前言:想要寫出一篇引人入勝的文章?我們特意為您整理了數據挖掘技術支持下網絡信息安全對策范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:在互聯網技術的發展過程中,云計算技術也得到了更加廣泛的應用。大數據時代已經到來,在大數據時代,網絡信息安全問題已成為網絡經濟發展的主要管理模塊。通過數據挖掘技術的應用,可以進行網絡信息安全防范模型的完善,從而在一定程度上提高網絡信息安全。文章根據現階段網絡信息環境下安全風險因素,對數據挖掘技術支持下的網絡信息安全管理進行了簡單的分析。
關鍵詞:數據挖掘技術;網絡信息;安全;對策
1網絡安全威脅
1.1網絡木馬及僵尸網絡
僵尸網絡、木馬病毒主要是在計算機網絡系統運行的過程中,利用相應計算機系統自身漏洞及病毒自動傳播功能,將一些隱蔽病毒導入服務器終端或者計算機網絡客戶端,從而促使與計算機網絡相連的設備都感染相應病毒。
1.2P2P下的Dos攻擊
基于P2P隱蔽性、可拓展性、開放性的特點,現階段部分違法人員利用互聯網物理結構開展邏輯網絡攻擊。通過木馬、病毒、蠕蟲等惡意信息偽裝,促使相應網絡資源使用者受到無意識損失,繼而導致整體網絡信息系統的損壞。
1.3拒絕服務攻擊
拒絕服務攻擊是網絡信息安全威脅的主要方面,依據我國工業與信息部門的《互聯網安全信息通報實施辦法》的相關內容,拒絕服務攻擊具有一定針對性,其主要是利用連續服務指令發出,控制服務器失去服務資源供給功能。同時拒絕正常網絡通信服務,最終導致服務器崩潰。
2數據挖掘技術支持下網絡信息安全管理模型構建
2.1數據挖掘技術概述
數據挖掘技術主要是基于用戶行為的新一代移動數據分析平臺,其具有實時全量采集用戶行為的能力。數據挖掘技術在實際應用中包括數據變換、數據清理、數據挖掘實施過程、模式評估和知識表示等幾個環節。其中數據挖掘主要是根據數據倉庫中的數據信息,選擇合適的分析工具,應用統計方法、事例推理、決策樹、規則推理、模糊集、甚至神經網絡、遺傳算法的方法處理信息,最終獲得需要的分析信息。
2.2網絡信息安全管理模型中的數據挖掘算法
網絡信息安全管理模型中的數據挖掘算法主要包括分類算法、序列分析算法等。一方面分類算法主要是通過屬性不統一的屬性集合,首先利用分析數據訓練的形式,構建一個完善的分類屬性模型。在數據訓練分類模型構建的基礎上,可從某個方面對相應模型屬性進行統一描述。在具體的模型屬性分析環節,大多利用相關模型數據庫元組分析的方式,進行某個數據訓練樣本屬性類別分析。通過監督數據訓練,結合相應數學公式,可逐步實現分類規則的明確。最后在相應模型分類規則明確之后,可依據相應分類規則對模型預估精確程度進行逐一分析,結合分類精度測試樣本設置,可逐步確定測試集模型。另一方面序列分析算法主要是基于不同數據記錄檢的相關性分析。序列分析算法在應用過程中,可以針對相應事件進行交易序列模式挖掘,從而獲得符合用戶規定的最小支持頻繁序列。在以往審計數據關聯度分析的基礎上,可結合具體數據關聯規則,進行序列模式的選擇,最終進行原始數據序列功能的設置。針對網絡攻擊與時間變量的相關聯系,基于序列分析算法的數據挖掘可依據關聯性分析,對網絡攻擊與時間間聯系進行逐步明確。
2.3基于數據挖掘的入侵檢測模式構建
基于數據挖掘的入侵檢測系統主要包括數據采集、數據預處理、數據決策、數據算法等幾個方面[1]。首先數據采集及預處理主要通過在相應計算機網絡模塊內,進行程序內數據截取,然后結合特定類型的網絡數據信息,將其轉化為ASCII格式網絡數據包。通過對相應網絡數據包進一步分類處理,可形成具有多種網絡連接形式的網絡數據包。而相應網絡連接形式其數據源IP地址也具有獨特性,這就在一定程度上為數據挖掘提供了有效的依據。需要注意的是,在數據挖掘入侵檢測過程中,需要將相應計算機網絡內部用戶行為數據、當前計算機業務數據進行有機整合,并將不必要的數據進行篩除處理,從而保證數據挖掘環節的高效進行。其次在數據目標確定之后,可針對相應數據狀態,結合數據噪聲去除措施的實施,可保證整體數據處理的完整性及實用性。在數據挖掘環節,需要依據相應的關聯規則數據庫、序列模式分析算法、系統網絡算法、窗口聚類分析算法等算法進行挖掘引擎的設置。在具體的數據審計程序,則需要對數據挖掘環節進行入侵數據規則的設置,隨之結合數據庫內部規則的對比分析,確定最終數據挖掘模式。最后在數據決策環節,主要依據前期數據挖掘算法測試數據進行相應執行指令的下達。若入侵數據線系統為惡意行為,則相應計算機系統會自動發出預警信息,并采取相應的斷開連接、端口關閉等防御措施,反之則允許并持續監測。
2.4基于數據挖掘的異常風險檢測
基于數據挖掘的網絡異常風險檢測主要包括誤用檢測、異常風險檢測兩個方面。其中誤用檢測主要是依據某種供給特殊模式的樣本,通過樣本訓練集合,完成相應網絡環境的安全檢測[2]。異常檢測則是依據流量行為模型的設置,對相應互聯網絡異常情況進行統一分析。網絡異常檢測主要利用關聯分析算法,對相應計算機網絡內部異常行為進行關聯分析,從而保證整體異常檢測效率。基于數據挖掘的異常風險檢測系統主要是依據TCP這一基礎網絡入侵數據,進行3次握手連接模式的構建。在3次握手模式描述環節,可以結合馬爾科夫模型及HMM的相關內容,在服務器與客戶端狀態轉移頻率分析的基礎上,對TCP執行環節進行具體模型。同時結合TCP協議標識的合理調整,進行特征數據庫體積的設置,實現數據挖掘網絡異常風險的實時監測。
3數據挖掘技術支持下網絡信息安全管理要點
3.1構建安全的網絡信息環境
安全的網絡運行環境是數據挖掘網絡信息安全管理工作開展的基礎。在實際網絡環境運行中,主要包括整體計算機網絡系統的安全性、網絡入侵檢測、災難的恢復、網絡備份、防病毒等幾個方面因素。在實際網絡環境安全維護過程中,主要從物理、邏輯兩個方面對可信、不可信網絡進行隔離訪問控制。通過用戶訪問網絡授權的管理,可為基礎網絡安全管理提供有效的保障。在這個基礎上,可采取網絡入侵檢測技術,對非法入侵、惡意破壞等行為進行統一分析,結合惡意破壞檢測預警機制的建立,可定期對相應計算機網絡內部進行安全檢測,保證計算機系統內部風險因素的及時處理。通過非法入侵檢測預警機制的運行,可為相應計算機網絡運行環境的安全運行打下堅實的基礎。在實際網絡信息環境管理過程中,也可利用反病毒技術,對整體網絡安全威脅進行量化分析。通過病毒防護、病毒應急、病毒預警等體系的集中設置,結合審計分析模式的構建。可在對相應計算機網絡使用環節計算機系統運行數據進行統一分析,從而在系統訪問權限合理分析的同時,可根據系統使用情況,及時發現網絡惡意攻擊情況,便于數據挖掘工作的順利執行。若相應計算機網絡系統已遭受惡意攻擊,則需要利用網絡備份、災難恢復模式,在一定時間內進行系統恢復,維護整體網絡環境的穩定運行。
3.2保證數據挖掘信息的安全
數據挖掘環境信息的安全主要在基礎挖掘信息儲存安全的基礎上,還包括數據后期傳輸安全、使用安全等幾個方面。如采用僵木蠕檢測識別技術,可對IRC/HTTP/P2P的僵尸網絡控制報文識別進行有效辨別,其主要通過加密報文的形式,對僵尸網絡的控制。同時通過行為分析,根據指定控制端的IP地址確定僵尸網絡。而對于疑似的惡意代碼樣本檢測,僵木蠕檢測識別技術可通過流量基線,對拒絕服務攻擊流量進行檢測,并按照指定時間段、源、目的IP,協議類型等數據,進行參數導出。
4結語
在云計算及大數據時代,計算機網絡技術逐漸在社會各個行業得到了廣泛的應用。但是在計算機信息技術應用過程中,非法網絡入侵、網絡惡意攻擊問題的發生頻率也不斷增加。這種情況下,傳統的網絡安全防御技術就無法滿足現階段網絡信息安全管理的需要。因此相關人員應注意將數據挖掘技術與網絡信息安全管理模式進行有效結合,從而保證潛在網絡威脅的有效處理,保證整體計算機網絡環境的安全運行。
[參考文獻]
[1]茍元琴.云計算下數據挖掘存儲信息管理設計研究[J].網絡安全技術與應用,2016(4):60-61.
[2]王靖夫.基于數據挖掘的煙草行業網絡安全動態監測[J].電子技術與軟件工程,2016(6):171.
作者:劉惠彬 單位:武漢綠色網絡信息服務有限責任公司