公务员期刊网 论文中心 正文

大数据挖掘技术在网络安全中应用

大数据挖掘技术在网络安全中应用

摘要:本文就大数据挖掘技术在网络安全中的应用与研究进行讨论,在对大数据技术加以了解的同时,明确网络安全现状,并对大数据挖掘技术的具体应用进行深入的探讨和描述,希望能够为该项技术的有效应用提供支持,进一步提高网络的安全水平。

关键词:大数据挖掘技术;网络安全;应用

随着科技的进步以及国民经济的发展,计算机网络已经实现了全面的普及和覆盖,为人们的生产生活带来了极大的便利,但网络本身具有较强的开放性,在人们对其进行全面应用的情况下,随之而来的还有各种各样的安全问题,如果不能对这些问题进行有效的防控,非常容易对用户的切身利益造成损害。而大数据挖掘技术是提高网络安全水平的重要手段之一,将其应用在网络安全当中,能够为人们营造更为安全的用网环境,因此,针对该项技术的应用加强研究是很有必要的。

1浅析大数据挖掘技术

所谓的大数据挖掘技术,实际就是一种针对特定范围内各项数据进行识别、检测、分类和归集,并实现数据规律以及内在关联有效分析的技术。其主要是由三部分内容构成,包括数据表达、数据规律以及数据准备等。具体而言,该项技术对于数据的挖掘主要是通过数据挖掘模式以及数据挖掘引擎的设计与应用来实现的,按照预设的挖掘模式促使数据挖掘引擎根据特定的要求对数据进行分类和归集,并对数据中的规律展开挖掘,进而明确数据间的潜在关系,为数据的有效分析提供支持。虽然大数据挖掘技术具有诸多的优势,但在对其进行应用的过程中,往往需要经历一个相对复杂的操作流程,所以,在对该项技术进行应用以前,必须要结合实际需求将相应的规划准备工作做好。而对于数据挖掘技术来说,数据预处理是一项非常关键的内容,能否保证预处理的质量,将会对数据挖掘技术的效用发挥造成直接影响[1]。

2网络安全现状

2.1容易受到病毒的影响

对于网络安全而言,网络病毒有着巨大的威胁,其主要是由相关人员在软件编程期间应用了具有一定破坏力的代码、数据或功能,一旦这种软件或者是程序在计算机当中使用,就可能会造成恶意下载、信息丢失,甚至是计算机瘫痪等情况。而由于大部分网络用户对于病毒的了解十分有限,再加上病毒本身具有较强的感染力和破坏力,导致很多用户在不知不觉中就会受到病毒的侵害。

2.2容易受到黑客的入侵

随着互联网的全面覆盖及普及应用,黑客入侵也逐渐成为了影响网络安全的重要因素之一,相比于其他形式的安全影响因素,黑客入侵的防控难度是最高的,其主要是由一些精通计算机网络的不法分子利用计算机网络的漏洞进行恶意攻击,攻击范围从单个计算机到整个局域网,一旦受到黑客的入侵,黑客可能会对个人或者是单位的重要信息进行窃取和篡改,从而为其带来巨大的经济损失[2]。

3大数据挖掘技术在网络安全中的具体应用

3.1数据挖掘技术的应用流程

从某种程度上来讲,不管是何种网络安全问题,其对于网络安全的侵害都是有迹可循的,尤其是对网络病毒而言。借助数据挖掘技术,能够通过相应的技术手段对用户的各项数据进行分类、归集和评估,进而达到动态扫描系统数据的目的。在应用大数据挖掘技术对网络安全问题进行防范的过程中,由于其应用流程较为复杂,涉及到的数据量也相对较多,所以需要对各环节的特征进行清晰的掌握,并对其进行合理的规划,构建多个分析模块,以此来保证网络应用的安全性。而具体模块如下:第一,数据源模块。这一模块的作用在于,能够将网络发送或者是接收的数据进行截获、转存、编辑以及重发等,在通过该模块针对原始数据包实施处理和传输以后,才能将其传输至预处理模块当中进行处理和发送。第二,预处理模块,在该模块当中涉及到多种数据处理工具,能够满足多种数据类型的预处理需求,因此,该模块也是数据挖掘技术的核心所在。该模块的工作内容包括特征标准化、变化数值映射以及原始数据规范化,通过该模块能够将数据挖掘效率有效提升,进而达到降低挖掘成本的目的。第三,数据挖掘模块。其涉及到多种信息处理方法,包括统计方法、事例推理、模糊集、遗传算法以及决策树等等,利用该模块能够对数据库当中的各项信息进行有效的分析和处理,并将完成处理的信息发送至决策模块当中。第四,规则库模块,通过该模块能够有效记录各种网络安全问题的主要特征,如,对异常入侵、恶意攻击以及网络病毒等安全特征进行记录,并对其特征进行总结和分类,从而为后续的网络安全防护提供相应的理论支持。第五,决策模块,利用该模块能够推动规则库模块和数据挖掘模块的有效匹配,换言之,如果在两个模块当中存在匹配度较高的数据,说明网络安全已经受到了一定的威胁。例如,可能有网络病毒隐藏在数据包当中,需要通过相关措施的有效应用对其进行防控[3]。

3.2数据挖掘技术的应用机制

第一,在数据收集方面的应用。随着大数据时代的来临,网络当中信息呈现了爆发式的增长趋势,在此过程中,个人隐私数据急剧增加,这种发展形势也对网络安全问题提出了较高的要求。要求在网络安全当中要针对个人隐私进行有效的保护,借助数据挖掘技术对相关数据信息当中的网络安全问题加以寻找,以网络病毒为例。其通常是以代码的形式出现,能够在计算机系统当中进行有效的渗透,在对系统造成破坏的同时,对网络数据信息造成泄漏和损坏。对其应用大数据挖掘技术,能够将数据信息当中隐藏的病毒程序挖掘出来,避免出现恶意攻击以及异常入侵等情况。之所以能够产生这种效果,主要是由于大数据挖掘技术能够针对各种代码程序展开分析,并对代码程序中的关键点加以明确,从而将各程序当中存在的问题及时的发现,使用相关措施进行有效的处理。通常网络病毒程序和计算机当中的部分软件是十分相似的,且受到其隐蔽性的影响,非常容易被忽视,进而引发网络安全问题。针对这种情况,还需要通过大数据挖掘技术实现病毒代码程序信息的有效收集,结合其共性进行分类,从而为网络安全防护机制的构建提供相应的数据支持[4]。第二,在数据处理方面的应用。在针对网络安全问题进行防护的过程中,借助数据挖掘技术能够对相关数据信息进行深入的挖掘和分析,并且可以根据关键信息对各种网络安全问题的源头加以明确。而由于网络安全问题并不是通过文字方式来攻击计算机系统的,大多以程序代码为主。所以,想要对网络安全水平进行有效的提升,就必须要针对各种网络程序代码实施转换和破解操作,从而将其变成容易识别的内容,以此来保证防护的及时性和有效性。而应用大数据挖掘技术,可以借助其数据处理模块,来识别和转化网络安全问题,进而明确数据源的所处位置、具体信息以及IP位置等,并通过深入的挖掘准确定位IP目标,明确安全问题的源头所在。在明确防护目标以后,会快速完成传播通道的封锁工作,从而避免安全问题出现传播、扩散的情况。除此之外,通过大数据挖掘技术,还能针对数据信息终端展开处理,通过对各项数据信息的归类、整理和分析,能够将网络安全问题的分析时间和破解效率有效提升,使相关数据信息的应用变得更为安全[5]。第三,在数据库方面的应用。借助关联数据库能够使大数据挖掘技术获得聚类分析功能,使其可以结合网络安全问题的各项特征对存在隐患问题的数据信息进行深入的分析与识别。例如,在计算机受到恶意行为攻击时,其基本特征、运行轨迹以及执行程序等情况都会被关联数据库记录下来,而结合关联数据库汇总集合之后的数据信息,对聚类分析算法进行应用,能够帮助大数据挖掘技术对各类安全问题的攻击规则进行充分的利用,从而实现网络病毒等安全问题的有效识别,达到提高网络安全水平的目的[6]。第四,对于网络安全而言,大数据挖掘技术的作用是非常重要的,借助该技术的数据挖掘模块以及规则库模块,对相关数据进行匹配,一旦出现较高的匹配度,就能够实现网络安全隐患的有效发掘。目前,人们在进行计算机系统应用的过程中,都会设置相应的安全防护软件,例如,腾讯管家、360防火墙等等,对这些软件功能进行有效的应用,能够为用户提供一定的便利,但在对这些防护软件进行实际应用的过程中,还存在精度不高的情况,无法对网络病毒属性进行准确的判断,之所以会如此,主要是由于其决策模块在功能方面还有待完善,导致规则运算条件缺乏约束力,而应用大数据挖掘技术则可以将上述问题有效解决。但在实际应用当中需要注意,虽然大数据挖掘技术能够根据数据规律特征完成病毒特征的有效归纳,但也需要有相应的决策模块作为支持,如此才能将各种网络安全问题有针对性地解决。反之,如果缺乏与之匹配的决策模块,则技术在应用当中也可能会出现误判的情况,导致数据类型无法匹配,为网络安全问题的侵入提供可乘之机[7]。第五,在数据预处理方面的应用。一般数据预处理主要是以决策条件以及病毒特征信息为基础进行后续归类、分析及审核操作的,针对数据预处理进行相关方案的合理编制,能够实现各类网络安全问题的信息验证工作,并通过关键数据参数的提取以及相关指标的验证,为防御系统的有效构建提供支持。因此,在应用大数据挖掘技术的过程中,可以借助数据预处理进行病毒类型以及系统漏洞的准确判断和分析,从而有效提高计算机系统对于网络安全问题的防护能力[8]。

3.3大数据挖掘技术应用的主要方向

对于网络安全防护而言,入侵检测是其主要的发展方向之一。而目前的入侵检测主要涉及两种形式,一种是正常入侵检测,另一种则是异常入侵检测,虽然两者有所差异,但在实际当中经常会对其进行联合应用,而在入侵检测当中应用大数据挖掘技术,则可以使入侵检测的效果得到极大的提升,进一步提高网络安全维护工作的效果。首先,是正常入侵检测。其主要是以正常网络行为为检测对象的,需要通过系统的分析建模,将正常模型特征筛选出来,通过正常模型特征和用户行为特征的对比来进行网络行为的判断,确认其正常与否,如果用户行为特征不符合正常模型特征,则会将其认定为异常入侵。而这种判断模式存在一定的误判情况,因此,需要应用大数据挖掘技术,根据数据信息的类别进行划分,使数据精准度能够得到尽可能地提升,使入侵检测质量得到相应的保证[9]。其次,是异常入侵检测。顾名思义,该项检测主要是针对异常行为进行检测的,其能够通过异常数据的收集以及相关模型的构建,根据已经发生过的入侵行为做好特征汇总及分析工作,以此来提高异常数据模型的丰富性和全面性。这样,一旦出现非法入侵行为,入侵检测技术就能检测到与之前相似的特征,并实现入侵行为的快速识别与控制。在异常入侵检测方面,其数据信息较为简单,构建数据模型也比较容易,但其只能对曾经出现过的异常入侵行为进行检测,对于之前没有成功侵入系统或者是没有发生的入侵特征,难以进行准确的识别,所以其漏洞还比较多。而借助大数据挖掘技术,能够提高入侵检测对于未知入侵行为的检测能力。这主要是应用数据关联技术,提取历史入侵行为的相关数据,并通过数据分析、参数设定对入侵行为路径进行深入的挖掘,同时应用相应的算法对入侵行为进行科学的预测,使异常入侵检测可以及时的预测和检出未知入侵行为,提高其防护效果[10]。

4结语

综上所述,在网络安全当中对大数据挖掘技术加强应用,能够使网络安全水平得到极大的提升,这对于计算机网络的安全应用有着非常积极的作用。因此,相关领域应该对该项技术保持高度的重视,应结合实际对其进行合理的应用,使其能够在网络安全防护当中发挥更大的作用。

作者:吴艺妮 单位:安徽绿海商务职业学院

相关热门标签