◆马泽鑫
数据挖掘技术在网络安全未知威胁检测中的应用价值
◆马泽鑫
(山东管理学院 山东 250357)
目前互联网技术已经在人们的生活中得到了普及,为人们的生活带来了便利。通过运用互联网和计算机技术,在生活中可以实现数据的保存、传输和应用,但是在互联网的应用过程中,很多用户因为没有良好的网络安全知识,在使用计算机的过程中出现网络安全问题,造成了相关数据的丢失、损坏和泄漏等严重问题。随着科技的发展,通过数据挖掘技术可以有效的检测网络安全中未知威胁,在人们使用互联网的过程中创造良好的环境。基于此,本文通过分析数据挖掘技术的含义,探究数据挖掘技术在网络安全未知威胁检测中的应用方法。
数据挖掘技术;网络安全;未知威胁;检测
数据挖掘技术具有独特的性能和作用,主要体现在我国所有与互联网有关的应用技术中。例如,挖掘技术应用于电子商务中,可以有效帮助电子商务中买卖双方进行数据分析。数据挖掘技术应用于网络入侵检测,可以有效保护计算机网络的使用安全。所以将数据挖掘技术与当代互联网技术和计算机技术相结合,能够保护我国网民的网络使用安全,从而维护我国国家和国民的利益。网络安全如果受到了侵犯,会使人们的财产以及个人隐私等泄漏,这样会导致国民的恐慌和社会的不安定,因此利用数据挖掘技术进行网络安全未知威胁的检测,可以有效避免网络黑客的入侵,从而在一定程度上维护了我国社会的稳定。
数据挖掘技术的基本含义是通过现阶段我国已经具备的数据库,进行有效数据的提取分析和应用。数据挖掘技术在针对数据库进行数据提取的过程中应用非常广泛,例如数据库既可以提取关系库中的数据,也可以提取半结构化中的数据,这样不仅能够使数据型信息得到应用,还能够使文本、图像以及视频等信息得到有效的应用。数据挖掘技术的挖掘过程流程分为很多阶段,首先是在数据挖掘之前需要进行一定的数据准备工作。数据准备工作中需要进行数据清理,除了自己需要的有效数据,会对其余噪声或者与本次挖掘数据不一致的数据进行清理工作。然后在数据准备工作中还需要进行数据的集成和结合,在数据集成过程中需要从不同的数据库和数据源中采集相关数据,然后将其有机结合在一起。数据准备工作中最后一个阶段,是需要将集合的数据进行一定形式的变换,从而能保证在数据挖掘过程中可以有效给予适合挖掘的数据源形式。在准备工作完成后,下一个阶段就是数据的挖掘工作,数据挖掘工作是数据挖掘技术应用的主要步骤,它集合了智能化分析技术和智能化提取技术,对数据源中具有相关规律和知识利用性的信息进行采集。数据挖掘技术所提取的知识,一般都是人们能够真正用到的知识,因此这就需要进行一定的模式评估。模式评估的方式有很多,主要是针对数据挖掘技术所提取的知识利用价值进行相应的评价。
数据挖掘技术在应用过程中需要很多的模块组成,首先是需要数据信息库能够让数据挖掘在其数据库中进行有关知识和规律的采集。其次是要有相应的知识库,以便于数据挖掘过程中能够根据知识信息进行有效数据的发现和挖掘工作。对于数据挖掘技术的硬件组成部分,需要在数据库中安装一些服务器,保证数据挖掘过程中能够通过服务器进行数据的收集,然后是为了保障数据挖掘工作顺利进行,需要安装数据挖掘引擎,这样能够帮助数据挖掘技术,实现分析转换和应用等功能。还要有相应的数据挖掘规律和知识的图形用户界面,通过图形用户界面才能够真正使数据挖掘技术得到应用价值的体现。
随着数据挖掘技术应用越来越广泛,其在网络安全未知威胁检测中也有一定的应用价值。数据挖掘技术在网络安全未知威胁检测过程中,与其他检测技术相比有很多的优点,例如数据挖掘检测是将网络安全未知威胁当作一种数据库,将网络运行过程中出现的异常现象及时的检测出来。这种方式不仅能够有效地提高检测的效率,因为适用范围比较广,还能够适应于任何类型的网络安全检测中。
数据挖掘技术在针对未知威胁检测过程中主要分为以下几种步骤。第一个步骤就是利用数据挖掘技术建立适应网络安全检测的模型。网络安全未知威胁检测的主要目的是通过数据挖掘技术,检测出所有入侵系统的异常数据,在检测的过程中可以使用模式匹配序列将报文进行规则的制定,然后将所有侵入系统的报文与所制定的规则进行比对,利用数据挖掘技术对未知的报文进行检测,最终判断出是否是威胁网络安全的数据或行为。现阶段我国互联网技术所使用的数据挖掘技术,能够有效地避免常规检测技术不能自动发现未知的威胁数据。但是由于数据挖掘技术还存在速度慢、不够准确的问题,需要进行一定程度上的改进。
第二个步骤是通过构建的模型对检测的数据进行相应的处理,数据挖掘技术在网络安全未知威胁检测中的常见计算方式有以下几种。第一种是关联分析算法的计算方式,通过对所有入侵数据进行关联分类,可以有效检测出对网络安全造成威胁的数据与威胁入侵者之间的关系,从而判定数据是否对网络安全造成威胁。
在关联规则中,支持度能够将人们不需要和不关心的删除,从而检测比较关键的网络入侵数据。置信度则能够代表数据挖掘技术进行网络安全未知威胁检测的可行性和可信度,从而保证数据挖掘技术能够有效预防威胁数据的入侵。在进行处理的过程中,支持度与可信度是所有网络安全管理人员需要重点关注的因素,数据挖掘技术实施人员要严格的保证两者大于用户需求的最大支持度与可信度。第二种是序列分析算法,这种算法主要是针对数据记录,先制定一个按照顺序排列的有序数列,然后在数据记录中寻找能够符合有序数列顺序的数据,从而对未知的数据进行检测,判断是否存在威胁网络安全的现象。第三种是分类和聚类分析算法,无论是分类算法还是聚类算法,都需要数据挖掘技术人员将数据库中的数据进行整理归类,从而在对网络安全未知威胁检测时,能够对未知数据进行有效的分类和对比。综上所述,关联分析算法主要是找出记录的数据之间的关联性;序列分析算法主要是找出数据记录之间的关联;聚类算法分类算法主要是通过与模型中分类的数据对比,判断新入侵的数据是否正常。
通过数据挖掘技术在网络安全未知威胁检测中的应用,可以体会到当代互联网科技的发展水平已经达到了一个非常高的阶段。但是对于一些水平比较高的网络黑客所发出的网络安全未知威胁中,通过数据挖掘技术还不能够完全阻止网络安全未知威胁的入侵,因此,互联网科技人员需要不断提升网络挖掘技术的技术水平,还要不断改善数据挖掘技术在实际应用过程中的便捷性,这样才能够保证数据挖掘技术在未来网络发展领域能够有更好的利用价值。通过数据挖掘技术,可以有效检测网络安全未知威胁,还能够有效的防御网络安全未知威胁,因此数据挖掘技术将会为互联网的有效、安全应用做出更大的贡献。
[1]赵秋实.数据挖掘技术在数字图书馆服务中的应用[J].信息记录材料,2019,20(06):168-169.
[2]题兴亮. 大数据技术对社会科学方法论的影响[D].哈尔滨理工大学,2019.
[3]沈军.价值创造理念下大数据挖掘技术如何运用于管理会计[J].中国乡镇企业会计,2019(03):254-255.
[4]杨林芬.基于大数据技术的名老中医医案价值挖掘困境及对策分析[J].中国民族民间医药,2018,27(21):120-122.
[5]陈珺.基于数据挖掘技术的图书馆信息管理系统开发[J].电子技术与软件工程,2018(14):170.
网络安全技术与应用2020年3期