大数据技术在网络安全风险挖掘中的实施探析

2024-05-18 06:48黄凯
电脑知识与技术 2024年8期
关键词:大数据技术网络安全

黄凯

摘要:在信息化环境下,随着网络技术的不断发展,网络信息安全已成为社会各界普遍关注的重点问题。如何提高网络信息安全,已成为现代网络信息技术发展所需重点考虑的问题。在网络安全风险防范中,大数据挖掘技术是一种较为常见的技术手段。在实际应用中,该技术能够及时挖掘出网络中存在的安全风险,从而提升网络安全性。基于此,本文将对大数据挖掘技术的内容与主要方式进行分析,阐述网络安全风险挖掘中大数据技术的应用,并提出网络安全风险挖掘中大数据技术的实施策略,以供参考。

关键词:大数据技术;网络安全;风险挖掘

中图分类号:TP311        文献标识码:A

文章编号:1009-3044(2024)08-0077-03

开放科学(资源服务)标识码(OSID)

0 引言

随着信息技术应用范围的不断扩大,数据的重要性日渐提升。如何保证网络数据安全,避免受到不良风险因素威胁,应作为信息社會重点关注的问题[1]。若未能科学处理网络安全问题,则会发生数据泄露情况,进而使网络环境面临严重威胁。现阶段,网络结构更加复杂,针对网络安全风险,技术人员需要积极采取大数据挖掘技术加以应对,以保证网络安全。

1 大数据挖掘技术内容与主要方式

1.1 大数据挖掘技术内容

借助大数据挖掘技术的科学应用,从海量数据中获得有价值的信息,是各行业发展中的一项重要工作。大数据挖掘技术,其主要技术内容是进行有价值信息的深入挖掘,而不局限于软件的简单堆砌。在新时期环境下,信息增长速度逐渐加快,以往应用的观察式信息分析方式已逐渐落后,无法满足实际需求。而大数据挖掘技术更加科学,实际应用中,能够从大量模糊、不确定性的数据中挖掘出有价值的信息。

1.2 大数据挖掘技术主要方式

大数据挖掘技术主要包括内容挖掘与使用记录挖掘。其中,内容挖掘表示的是相关人员在大数据挖掘技术的应用下,从大量网络资源中获取有价值的信息资源。并且,计算机后台应进行监控程序设置,从而对寻找内容的安全加以保护,防止数据挖掘环节出现重要数据信息丢失的情况。此外,企业可通过大数据挖掘技术的应用,对客户操作记录进行查询,检查审核企业网络信息安全情况,实现对网络信息安全的严格监控,避免受到网络黑客的攻击[2]。现阶段,大数据挖掘技术在各个行业均得到了广泛应用。因此,企业运营中,可利用大数据挖掘技术,对同行业企业信息资源进行分析,从而了解行业发展趋势,进行发展策略的科学制定。

2 网络安全风险挖掘中大数据技术的应用

网络安全风险挖掘,主要是利用大数据挖掘技术对网络安全风险进行分析。该技术手段在数据采集、数据处理、数据库、模型构建、入侵检测等方面得到了广泛应用,具体如下:

2.1 数据采集中大数据挖掘技术的应用

为实现数据的安全采集,相关技术人员可应用大数据挖掘技术,通过对大量数据的全面分析,找出潜在的网络安全隐患,及时发现风险问题,严格监控恶意攻击、异常入侵等情况。通常情况下,病毒的入侵与攻击主要是将代码作为载体。为有效应对这一问题,需要在相应程序应用下,及时发现并予以防范[3]。大数据挖掘技术应用环节,可有效分析各类代码,进而及时发现潜在问题,结合实际问题制定有效的应对方案。因此,将该技术手段应用于数据采集过程中,可及时找出隐藏病毒,使软件、程序、数据更加安全。技术人员开展数据收集工作时,应重点开展初期病毒扫描工作,并且还应进行数据信息的科学分类,防止不同数据混合在一起导致后期无法有效区分,从而有效处理收集的数据,为后期工作开展奠定良好基础。

2.2 数据处理中大数据挖掘技术的应用

在大数据挖掘技术的应用过程中,首先需要开展网络程序代码的转换与破解工作,以降低内容识别的难度,使大数据挖掘技术更具时效性。借助大数据挖掘技术的数据处理模块,能够有效识别网络安全问题,实现IP的精准定位,封锁传播通道,防止问题的进一步传播和扩散。通过应用大数据挖掘技术,可以处理数据信息终端,科学整理和分析数据信息,从而提高网络安全分析的效率,确保网络数据的安全。此外,大数据挖掘技术还可应用于数据预处理中,针对网络安全问题进行信息验证,获取重要的数据参数,掌握数据验证指标,进而构建出网络安全预防系统。利用大数据挖掘技术深入分析病毒类型,制定有效的防护方法,并精准判断系统漏洞,针对性地进行完善,以确保系统网络的安全。

2.3 数据库中大数据挖掘技术的应用

在数据库的支持下,大数据挖掘技术展现出强大的聚类分析功能,能够结合网络安全问题的特征,对各种安全隐患进行深入分析。例如,当计算机受到恶意攻击时,借助大数据挖掘技术,可以从攻击行为的基本特征和运动轨迹入手,利用关联数据库记录相关信息,并汇总其他数据。在实际应用中,聚类分析算法能够帮助我们利用大数据挖掘技术更准确地识别网络安全问题的规律,从而提高网络安全识别的准确性和效率,进一步提升网络安全水平。

2.4 模型构建中大数据挖掘技术的应用

在大数据环境下,为确保网络安全,应注重控制系统的建设,并借助挖掘算法运行模型开展实际工作。在构建数据信息追溯模型时,应针对网络环境中的潜在风险进行风险预判[4]。例如,针对计算机程序感染病毒的风险安全问题,应在框架构建阶段提前制定应对措施,以最大限度地降低安全风险的不良影响。在构建计算机安全控制系统时,应在基础框架构建阶段体现程序的分层运行情况,并在数据库中科学拆分获得各个子数据集合,以确保在程序框架的支持下高效完成各项控制任务。在功能建设过程中,可借助数学建模原理来预判网络中的各项风险问题,分析网络风险等级和特征。随后,通过应用数据库的交换功能创新数据库构建,根据当前环境全面考量风险,从整体上提升程序的安全性。

2.5 入侵检测中大数据挖掘技术的应用

网络安全防护中主要有两种入侵檢测形式:正常入侵检测和异常入侵检测,实践中常将两者联合应用。在正常入侵检测方面,主要是根据正常网络行为进行系统分析和建模,筛选出正常模型特征并与用户行为特征进行对比,以判断用户行为的正常性。若不匹配,则视为异常入侵行为[5]。然而,这种判断模式可能存在一定的技术误差。在异常入侵检测方面,主要是收集异常数据并构建分析模型,对入侵行为特征进行分析汇总,以丰富异常数据模型。通过利用数据关联技术提取和分析历史入侵行为数据,可以深度挖掘攻击路径并明确数据分类参数设定标准,进而通过相应算法进行科学预测。在两种技术的有效结合下,可以充分发挥大数据挖掘技术和数据分析预测功能的作用,实现对未知入侵行为的有效预测和检测,提高入侵行为检测的准确性,降低入侵行为的发生概率[6]。

3 大数据技术在网络安全风险挖掘中的实施

对海量网络数据中的安全事件进行采集时,由于事件格式差异较大,应对安全事件进行归一化处理,以便挖掘其中存在的关联规则。通过挖掘出的关联规则,我们能够精准评估各种攻击行为所带来的网络安全风险。借助大数据分析技术中的数据挖掘方法,可以有效地提取网络安全事件的关联规则。

[W=W1,W2,…,Wn]代表安全事件的元素集合,[R=R1,R2,…,Rn]代表数据集,R中存在的元素[ri]均为W建立的集合,因此[ri?W]。利用集合R中的元素进行结合C的构建,有[l]各元素满足[C?ri]时,能够获得集合C的支出度,即:

[supC=l/n]

当集合C与集合D满足[A?W∩ID?W]时,通过[supC∪D/supC],代表[C→D]的置信度。对于挖掘的数据集合,若满足做小支持度以及置信度时,则属于需要进行挖掘的关联规则。

规模巨大是网络安全事件的主要特点之一。我们可以借助Hadoop平台来挖掘这些规模巨大的网络安全事件。对于大数据分析技术而言,挖掘这些关联规则主要分为两个部分:第一部分是频繁项集的挖掘,挖掘出的频繁项集需要满足最小支持度的要求;第二部分则是通过数据挖掘得到符合最小置信度要求的关联规则。当使用Hadoop平台开展关联规则挖掘工作时,主要会经历以下过程:1) 在Hadoop平台中输入数据集R和最小支持度β,然后在此基础上进行运算。2) 经过平台运算后,输出能够满足最小支持度的频繁项集。

1) Map任务。第一,结合输入文件路径,利用最小支持度频繁项集对原始网络安全数据集进行分割,从而获取大小为n的相应数据子集。分割后获得的数据子集需要进行格式化处理,转化为键值对的形式,其中key代表字符偏移量,value代表数据信息。第二,根据Map函数,读取键值对,通过split函数进行value的解析操作,并将解析结果传送至集合中。第三,每个子集通过key进行标识,并设置value=1。第四,调用Combin函数。在网络安全数据中,Map会生成具有相同key值的键值对,通过Combin函数对这些相同的键值对进行合并,以提高运算效率。

2) Reduce任务。第一,对Combin函数发送的键值对进行科学排序,将具有相同key值的键值对进行合并,得到的形式。通过Reduce函数读取键值对,并对L()中的值进行累加操作,最终获得全局支持度,从而了解网络安全数据中存在的频繁候选项集。第二,若候选项集的支持度高于设定的最小支持度,则按照最小支持度的要求,将结果发送至存储数据的外部表中。通过该外部表,进一步挖掘频繁项集,并将该频繁项集作为Map Reduce程序的输入文件。在网络安全事件关联规则挖掘时,输入最小置信度δ,从而输出满足最小置信度δ的关联规则。主要运算过程如下:步骤一,选取Map函数并启动setup法,与数据库进行连接。步骤二,对存储于外部表中的频繁项集进行分割,得到数量为n的数据子集,并进行格式化处理,将结果融入键值对中。步骤三,解析value中的频繁项集内元素,得到value值,其表示方式为(C,D,SValue),并将(C,D)存储至集合中。步骤四,求解频繁项集中存在的元素子集C的支持度sup(C),并利用sup(C)表示C→D的置信度。步骤五,若置信度超过设定的阈值,则在频繁项集内部寻找与该子集存在关联规则的其他元素,利用子集与差集建立key值,其中value为该key值的置信度。

借助以上步骤,我们可以实现对网络安全事件关联规则的深入挖掘。进而,通过应用支持向量机方法,结合所挖掘的关联规则,对网络安全风险进行精准评估。

4 结束语

综上所述,在大数据环境下,应用大数据挖掘技术于网络安全领域,能够有效挖掘网络中的潜在风险,增强网络的病毒防御能力,从而防止病毒程序入侵网络,避免系统受损。当前,随着大数据挖掘技术与网络信息技术的不断完善,相关人员应加大探索力度,明确大数据挖掘技术在网络安全中的应用价值,并将其应用于数据采集、处理、数据库管理以及模型构建等领域,以充分发挥大数据挖掘技术的实际应用价值,促进网络系统的健康发展。

参考文献:

[1] 张玲玲.大数据在网络安全防御中的应用与研究[J].信息系统工程,2019(8):87-88.

[2] 韦建发.大数据在网络安全领域中的应用分析[J].消费导刊,2021(49):37-38.

[3] 王彬.大数据背景下计算机信息技术在网络安全中的运用[J].中国新通信,2023,25(12):119-121,223.

[4] 刘洋.“大数据” 背景下计算机信息技术在网络安全中的运用[J].信息记录材料,2023,24(4):113-115.

[5] 赵汉卿,段京丰,罗嘉伦.人工智能技术在大数据网络安全防御中的运用研究[J].网络安全技术与应用,2023(3):19-20.

[6] 李媛,鲁春燕.大数据技术在网络安全分析中的应用[J].网络安全技术与应用,2023(4):71-73.

【通联编辑:代影】

猜你喜欢
大数据技术网络安全
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
大数据技术在电子商务中的应用
大数据技术对新闻业务的影响研究
论大数据技术在智能电网中的应用
大数据技术在电气工程中的应用探讨
大数据技术在商业银行中的应用分析
我国拟制定网络安全法