方面的應用。借助關聯(lián)數(shù)據(jù)庫能夠使大數(shù)據(jù)挖掘技術獲得聚類分析功能,使其可以結合網絡安全問題的各項特征對存在隱患問題的數(shù)據(jù)信息進行深入的分析與識別。例如,在計算機受到惡意行為攻擊時,其基本特征、運行軌跡以及執(zhí)行程序等情況都會被關聯(lián)數(shù)據(jù)庫記錄下來,而結合關聯(lián)數(shù)據(jù)庫匯總集合之后的數(shù)據(jù)信息,對聚類分析算法進行應用,能夠幫助大數(shù)據(jù)挖掘技術對各類安全問題的攻擊規(guī)則進行充分的利用,從而實現(xiàn)網絡病毒等安全問題的有效識別,達到提高網絡安全水平的目的[6]。第四,對于網絡安全而言,大數(shù)據(jù)挖掘技術的作用是非常重要的,借助該技術的數(shù)據(jù)挖掘模塊以及規(guī)則庫模塊,對相關數(shù)據(jù)進行匹配,一旦出現(xiàn)較高的匹配度,就能夠實現(xiàn)網絡安全隱患的有效發(fā)掘。目前,人們在進行計算機系統(tǒng)應用的過程中,都會設置相應的安全防護軟件,例如,騰訊管家、360防火墻等等,對這些軟件功能進行有效的應用,能夠為用戶提供一定的便利,但在對這些防護軟件進行實際應用的過程中,還存在精度不高的情況,無法對網絡病毒屬性進行準確的判斷,之所以會如此,主要是由于其決策模塊在功能方面還有待完善,導致規(guī)則運算條件缺乏約束力,而應用大數(shù)據(jù)挖掘技術則可以將上述問題有效解決。但在實際應用當中需要注意,雖然大數(shù)據(jù)挖掘技術能夠根據(jù)數(shù)據(jù)規(guī)律特征完成病毒特征的有效歸納,但也需要有相應的決策模塊作為支持,如此才能將各種網絡安全問題有針對性地解決。反之,如果缺乏與之匹配的決策模塊,則技術在應用當中也可能會出現(xiàn)誤判的情況,導致數(shù)據(jù)類型無法匹配,為網絡安全問題的侵入提供可乘之機[7]。第五,在數(shù)據(jù)預處理方面的應用。一般數(shù)據(jù)預處理主要是以決策條件以及病毒特征信息為基礎進行后續(xù)歸類、分析及審核操作的,針對數(shù)據(jù)預處理進行相關方案的合理編制,能夠實現(xiàn)各類網絡安全問題的信息驗證工作,并通過關鍵數(shù)據(jù)參數(shù)的提取以及相關指標的驗證,為防御系統(tǒng)的有效構建提供支持。因此,在應用大數(shù)據(jù)挖掘技術的過程中,可以借助數(shù)據(jù)預處理進行病毒類型以及系統(tǒng)漏洞的準確判斷和分析,從而有效提高計算機系統(tǒng)對于網絡安全問題的防護能力[8]。
3.3大數(shù)據(jù)挖掘技術應用的主要方向
對于網絡安全防護而言,入侵檢測是其主要的發(fā)展方向之一。而目前的入侵檢測主要涉及兩種形式,一種是正常入侵檢測,另一種則是異常入侵檢測,雖然兩者有所差異,但在實際當中經常會對其進行聯(lián)合應用,而在入侵檢測當中應用大數(shù)據(jù)挖掘技術,則可以使入侵檢測的效果得到極大的提升,進一步提高網絡安全維護工作的效果。首先,是正常入侵檢測。其主要是以正常網絡行為為檢測對象的,需要通過系統(tǒng)的分析建模,將正常模型特征篩選出來,通過正常模型特征和用戶行為特征的對比來進行網絡行為的判斷,確認其正常與否,如果用戶行為特征不符合正常模型特征,則會將其認定為異常入侵。而這種判斷模式存在一定的誤判情況,因此,需要應用大數(shù)據(jù)挖掘技術,根據(jù)數(shù)據(jù)信息的類別進行劃分,使數(shù)據(jù)精準度能夠得到盡可能地提升,使入侵檢測質量得到相應的保證[9]。其次,是異常入侵檢測。顧名思義,該項檢測主要是針對異常行為進行檢測的,其能夠通過異常數(shù)據(jù)的收集以及相關模型的構建,根據(jù)已經發(fā)生過的入侵行為做好特征匯總及分析工作,以此來提高異常數(shù)據(jù)模型的豐富性和全面性。這樣,一旦出現(xiàn)非法入侵行為,入侵檢測技術就能檢測到與之前相似的特征,并實現(xiàn)入侵行為的快速識別與控制。在異常入侵檢測方面,其數(shù)據(jù)信息較為簡單,構建數(shù)據(jù)模型也比較容易,但其只能對曾經出現(xiàn)過的異常入侵行為進行檢測,對于之前沒有成功侵入系統(tǒng)或者是沒有發(fā)生的入侵特征,難以進行準確的識別,所以其漏洞還比較多。而借助大數(shù)據(jù)挖掘技術,能夠提高入侵檢測對于未知入侵行為的檢測能力。這主要是應用數(shù)據(jù)關聯(lián)技術,提取歷史入侵行為的相關數(shù)據(jù),并通過數(shù)據(jù)分析、參數(shù)設定對入侵行為路徑進行深入的挖掘,同時應用相應的算法對入侵行為進行科學的預測,使異常入侵檢測可以及時的預測和檢出未知入侵行為,提高其防護效果[10]。
4結語
綜上所述,在網絡安全當中對大數(shù)據(jù)挖掘技術加強應用,能夠使網絡安全水平得到極大的提升,這對于計算機網絡的安全應用有著非常積極的作用。因此,相關領域應該對該項技術保持高度的重視,應結合實際對其進行合理的應用,使其能夠在網絡安全防護當中發(fā)揮更大的作用。
作者:吳藝妮 單位:安徽綠海商務職業(yè)學院