《大数据挖掘技术在网络安全的应用.docx》由会员分享,可在线阅读,更多相关《大数据挖掘技术在网络安全的应用.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、大数据挖掘技术在网络安全的应用 随着信息化时代的到来,我国各行业的发展已经离不开信息技术的支持。信息技术的广泛应用,为企业带来利润空间的大幅提升,在工作中使用信息技术,可以有效提高工作效率,加快我国经济的发展速度。目前随着信息技术的广泛使用,网络信息安全也成为民众所重点关注的问题。基于数据挖掘技术,在网络安全中所起到的作用,本文将重点分析数据挖掘技术在网络安全方面所发挥的重要作用。 1数据挖掘技术的具体内容以及应用方式 1.1数据挖掘技术的具体内容。随着信息技术的发展,大数据迅速成为社会发展关注的焦点。从从工业、商业到学术界,乃至基层以及政府各项工作的开展均受到大数据时代的洗礼。从海量的数据中
2、利用大数据挖掘技术寻找最有价值的信息成为各行业的发展趋势。大数据挖掘技术,其核心内容在于挖掘有价值的信息,并不是软件硬件的简单堆砌。随着信息的爆发式增长,传统观念下的信息分析方式比如观察式、经验式已不能满足人类的需求。而一套深层次、科学的数据分析方法,即大数据挖掘正在被社会所接受。从技术层面上考虑,大数据挖掘是指从大量不确定性、有噪声、模糊的、随机的实际应用数据中提取出隐含在其中的、人们事先不知道、但又具有潜在价值的信息的过程。1.2数据挖掘技术的主要方式。基于目前对数据挖掘技术的了解,可以从整体上对数据挖掘分为两类。一类是内容挖掘;另一类是使用记录挖掘。内容挖掘,是指相关的企业或个人,通过数
3、据挖掘技术,在丰富的网络资源上寻找对企业发展或自身有用的信息资源。同时,需要在计算机后台设置相应的监控程序,以保护寻找内容的安全,避免在数据挖掘过程中,丢失掉某些重要的数据信息。另外,企业还可以利用数据挖掘技术,查询企业客户的相关操作记录,对企业的网络信息安全进行检查、审核,从而有效监控企业网络信息的安全,降低被网络黑客攻击的风险。目前,在我国社会中,各行各业已经逐步应用数据挖掘技术,所以企业在运营过程中,也可以通过相应的数据挖掘技术,分析其他同行业内企业的信息资源,以便分析整个行业的当前发展前景,从而制定完善的发展策略。 2基于网络安全与大数据挖掘技术基础上的控制系统设计模式 2.1技术框架
4、构建。应现代网络安全要求,利用大数据挖掘技术,构建完善的控制系统,符合当前社会对网络安全的需求。所以,相关工作人员,应该在现有框架上,对网络安全框架进行不断的优化,提升网络信息的安全性。大数据挖掘技术,在网络环境中的应用,可以保证信息资源的有效获取,工作人员在此特征基础上,构建出完善的智能控制理论体系,为相关程序的汇编以及功能的分层提供基础1。在构建框架的过程中,为避免各功能层之间程序发生冲突,可以采用误差补偿的方法,来进行各部分框架的构建。通过模拟大数据挖掘技术在网络中所可能遭遇的风险以及问题,设计出具有针对性的数据挖掘技术结构,构建出更加完善的控制系统框架。尤其是要针对网络领域中频繁变化的
5、风险隐患,合理提高防护技术在风险控制层面的应用,进而确定智能控制系统相关技术,应用的终点、起点、服务边界。通过这样的控制结构,可以保证安全控制系统在网络环境中会自动对威胁情报进行搜集,并进行及时的控制处理。这也充分说明,该技术框架可以完成自动更新,可以对网络中所存在的风险进行有效预测与应对,与大数据挖掘技术的融合,可以使得安全控制系统,在避免网络风险的同时,自动获取并更新网络环境的数据库。2.2面向威胁的大数据分析。在大数据挖掘技术下,构建混合模式的数据资源库,可以保证无论处于何种网络环境,系统运行过程中所涉及的文件,都可以在信息资源库中得到有效的分层。对于信息资源库,可以将其分为多个不同的子
6、数据集合,同时利用大数据挖掘技术对各个子数据库进行运算分析,进而评估不同子数据库的安全性。2.3发掘算法模型建立。在基于网络安全与大数据挖掘基础上,构建控制系统过程中,应该构建挖掘算法的运行模型。本文主要介绍使用模拟神经网络模式,来进行算法运行模型的构建3。在大数据技术的支持下,对当前网络环境中的信息进行分析,通常要面对数量庞大的信息数据。采用传统的数据分析模式,很难满足数据分析要求。所以,应该使用最新的数据分析模式,来对数据进行追溯在进行模型构建过程中,可以预先结合网络环境中所存在的风险,对当前系统的风险性进行判断。如果当前网络环境可能使计算机程序感染病毒而发生一系列的安全问题,比如程序信息
7、丢失等等。那么,在实现框架的构建过程中,应该采取合理的应对措施,有效避免网络环境所带来的安全问题。在计算机安全控制系统构建中,基础框架构建部分需要体现出程序的分层运行情况。对数据库进行拆分,形成相应的子数据集合,然后可以在程序框架的配合下,更高效地完成控制基础任务功能。对于该项功能的实现,可以使用相应的数学建模原理,对网络环境中的风险进行预判,并结合风险特征以及风险等级,合理构架安全控制框架。利用各数据库之间的交换功能,形成创新数据库,配合当前环境中所存在的风险,使整个运行程序处于更高安全层面。具体的网络环境如图1所示。2.4离线挖掘。为保证运行系统的安全性,当系统处于离线状态下,也必须具备相
8、应的安全控制能力4。所以,离线状态下的风险控制程序,也是当前网络安全设计的重点内容之一。相关工作人员,可以在计算机程序内,设置相应的系统,以保证当计算机处于离线状态下也可以,实现对系统的安全监测。首先,离线安全控制功能需要设计在离线状态下可以自动启动的数据库。当计算机系统一旦与网络断开,那么程序内部的备用数据库,便会自发启动,将内部安全信息与程序当前的各项参数进行一一对比,实现离线状态下的安全控制。不需要雨网络进行连接,如果备用数据库内部的信息与程序当前的各项参数存在误差,则表明当前程序内部存在风险与威胁。面对网络上层出不穷的各项风险与威胁,系统在与网络连接后,可以实现对离线数据库的更新,进而
9、保证对网络风险和问题进行有效的识别。此功能的实现也需要大数据技术的支持,在与网络连接时实现对离线数据库信息的更新,与网络断联时可以实现对程序内部风险与问题的监测。为实现程序的离线挖掘,系统必须具备自动学习能力,当计算机系统与网络断开后,计算机内部会自发启动一套独立的安全控制系统,并完成对计算机运行环境的检测。如果在检测过程中,备用数据库中的信息与当前计算机运行的各项参数存在差异,便可以判断出计算机程序存在病毒隐患。 3结束语 综上所述,当前网络安全问题已经成为全社会共同关注的重点问题。结合数据挖掘技术,在网络安全管理过程中所发挥的优势与作用,针对现有网络挖掘技术在网络安全问题方面所发挥的作用,进行不断优化。可以在原有的基础上构建更完善的网络安全态势感知平台,实现数据挖掘技术在数据采集、处理、分析、监测、报警、预判等方面的应用,可以有效提升网络安全,为网络安全的发展奠定坚实的基础。 第7页 共7页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页