公务员期刊网 论文中心 正文

数据挖掘技术的信息安全开发研究

数据挖掘技术的信息安全开发研究

摘要:随着信息技术的发展与进步,大数据时代已经悄然走进人们身边,云计算技术的运用已经随处可见,并改变和影响着人们的生活。在此基础上,数据挖掘技术产生并发展,其在信息安全系统开发和建设方面产生重要影响和作用,以数据挖掘技术为依托构建相应的信息安全系统则更加能够让网络信息建设可靠、安全。

关键词:数据挖掘技术;信息安全系统;开发研究

一、数据挖掘的主要任务

在数据挖掘的主要任务中,包含关联分析、聚类分析、异常检测等任务。关联分析也叫频繁模式分析,其指的是就同一任务或者统一事件的查找过程中,另一事件也同样会发生相同规律,两者之间具有紧密联系。聚类分析主要是的是对各个数据内在的规律摸索,以及特点分析,通过对特点和规律进行对比,依照特点和规律进行数据源分类,使其成为若干个数据库。异常检测指的是对数据样本的范本进行建设,利用这一范本,与数据源中所存在的数据开展对比分析工作,将数据中的异常样本查找出来[1]。在监督学习中,主要包含分类与预测两种形式,利用已知样本的类型与大小,对新到样本开展有关预测活动。

二、基于数据挖掘的网络信息安全策略

1.安全的网络环境(1)对控制技术进行隔离与访问,包括物理隔离、可信网络隔离、逻辑隔离与不可信网络隔离,相关用户如果需要进行网络资源搜集或者访问,需要得到相关授权。(2)对防病毒技术进行运用,由于网络安全已受到病毒的严重威胁,应当对病毒预警、防护以及应急机制进行建设,确保网络的安全性;(3)通过网络入侵检测技术的应用,能够对非法入侵者的破坏行为及时发现,并依照存在的隐患进行预警机制的建设。网络安全环境的建设还包括对系统安全性开展定期分析,在第一时间对系统漏洞进行查找,并制定有关解决措施;(4)通过有关分析审计工作的开展,可以对计算机网络中的各种运行活动进行记录,不仅可以对网络访问者予以确定,而且还能够对系统的使用情况进行记录;(5)通过网络备份与灾难恢复工作,能够利用最短的时间回复已破坏的系统。2.保证数据挖掘信息安全的策略。安全的数据挖掘信息指的是数据挖掘信息的储存、传送以及运用工作的安全性。在数据挖掘信息的存储安全中,主要包括其物理完整性、逻辑完整性以及保密性。利用数据完整性技术、数据传输加密技术以及防抵赖性技术,使数据挖掘信息传送的安全性得到充分保障。数据挖掘信息运用的安全性指的是针对网络中的主体,应当开展有关验证工作,预防非授权主体对网络资源进行私自运用。3.基于数据挖掘的网络安全数据分析策略(1)关联性分析。在一次攻击行为中,利用源地址、目的地址以及攻击类型这三要素,通过三要素之间的随意指定或组合,都能够将具备一定意义的网络攻击态势反映出来。(2)事件预测机制。对某一事件的发展情况进行跟踪,通过数据聚类算法的应用,对依照网络事件所构建的模型进行分析,进而做出判定。一般来说,规模比较大的网络事件中,扩散一般是其所呈现的重要特征。(3)可控数量预测模型。利用对事件中受控主机状态增长数量进行观测,判断该事件的感染能力。所谓的受控主机状态增长指的是,先前未检测出主机受到某类攻击,利用有关检测,对其状态变化增长情况予以发现[2]。(4)分析处理模型。通过分析处理模型,能够科学分析运营商事件处理反馈情况,并对其针对被控主机的处理能力进行判定。利用对所有运营商所开展的综合评估,能够对其管辖范围内的主机处理能力予以综合判断。(5)网络安全数据分析模型。针对网络事件进行数据分析,通过分析构建相应模型,结合模型进行异常情况的跟进和跟踪,从而为网络安全环境的营造创造条件。其运行过程主要包括两个阶段:① 在学习阶段中,用户主要是对事件进行确定,并在计算机系统中进行定义,对各个时间段所发生的安全事件数量进行统计。一般来说,统计以小时为单位,单位时间内的安全事件平均数为x,方差为σ。② 在实时检测阶段中,根据时间间隔各类安全事件的数量ix对安全事件数量是否出现异常情况进行判定,                           正常的安全事件数量                           轻度异常的安全事件数量                           中度异常的安全事件数量                           重度异常的安全事件数量在建设模型的过程中开展有关配置工作,依据不同的情形,对该参数进行调整,各类安全事件数量异常的最高值也就是安全事件数量指标值。

三、结语

云计算和大数据时代都对信息技术提出了更高的安全要求和标准,网络安全系统的构建影响着人们的生活和生产,并对相关的数据起到重要保护作用。结合数据挖掘技术进行信息安全系统的开发和建设,则能够更好地促进网络安全性的提升,能够有效抵制网络不法分子的侵袭,让网络安全性真正为人们的生活工作提供帮助。

参考文献

[1]赵悦品.网络信息安全防范与Web数据挖掘系统的设计与实现[J].现代电子技术,2017,40(04):61-65.

[2]梁雪霆.数据挖掘技术的计算机网络病毒防御技术研究[J].科技经济市场,2016(01):25.

作者:张丽霞 单位:菏泽学院计算机学院