有关大数据挖掘技术运用于网络安全探讨

2023-08-03 16:45陕西好猫卷烟材料有限责任公司吕远任舒欣
数字技术与应用 2023年4期
关键词:数据挖掘网络安全病毒

陕西好猫卷烟材料有限责任公司 吕远 任舒欣

伴随信息时代的逐渐来临,国内各个行业均在飞速发展。在信息技术受到广泛应用的今天,给企业经营带来很大的利润空间,在具体工作中采用现代化信息技术,有利于工作效率不断提升,推动我国经济加速发展。当前伴随信息技术大力推广,网络安全变成居民们非常重视的问题。打造科学有效的网络安全管控体系也成了时代发展的主流任务,其中大数据挖掘技术在计算机领域有着极强的应用优势,本文则是以此为依托制定科学的网络安全保障体系,明确我国网络安全管控中的具体问题,确保能为相关领域的技术升级提供参考。

伴随科学技术的不断进步与我国经济的持续发展,计算机网络全面覆盖与推广,给人们生活生产带来很大便捷,但网络自身开放性很强,人们在全方位使用网络的前提下,难免会遇到这样那样的安全性问题,若是这些问题未获得有效预防与控制,容易损害到用户切身利益。在网络安全中,采用大数据挖掘技术,是作为网络安全水平得以提升的关键手段,其运用可以给人们创造安全使用的网络环境,所以深层研究此类技术尤为关键。

1 大数据挖掘技术的相关理论分析

数据挖掘指的是在缺乏完整、庞大、模糊及随机数据当中挖掘价值性信息,对人们生活中不了解的事物进行识别提取,具有隐性且又具有潜在的使用价值,利用科学研究方法找出数据之间的关联等。数据挖掘属于一种技术,其形成完全需要依靠近几年数据库体系大量建设及互联网全面运用。其属于交叉学科,集人工智能、数据库、机器学习、可视化研究、模式识别、统计学等一体化学科[1]。

整体来看,大数据挖掘技术具有极强的复杂性和多样性特点,尤其是随着新时代信息技术发展水平的不断提升,大数据挖掘技术有了较多的处理模块,这些模块有着独立的身份,能迎合不同领域的实际发展需求,同时也有极强的关联性,在必要条件下,可以实现数据集成化管理。因此,大数据挖掘技术在当前的社会发展环境下有着其他技术无法替代的价值。从具体流程上来看,大数据挖掘技术在实际应用的过程中需要分析数据的具体组成情况,进行源数据追溯。这个过程能够有效定位数据演变过程中出现的各项问题,再通过数据加工的方式,实现深层次的数据挖掘。然后使用满足实际数据的计算方法合理评估与提取,改变数据晦涩难懂的情况,用简单易懂方法加深用户的理解。在一般状况下,大数据挖掘技术的构成部分包含提取数据、预处理、后续挖掘、评估信息模型等,通常需要使用数据分类、数据关联、数据聚类计算方法。

2 大数据挖掘技术的优势

近几年来,伴随5G 通信技术、人工智能技术、区块链技术、物联网技术等持续发展,使信息展现出爆炸式增长趋势,大量数据给人们现实生活生产带来极大帮助,可以说,信息变成促进社会进步发展的关键因素。随之而来的就是大量数据在并未筛选与甄别状况下,负面及无效信息的数量不断增多,在某种层次上,这些确性与时效性,从而实现工作效果不断提升的目标。而且深层次运用大数据挖掘信息会对社会进步产生不利影响,可能还会产生反向作用。要想在海量信息中找出充满价值与意义的正向数据,让不同用户、场景及领域要求得到满足,加强大数据挖掘技术运用尤为关键[2]。

伴随我国飞速发展,科学技术不断进步,大量多性能网络设施相继涌现,给高效传输数据提供极大方便。近几年,受传统技术模式影响,结构化数据库变成处理存储信息的主要方法,这种方法不仅需要投入很高的成本,还会造成重要数据遗失问题。而对大数据挖掘技术的合理运用,有利于重要数据遗失概率减少的同时,可以提升数据的收集、加工、运用的准技术,还能发挥网络安全防御系统的完善作用。

3 目前我国网络安全中存在的问题

现阶段,互联网技术呈现便捷应用优势,究其原因,其具备如下特征:(1)无主管性,每个个体都能变成计算机技术与网络主人;(2)跨国属性,采用网络就能实现跨国交流,所以让网络安全防范难度增加;(3)不设防,有些计算机技术安全防御系统安全系数并不高,所以容易被病毒与黑客攻击。此外,有些网络罪犯非常猖狂,依靠现代技术对网络安全进行恶意破坏。

3.1 网络病毒入侵的检测灵敏度不足

因传统检测网络入侵方法的不足为不法分子提供了违法犯罪的机会,检测网络入侵大致可以分成两种检测方法,即误用入侵检测和异常入侵检测。(1)误用入侵检测,此类方法仅能检测以往行为,针对新型入侵行为,不能及时发现和预警,此类检测方法的实际效果不大,所以目前在检测网络入侵时,此类方法已经被逐渐淘汰;(2)异常入侵检测,此类检查方法与误用入侵检测方法对比,要更先进一些,针对小型网站检测的高效性与便捷性较高,有利于及时甄别入侵。但若是网络入侵的手段非常高超且具有很好的伪装或大网站使用此类方法检测明显会力不从心。异常入侵检测方法在大数据挖掘技术中使用,然而,其核心仍是围绕传统统计方法开展,伴随网络规模逐渐壮大,此类技术实用性日益变差,所以,开发出以挖掘数据为核心的防护网络技术至关重要。

3.2 网络违法犯罪行为类型多样

对比黑客入侵与病毒攻击来看,网络违法犯罪对个体用户与企业用户有直接的危害,通常会对现实生活与经济方面产生直接的影响。目前,采用网络技术犯罪的形式具体如下:(1)经济诈骗,部分不法分子会通过银行漏洞或受害者缺乏防范意识信息犯罪,如盗刷他们的银行卡,利用此类方法,盗取他们的银行卡信息,会导致重大经济损失[3]。还有运用伪基站技术进行电信诈骗犯罪事件,这些都是非常恶劣的影响事件;(2)信息犯罪,目前多数不法分子会从多渠道获得网页上用户留下的痕迹与网站上个人信息,他们剽窃个人用户的电话、各类证件号等方式进行犯罪,甚至还会对个体在企业中的机密信息窃取,以及贩卖国际机密信息等犯罪活动,这些都会直接威胁到用户安全,在某种层次上,对国家安全与社会稳定造成严重破坏;(3)金融犯罪,当前各大银行手机客户端与微信等第三方用户端向广大用户普及,有些不法分子会通过非法手段窃取用户的支付密码,或者进行金融诈骗导致金融安全出现严重的漏洞,这对互联网健康发展无疑是严重的威胁。

3.3 网络威胁攻击防控力度不足

针对价值信息而言,不法分子会使用黑客技术对个体用户计算机和企业计算机进行恶意攻击,且有些不法分子将木马程序和病毒植入关键软件和网络之中,在没有专业杀毒软件的情况下,或是信任度不高而使用户陷入不法分子设置的陷阱,可能会让重要数据丢失或者遭受不良攻击。目前在世界范围内,黑客网站数量超过十万,且其规模正在不断壮大,甚至有些技术的增长速度超过了半数杀毒软件中的木马辨别数据库,让广大用户无法预防。包括计算机病毒攻击,此类攻击通常不易察觉,且并无实质表现,只是一段运行代码即可让计算机或软件处于瘫痪状态,严重时,还会出现丢失大量珍贵数据的情况。当前,我国应对病毒与黑客方面的举措仍然很落后,其中互联网的风险较大。

4 大数据挖掘技术应用于网络安全防控的重点

4.1 提升数据库管理质量

在数据库管理工作开展中,合理使用大数据挖掘技术,最佳使用手段就是分析关联性,这是数据聚类技术实现有效运用的基础,并结合网络的安全隐患,开展深度识别[4]。采用关联数据库全方位记录和分析网络病毒攻击特点和攻击轨迹,按照聚类分析计算方法识别网络病毒的基础特征,从而增强系统防御力。

4.2 落实数据特点挖掘及归类处理

数据处理是大数据挖掘技术最常见的应用领域,最为常规的数据处理包含常见的数据划分、集成、储存、调取、应用。而在网络安全管理过程中,大数据挖掘技术能够实现数据处理,往往是程序代码的处理及转换。例如:技术人员可以通过大数据挖掘技术,对程序代码中潜在的安全隐患进行甄别和筛选,定位这些安全隐患的具体意图和影响程度,然后再选择具备针对性的防御措施,进行网络体系的优化,这一类挖掘技术的使用,可以快速定位部分隐患背后的IP 地址,对网络病毒进行追根溯源。在此基础上,通过全方位分析病毒种类,选择科学封锁方法,截断传播途径,将这种病毒的攻击面锁定在一定区间之内,最后阻断病毒的深层传播途径,在基础数据处理中,需针对性研究数据终端,通过这种操作方式,采用大数据挖掘技术,可以发挥提升网络安全及破解网络病毒的作用,从而保障网络数据更加安全。

4.3 打造针对性的数据挖掘及防御方案

综合我国当前的网络安全隐患来看,病毒是极大的威胁。而病毒类型多样,不同的病毒中,在使用大数据挖掘技术进行网络安全反控的过程中,需要结合不同病毒的特点,进行划分,这也是数据预处理中的重要组成部分。病毒相关数据的划分涉及了全面的归类以及审核,确保数据划分的结果具备科学性和精准性。结合划分好的数据,提取其中的关键信息,建立病毒防御系统。在这个过程中,大数据挖掘技术往往起到检索、提炼、整合的作用,更可以判断不同病毒漏洞的实际类型,了解病毒的原始性能,这是提升计算机以及网络安全防控能力的重要表现[5]。

4.4 科学进行数据采集及检索

基于大数据时代背景下,个人隐私数据的数量繁多,这就要求提高网络的安全性。病毒代码作为造成数据外泄、受损等情况频繁发生的主要原因,使人们隐私信息的安全性受到威胁,最终影响人们的正常生活。大数据挖掘技术,最初便是应用在数据采集方面的,往往涉及了对隐藏信息的挖掘、采集和整合。而在网络安全管控过程中,依托大数据挖掘技术进行病毒代码的采集,能够制定科学的防控手段,更可以在计算机日常运行过程中,一旦出现了病毒攻击等行为,能够快速进行攻击行为以及特点的采集,将隐藏在计算机系统中的代码形式病毒挑选出来,这些病毒和相关软件的相似度极高,通常不易被判断出来,所以常被忽略,最终导致系统崩溃。而大数据挖掘技术使用后,就能通过深度分析各类代码,加强其的掌握,还要将程序中的异常问题及时找出来,针对性采用防控策略。然后收集病毒代码数据,归类彼此共性特点并分析,从数据角度来看,有利于为网络安全防御制度的构建提供保障。

4.5 制定明确的抉择制度

数据分析系统具有较强的记忆功能,这种功能的形成和大数据挖掘模块的性能有一定关系,尤其是在检测到病毒数据之后,需要判断其中的各项安全隐患。结合我国当前的网络安全防控领域来看,防御系统在不断进行更新和升级,抉择制度则指的是不同的系统所适配的安全防控软件。要确保安全防控软件和系统之间具备契合度,这样才可以有效阻止病毒的入侵,也可以避免防御病毒代码产生的安全隐患,但基于具体使用角度而言,通常发生了无法正确判断的问题,以至于因其代码误杀问题,其在准确性方面仍需不断提升。所以,大数据挖掘技术需联合各类模块及时找出网络中的病毒特征,并分析总结,然后在完成相关操作后实现运用,在此基础上,要做出科学判断与决定,规避系统出现误判现象,避免给病毒代码入侵系统创造可乘之机。

5 大数据挖掘技术在网络安全防控中的应用前景

在防护网络安全工作中,检测入侵技术作为一个重要组成部分。检测方式主要有异常入侵以及正常入侵这两种较为常见的方式。二者之间虽然有较大差异性,但是可以进行联动运作。例如:在常规的入侵检测过程中,可以不断增强检测技术的适应性,这样能够快速地定位入侵行为,并收集入侵过程中产生的一系列异常数据。通过这些数据分析其中的特点,然后建立分析模型,能够将相同类型的入侵行为、不同类型的入侵行为进行合理划分,总结具体的行为特点,并制定具有针对性的防控方案,这可以防止相同入侵行为的二次发生,从而保障网络更加安全[6]。基于基础角度而言,异常入侵检测下的数据非常简单,更易构建相关数据模型。正因其具备简化特征,所以能够使用这个识别前期的异常入侵行为,但是在实际应用过程中,往往无法快速识别前期入侵过程中的隐藏特征。因此,该项技术在实际应用期间,还存在着部分缺陷,则要通过大数据挖掘技术进行优化。大数据挖掘技术可以结合入侵行为进行全方位检测,常规的网络安全检测技术,进行深层次的数据挖掘,主要提取传统入侵行为中的详细数据,然后通过追根溯源的方式,定位数据产生的一系列逻辑关系,在下一次出现相同类型入侵行为的过程中,会快速进行数据对比,尤其是获取入侵行为前期的部分隐藏信息,这可以进一步提升网络安全防控的全面性和科学性。

6 结语

总之,大数据挖掘技术在网络安全中的运用,在利于提升网络安全性的同时,积极发挥计算机网络安全的作用。所以,各行各业只有对这项技术提高重视程度,并将其结合起来进行合理运用,才能发挥防护网络安全的巨大作用。

猜你喜欢
数据挖掘网络安全病毒
感冒病毒
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
基于并行计算的大数据挖掘在电网中的应用
一种基于Hadoop的大数据挖掘云服务及应用
基于GPGPU的离散数据挖掘研究