数据挖掘技术在网络安全中的应用

2023-04-29 17:18蒋亚平
信息系统工程 2023年5期
关键词:数据挖掘技术网络安全

蒋亚平

摘要:新兴技术的快速发展,让人类社会步入信息化时代,虽然先进的信息技术手段在应用过程中为人们的生产和生活带来了极大的便利性,但同时也伴随着愈发突出的网络安全问题,并且逐渐成为社会层面的普遍性问题。加上网络数据爆炸式增长,无形之中增加了网络安全管理的复杂性,如果发生网络入侵行为或其他破坏行为,就会产生严重的网络安全威胁。鉴于此,提出结合数据挖掘技术,解决网络安全现实问题的建议,希望可以有效提升网络安全水平。

关键词:网络安全;数据挖掘技术;应用机制;应用流程;信息窃听

一、前言

基于大数据背景,虚拟网络构成发展逐渐多元化和复杂化,因此增加了网络安全管理工作的难度。就现如今的网络安全技术来讲,虽然取得了一定的进步,但整体上仍然存在防护能力较弱的现实弊端,容易导致网络安全事故的发生。因此,配合数据挖掘技术,尤其强大的网络数据分析和预测功能,提升网络入侵检测准确性和效率、提升网络安全指数是很有必要的。所以,本文从简单的概念入手,首先了解数据挖掘技术,并配合常见的信息隐患问题讨论数据挖掘技术的应用价值;其次从应用机制和应用流程两个方面讨论数据挖掘技术的具体应用;最后从应用方向方面探讨数据挖掘技术的未来走向。

二、数据挖掘技术和网络安全概述

(一)数据挖掘技术

分析、归集一定范围内所涵盖的相关数据,并针对该部分数据实时识别与检测,判断数据内在关系和数据规律就是数据挖掘技术。通常将数据挖掘技术分为数据准备、数据规律、数据表达三个部分,其中数据规律主要是指探索数据的规律。具体来说,设置挖掘引擎和数据挖掘模式,在保证符合预期要求的前提下,针对数据进行归集与分类,然后配合数据挖掘引擎深入挖掘数据隐藏的规律,有助于探索数据信息之间的潜在关系,并为后续进行数据分析工作提供基础保障。基于大数据发展时代背景,应用数据挖掘技术虽然具有明显的优势,但该技术在实际操作过程中存在流程复杂、涉及步骤较多的特点,所以还需要结合具体需求做好相应的规划与准备。此外,针对数据展开预处理是数据挖掘技术的应用重点,所以在利用数据挖掘技术解决网络安全问题的过程中,需要将预处理阶段看作应用的基础阶段,重点提高预处理质量,以确保整个数据挖掘技术流程结构及挖掘结果得到可靠的保障。

(二)网络安全中常见的信息隐患

1.信息窃听

病毒程序入侵移动终端等相关设备,可能会窃听网络通话信息或相关活动信息,然后发生信息泄密事件。一旦出现信息窃听问题,极有可能损害移动终端设备用户出现经济安全问题,甚至可能会造成账户被盗的严重后果。

2.数据存储处理

计算机系统在运行过程中,数据存储是其重要的环节,但实际上应用网络期间,存在存储介质泄密的风险。也就是说,档案信息和其他数据在存储过程中虽然应用了相关存储设备,但仍然存在信息被病毒窃取的风险,因而增加了信息安全隐患。

3.身份伪造

在应用网络系统时,由于程序代码具有可修改特性、开源性、构成复杂性,如果发生网络病毒应用程序漏洞伪造盗取他人身份信息的情况,即部分不法分子会选择伪造他人信息或盗用他人信息的方式从事不法行为,很有可能会欺骗网络安全系统,从而产生严重的系统被侵害问题。

三、数据挖掘技术在网络安全中的应用价值

持续不断地推动改革开放政策的落地,加上经济全球化的发展与建设,我国与其他国家建立了更加紧密的联系和融合机制,不管是经济建设还是社会建设都取得了显著的成效。而对于科学技术手段,特别是数据挖掘技术,在不断创新的过程中坚定地跟上了发达国家快速发展的步伐。该技术的发展与运用实现了信息传递与信息处理的快速性,为人们生产和生活带来了极大的便利,在科学技术快速发展的推动下,网络安全问题逐渐成为社会层面需要重点关注的问题,如何采取有效信息加以防护,并提高网络安全防护能力也是社会层面需要重点讨论的事项。因此,联合应用数据挖掘技术,弥补原有网络技术的不足之处,从根本上提高计算机系统安全性及防御能力,有助于在保证工作质量得以提升的同时,更加精准地实现数据信息的采集、传输及存储等相应工作。

四、数据挖掘技术在网络安全中的应用体现

为了更好地了解数据挖掘技术在网络安全中的具体应用,本文从应用机制及应用流程两个方面展开分析与讨论。首先,在应用机制方面,主要讨论该技术的数据收集、数据处理、网络安全、数据库、数据预处理功能;其次,在应用流程方面,主要从数据源模块、预处理模块、数据挖掘模块、规则库模块、决策模块五个方面展开讨论。

(一)数据挖掘技术在网络安全中的应用机制

1.数据收集

网络信息受大数据时代来临的影响,呈现爆发式增长趋势,而在此背景下,个人隐私数据数量急剧上涨,这对网络安全而言是一个严峻的挑战。不仅需要借助数据挖掘技术有效保护个人隐私,还需要针对性查找网络安全存在的问题。以网络病毒为例,其可以在计算机系统中形成强有力的渗透作用,以代码的形式在破坏计算机系统后泄露和损坏网络数据信息。而随着大数据挖掘技术的应用,可以有效地挖掘各种隐藏在数据信息中的病毒程序,减少出现异常入侵或恶意攻击的现象。数据挖掘技术之所以有以上优势,是因为该技术可以分析各种代码程序,并明确代码程序中的关键点,从而及时发现且解决程序问题。一般情况下,网络病毒程序与部分计算机软件具有一定相似性,加上其隐蔽性特点,在引发网络安全问题的同时容易被忽视。所以,配合有效的数据挖掘技术,收集病毒代码程序信息,在分类其共性特点后可以为构建网络安全防护机制提供可靠的数据支持。

2.数据处理

在针对性防护网络安全问题过程中,应用数据挖掘技术能够深入挖掘和分析相关数据信息,并以关键信息为依据,明确各种网络安全问题源头。但由于网络安全问题大多是以程序代码的形式攻击计算机系统,若想有效提升网络安全水平,还需要完成各种网络程序代码转换和破解作业,通过提高内容的易识别性,从而有效地保证网络安全防护的及时性。针对这个问题,应用数据挖掘技术利用其数据处理模块,全方位就网络安全问题进行针对识别与转换,有助于精准定位安全问题的源头。并且,在明确防护目标后,数据挖掘技术会第一时间封锁传播通道,减少出现安全问题影响范围扩大的情况。此外,数据挖掘技术还可以通过归类、整理、分析各项数据信息,在数据信息终端实施处理,在保证提升网络安全问题分析和破解效率的前提下,提高数据信息应用完全[1]。

3.网络安全

应用数据挖掘技术规则库模块和数据挖掘模块可以实现相关数据的匹配,如果匹配程度较高,则可以高效挖掘网络安全隐患。目前,在应用计算机系统的过程中,计算机用户都会设置如腾讯管家、360防火墙等安全防护软件,发挥上述安全防护软件功能,可以为用户提供一定便利,但以上软件由于决策模块在功能方面还需一定的完善措施,所以欠缺有效的规则运算约束力条件,即还存在精度不高的问题,无法精准判断网络病毒属性[2]。对此,有必要结合数据挖掘技术,应用该技术在配合相应决策模块支持的前提下有效归纳病毒特征,从根本上解决计算机网络安全问题。但如果没有与其匹配的决策模块,则数据挖掘技术也可能会出现应用误判,所以还需结合具体问题展开详细的针对性分析。

4.数据库

数据挖掘技术通过关联数据库可以获取聚类分析功能,然后充分考虑网络安全问题特征,深度分析与识别隐患问题数据信息。比如,如果计算机受到恶意攻击行为,关联数据库会及时记录其基本特征、执行程序及运行轨迹,此时在关联数据库的配合下,可以将上述数据信息汇总,然后应用聚类分析算法有效识别网络病毒等相关安全问题,从真正意义上提高网络安全水平。

5.数据预处理

通常情况下,进行数据预处理需要以病毒特征信息、决策条件信息等为基础,完成后续的数据归类、数据分析和数据审核操作。对于数据预处理,通过编制相关方案可以有效落实网络安全问题的信息验证,然后通过提取关键数据参数、验证相关指标,更好地为构建防御系统提供支持。鉴于此,实际应用大数据挖掘技术环节为有效提高防护网络安全问题的能力,必须利用数据预处理准确判断和分析病毒类型及系统漏洞。

(二)数据挖掘技术在网络安全中的应用流程

任何网络安全问题对于计算机系统的侵害都是有迹可循的,特别是网络病毒。应用数据挖掘技术,配合相应技术手段针对计算机用户数据展开分类、归集和评估工作,可以达到动态化扫描系统数据的要求。但由于数据挖掘技术在应用过程中存在流程复杂、数据量多的特点,为保证网络应用的安全性,有必要清晰掌握各环节特征,并针对其进行合理规划。具体可以通过构建如下五个分析模块,提高网络安全问题防范成效[3]。

第一,数据源模块。该模块可以截取、转存、重发、编辑网络发送或接收的数据,只有经过该模块的处理和传输后,原始数据包才能被传输到预处理模块进行处理和发送。

第二,预处理模块。该模块主要是满足多种数据类型的预处理需求,所以会涉及多种数据处理工具。但同时模块是最核心的数据挖掘技术内容,能够映射变化数值、规范原始数据,所以具有明显提升数据挖掘效率,降低数据挖掘成本的优势。

第三,数据挖掘模块。该模块包括事例推理、统计方法、决策树、模糊集、遗传算法等多种信息处理方法,能够有效分析和处理数据库当中的各种信息,并将处理完成的信息发送到决策模块中。

第四,规则库模块。该模块的主要作用是记录恶意攻击、异常侵入、网络病毒相关网络安全问题的特征,然后配合完整的总结和分类,为后续防护网络安全提供理论支持。

第五,决策模块。应用该模块具有促使数据挖掘模块和规则库模块有效匹配的作用。也就是说,如果规则库模块和数据库挖掘模块存在较高匹配度的数据,则可以认为计算机网络安全已经遭受了外部威胁。比如,在数据包中就可能隐藏着网络病毒,所以针对这个问题,可以借助相关的解决对策,以实施高效率的网络安全防控。

五、数据挖掘技术在网络安全中的应用方向

网络安全防护中入侵检测技术的检测形式主要包括正常入侵检测和异常入侵检测两种,通常需要将两种检测形式配合使用。在入侵检测中应用数据挖掘技术,可以起到提高入侵检测技术水平、提高网络安全水平的作用。鉴于此,本文将结合正常入侵检测及异常入侵检测两个方面进行详细分析与讨论,希望能够明确数据挖掘技术在网络安全中的应用方向。

第一,正常入侵检测对象主要为正常的网络行为,配合科学系统的分析与建模,筛选出正常模型特征,然后通过对比用户行为特征与正常模型特征的匹配度,判断用户行为是否为正常的网络行为。如果出现不匹配的问题,则可断定为不正常入侵。但是此种判断模式从技术层面上讲具有一定程度的误差,因此在实际应用该技术的过程中,还需要配合划分同类别数据信息的方法,提高数据分析的精准性,保证检测结果的精准度。

第二,针对异常入侵检测,首先要做的就是异常数据的收集工作,然后配合分析模型的构建进一步分析汇总入侵行为特征,丰富异常数据模型。通过上述操作,在发生非法入侵时,如果非法入侵与之前异常入侵行为具有相似的特征,那么应用入侵检测技术就可以精准且快速地对其识别,继而有效提高网络安全水平。从技术层面上讲,异常入侵检测数据信息相对简单,容易建成数据模型,但也只能针对性识别已经发生过入侵行为的异常入侵问题,对于还没发生或发生前没有攻破的入侵特征无法做到准确识别,因此该技术仍然存在着较多漏洞。配合使用数据挖掘技术,通过建立协助入侵检测技术预测功能,可以对未知入侵行为进行有效预测,该对策主要是借助数据关联技术,针对性提取并分析发生过入侵行为的数据,然后通过深度挖掘攻击路径,探索数据分类参数设定标准,在应用算法实施科学预测。二者的有机结合可以充分发挥数据挖掘技术,数据分析预测功能,也可以更有效地检测和预测未知入侵行为,因此具有精准检测入侵行为的优势。

六、结语

综上所述,网络已经成为人们生产和生活中不可分割的组成部分,但其带来极大便利性的同时,也伴随着一定的网络安全问题,企业信息、个人隐私及机密文件等都可能会出现泄漏、损坏和篡改的问题。因此,加大网络安全防御力度是很有必要的。以本文讲述的数据挖掘技术为例,该技术应用在网络安全防御环节具有明显提高网络安全、防御网络病毒的优势,是大数据时代背景下应用相对广泛的技术手段。所以,未来应该加大推广数据挖掘技术的力度,以确保该技术优势得到最大化发挥。

参考文献

[1]邵伯乐.基于数据挖掘的网络安全态势感知技术研究[J].宁夏师范学院学报,2021,42(4):80-84.

[2]刘冬兰,刘新,张昊,等.基于大数据的网络安全态势感知及主动防御技术研究与应用[J].计算机测量与控制,2019,27(10):229-233.

[3]熊亿.大数据挖掘技术在网络安全中的应用研究[J].造纸装备及材料,2021,50(2):104-105+111.

作者单位:中南林业科技大学涉外学院

猜你喜欢
数据挖掘技术网络安全
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
数据挖掘在计算机网络病毒防御中的应用
数据挖掘技术及其在医学信息领域的应用
基于Web的数据挖掘技术与相关研究
数据挖掘技术在生物信息学中的应用
我国拟制定网络安全法
“4.29首都网络安全日”特别报道