杨涛
摘要:聚类分析是数据挖掘的主要分支,它根据数据的相似性来划分数据。它已广泛应用于机器学习、人工智能、网络安全等诸多领域。基于聚类算法,分析了计算机网络信息安全的保护策略。
关键词:大数据聚类算法;计算机网络信息;安全防护;策略
Internet技术的飞速发展给人们带来了极大的便利,但同时也逐渐暴露出一系列由于网络造成的设计缺陷、安全漏洞等因素引起的安全问题,而网络安全是所有应用顺利运行的保证和基础。在这种背景下,数据挖掘技术应运而生。它利用各种算法对数据进行清理和分析,充分挖掘数据的潜在价值,为后续决策提供科学合理的依据。
1大数据聚类算法简述
聚类是指根据特定的标准将数据集划分为不同的类型,以最大化同一集群中数据数据聚类就是将没有类别参照的数据分成不同的组。聚类分析根据数据发现数据对象及其关系信息,并对数据进行分组。每个组内的对象相似,每个组之间的对象不相关。组内的相似性越高,组间的差异性越高,聚类效果越好。该算法思想可以简单地描述为:首先初始化K个聚类中心,计算数据对象到聚类中心的距离后,将数据对象划分为其最近的聚类中心距离类型的聚类,根据聚类的种类,更新类聚类中心,继续计算每个数据对象到簇中心的距离,将数据对象划分到最近的簇中心距离类型的簇,根据得到的类簇,继续更新类簇中心,并不断迭代,直到达到最大迭代次数T,或者当两次迭代之间的差值小于某个阈值时,迭代终止并获得最终的聚类结果。
2计算机网络信息安全中存在的问题
2.1计算机网络系统自身存在安全隐患
在计算机网络信息传输过程中,网络本身存在一定的安全风险,这也是一种常见的信息安全风险,同时也会受到人为因素的影响,信息中的不安全因素也会越来越多。最常见的网络信息安全问题主要有以下几个方面:第一是TCP/IP的脆弱性,第二是网络结构不安全,第三是信息被盗的可能性,第四是相关人员的安全管理意识薄弱。
2.2网络黑客入侵
黑客入侵是最常见的因素,黑客是现代计算机网络系统的最大威胁之一,如果网络遭到黑客攻击,造成服务器损坏,无法为用户提供正常服务,导致网络瘫痪,造成非常严重的后果。黑客会通过对服务器的控制来控制网络,使其无法防范,黑客会利用计算机网络通信协议的漏洞和用户缺乏保护意识,对计算机网络发起攻击。一些用户没有建立科学合理的安全配置和防护体系,如果成为黑客攻击的目标,很容易受到攻击。不同的黑客攻击手段和模式也有很大不同,其攻击思路也不同。目标也不同。比较常见的攻击模式是主动攻击、被动攻击,两种不同攻击模式的后果是完全不同的。黑客可以监视用户的行为,并获取他们非常重要的私人信息。
2.3 计算机垃圾邮件
在现代计算机网络应用过程中,电子邮件是必不可少的一种通信手段,在实际工作中也很常见,但电子邮件通信也容易受到网络病毒和木马的入侵和影响,办公电脑用户使用电子邮件,各种病毒或木马程序会窃取计算机用户信息,在实际传输过程中,电子邮件通常是关闭的。用户在发送电子邮件时可能会受到不同病毒的攻击。电子邮件中的垃圾邮件也是病毒的栖息地。其次,计算机网络的开放性和便利性,也使其广泛应用于日常生活和办公过程,覆盖范围非常广泛,导致计算机犯罪逐年增加,电信诈骗、诈骗等计算机犯罪层出不穷,假冒网站的犯罪分子诱使用户操作,窃取个人信息和金钱,造成巨大的经济损失,也使得用户的信息安全受到严重破坏。
3 顾及大数据聚类算法的计算机网络信息安全防护策略
3.1 仿真测试
计算机网络数据用于模拟和测试。在选择数据时,严格检查数据来源,数据来自部门的值班记录。作为样本数据,应用于与安全相关的信息安全研究。本研究将涉及计算机网络信息安全保护的涉密信息分为五个不同层次。第一类是非常安全的分类信息安全,为A级主动安全级别,网络输出值在0.85-1.00之间。第二类是相对安全的分类信息安全,为B级主动安全级别。网络产值为0.7-0.85,第三类为安全保密信息安全,C级主动安全等级,网络产值为0.60-0.70,第四类为危险,D级主动安全等级,网络产值为0.45-0.60,第五类为非常危险。它是E级主动安全级别,网络输出值范围为0.00至0.45。在大数据聚类算法的基础上,对特定条件下的计算机网络信息安全防护策略进行仿真,并利用有效数据对专业人员进行测试。通过实验测试和对结果的综合分析,可以得出结论,隐藏层包含信息,可以获得最优的网络性能。在本实验中,选取多组数据作为测试对象,并将这些数据作为分析样本。为了验证通过训练方法获得的网络性能,使用Postreg函数对所有数据进行非线性回归分析,以便在拟合度为0.999的情况下获得更好的结果。采用模拟输出向量和目标向量进行线性回归分析,以相关系数为主要分析数据。在优化条件下,网络性能的斜率和截距分别为1和0,拟合度为1。
3.2 构建科学完善的网络防御系统
计算机网络用户还应不断提高自身的安全意识,切实做好准备和防御措施,定期检查,减少计算机网络遭受攻击的可能性,及时采取应对措施,从而有效避免造成严重损失。同时建立科学完善的防御体系,为计算机网络信息提供安全保障,安全响应机制也可以保证信息数据的高效安全传输。计算机网络中存在着许多安全隐患,而安全防护机制可以减少这些隐患的入侵和攻击,从而保证网络的安全。通过网络安全监控系统,可以實时了解网络的实际运行状态,及时发现攻击行为,保护网络和用户个人信息的安全。如果安全防护机制被破坏,安全恢复机制将自动修复网络,从而有效减少损失,因为计算机网络防御系统涉及很多技术,用户在提高自身安全意识的同时,还应该学习更多的技术功能,从而充分发挥网络防御系统的作用,保护网络信息数据的安全。
3.3 构建防火墙
防火墙是人工隔离层,可以避免非法入侵,从而有效地保护计算机网络系统。一般来说,防火墙技术可以与其他有效的安全防护机制相结合,大大提高防护效果。计算机网络因素通常包含大量机密信息,必须加强安全控制,往往采取有限信息的方式,保障网络安全,对数据和信息的安全及时进行隔离和筛选,将安全信息收集到网络中,从而保证计算机网络环境的安全、健康。由于计算机网络必然会出现数据交换的情况,防火墙技术可以严格控制数据交换,数据交换可以限制计算机内联网和Internet上的信息,为保证信息交换的安全,防火墙可以有效地保护计算机网络的内部安全。
总之,随着计算机网络技术的飞速发展,它逐渐广泛应用于各个领域,给人们的生活和工作带来了极大的便利,大大提高了工作效率。然而,随着网络的普及,信息安全问题越来越突出,这与计算机用户缺乏安全意识有很大关系,稍有不慎,就会导致严重的损失。因此,要积极应用相关安全防护技术,不断优化和完善网络安全管理手段和技术措施,建立科学的管理机制,最大限度地保护计算机网络信息安全,,同时也为计算机网络技术在发展中的进一步应用创造了有利条件。
参考文献
[1]苏进.基于大数据聚类算法K-means的用户分群[J].数字通信世界,2021(06):127-128+124.
[2]孙柳.基于多种群协同进化算法的数据并行聚类算法[J].智能计算机与应用,2021,11(06):144-147+152.
[3]谷保平,马建红.可撤销属性加密结合快速密度聚类算法的非结构化大数据安全存储方法[J].计算机应用与软件,2021,38(05):337-343.