APP下载

网络与密码安全在计算机数据挖掘类软件中的要求分析

2016-12-31王慧飞

移动信息 2016年8期
关键词:计算机系统弱点数据挖掘

王慧飞



网络与密码安全在计算机数据挖掘类软件中的要求分析

王慧飞

中海油东方石化有限责任公司,海南 东方 572600

现今社会是一个高速发展的网络信息社会,计算机广泛运用于各行各业以及人们生活中的每一个角落,计算机信息系统内广泛存储着大量信息和数据。如何在繁杂、模糊又嘈杂的信息中提取隐藏的有用信息成为一项重要技术,计算机挖掘数据类软件成为重要工具。基于此深入分析了计算机数据挖掘类软件,并探究了网络与密码安全在计算机数据挖掘类软件中的要求。

网络安全;密码安全;计算机数据挖掘类软件

计算机数据挖掘类软件运用越来越广泛,已经逐渐成为企业和个人竞争力水平的决定性因素[1]。计算机数据挖掘类软件的最大特点及优势就是能够在纷繁复杂的众多数据中进行划分筛选,挖掘出对企业和个人有用的数据和信息。这类软件虽然为企业和个人带来了极大的便利,但是也在一定程度上对网络与密码安全造成威胁。

1 计算机数据挖掘类软件

计算机数据挖掘类软件就是在在大量复杂、模糊且存在噪音的数据中挖掘企业或个人所需的有用信息的软件,主要应用于商业处理。通过对大量不清楚的业务资料信息进行统计分析、快速分类,提取出有利于企业发展的数据信息。目前计算数据挖掘软件供应商主要有SAS、IBM、SpSS、Oracle、Cognos、HNS等,所提供的计算机数据挖掘类软件主要有凯源数据挖掘软件、自动化株距挖掘软件、专门化数据挖掘软件、BI产品内置数据挖掘软件[2]。看似种类繁杂,其实各种数据挖掘类软件主要可以分为两类:通用类和专用类。通用类数据挖掘类软件在运行过程中采用的是通用性挖掘算法,被广泛应用于各种数据的挖掘当中。专用类数据挖掘类软件在运行过程中根据具体数据资料进行分析、优化、提取。相比于通用类数据挖掘类软件而言,专用类数据挖掘类软件应用范围较狭窄,只能对某一领域的数据资料进行分析和提取。

2 网络与密码安全

2.1 计算机网络与密码安全

近些年来,计算机网络与密码安全事件频发,很多不法黑客改变了传统的从单个弱点对计算机进行攻击的方式,而是通过对计算机进行多个联合弱点攻击破坏计算机系统,从而获取他人信息,获得利益[3]。因此,加强对计算机各相关弱点的联系研究变得尤为重要,通过对计算机相关弱点的保护与修补,来保证计算机数据挖掘类软件的网络安全成为最重要的途径。

2.2 弱点研究下的计算机数据挖掘类软件的网络安全

计算机系统的弱点不可避免,其相关弱点成为黑客攻击的主要对象,因此加强计算机相关弱点研究,并以此为依据采取有效的保护措施是防止网络安全事件发生的关键。

利用弱点相关图和弱点相关矩阵能够准确发现数据挖掘软件中主机弱点的相关性。弱点相关图能够模拟生成电脑黑客对计算机系统弱点攻击的全过程,这样计算机数据挖掘类软件管理者就可以根据弱点相关图生成的攻击轨迹对系统进行修补和保护,增强计算机系统的安全性。

3 网络与密码安全在计算机数据挖掘类软件中的要求

3.1 防御系统的安全

防御系统主要包括物理安全和防火墙安全。

物理安全就是指计算机相关设备不受自然灾害及人为破坏的安全。首先,计算机相关设备本身应具备一定的抗灾能力,能够在高温、高湿、粉尘的环境中正常运转。这就需要采购者在购进设备时选用正规厂家、性能相对较好的产品,生产厂家各项生产技术水平相对较高。其次,企业或个人要做好防盗、防火等安保工作,对计算机设备进行良好的保护,以防盗窃人员窃取相关设备。与此同时也要配置必要的防火和防水设备以备不时之需[4]。最后要做好相应的管理工作,提高计算机数据挖掘类软件操作者的素质水平,规范操作方法。既要防止操作人员操作不当对系统造成的安全隐患,也要防止自制力较差的操作者盗取、篡改系统信息。防火墙安全是网络安全的重要组成部分,对计算机系统的保护作用十分明显,违法分子在攻击计算机网络时,需要先破除防火墙这一安全线才可以接触到目标计算机,不同防火墙的保护级别也是不一样的,级别较高的防火墙保护能力很强,其主要作用是防止他人随意进入内部网络,保护用户隐私信息,而且可以对网络安全起到良好的监测作用[5]。

3.2 有效认证与检测

计算机数据挖掘类软件在运行中往往需要与多台计算机系统进行联网运行,这无形当中给系统运行带来了安全隐患。因此,有效认证与检测必不可少。有效认证与检测能够对计算机操作者进行准确认证,从而避免不法操作者侵入系统。另外,计算机系统中的安全检测装置能够对每一个操作进行检测,保证操作安全,这一环节也是对防御系统的补充,有效避免危险操作。另外,有效认证与检测环节还可以避免非法用户进行违规操作、滥用计算机数据挖掘类软件。

有效认证和检测环节与防御系统相互配合、协调运转最大限度上避免了不法分子的内部攻击、不法操作和外部攻击。

3.3 密匙连接

计算机数据挖掘类软件在运行过程中不可避免地要涉及数据传输,为了保证传输的安全性就必须在虚拟的网络中建立一种安全性高的临时性网络连接,这就需要使用密匙连接,现阶段主要的密匙连接技术有:加密解密技术、密匙管理技术、隧道技术。密匙连接在计算机数据挖掘类软件中必不可少,能够保证数据传输的安全。

3.4 安全服务

无论采用何种措施,计算机数据挖掘类软件只能最大限度降低风险,而不能完全规避风险,这就需要计算机数据挖掘类软件具有较强保护作用的安全服务。所谓安全服务就是当安全事件发生时系统能够提供高效的保密、禁止访问等防止机密信息泄露的有效措施。只有这样才能将用户的损失降到最低。

4 总结

不可否认,计算机数据挖掘类软件的应用和发展给企业和个人带来了极大的便利,使其利益得以最大化,但是风险也随之而来。网络与密码安全的应用变得极为重要,本文对网络与密码安全在计算机数据挖掘类软件中的要求进行研究分析,希望对计算机数据挖掘类软件的使用者及开发者提供有用借鉴。

[1]景征骏,蒋国平,古春生.一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析[J].计算机应用研究,2014,31(2):543-546.

[2]郭奕东,邱卫东,刘伯仲.基于属性拆分与数据挖掘的真实口令分析[J].计算机工程,2014,40(7):254-257.

[3]肖志军.一种面向社会网络的热点话题数据挖掘算法[J].计算机应用与软件,2014,31(6):24-28.

[4]陈鼎.数据挖掘技术的计算机网络病毒防御技术探析[J].电子技术与软件工程,2015(18):207-208.

[5]陈世强,蔡超.审计系统中基于数据挖掘的关联规则自动发现技术研究[J].计算机应用与软件,2007,24(1):172-174.

Network Security and Password in the Computer Data Mining in Software Requirements Analysis

Wang Huifei

Cnooc Oriental petrochemical Co., Ltd., Hainan Dongfang 572600

Nowadays the society is a rapid development of network information society, computer is widely used in all walks of life, and in people’s lives every corner of the computer information system widely store large amounts of information and data.How the complex, fuzzy and noisy information useful to extract the hidden information become an important technology, the computer data mining software become an important tool.In this paper, in-depth analysis of computer data mining software, and explore network and password security requirements in the computer data mining software.

network security;password security;the computer data mining software

TP393.08

A

1009-6434(2016)08-0057-02

猜你喜欢

计算机系统弱点数据挖掘
改进支持向量机在特征数据挖掘中的智能应用
探讨人工智能与数据挖掘发展趋势
基于事故数据挖掘的AEB路口测试场景
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
IBM推出可与人类“辩论”的计算机系统
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
计算机系统集成实施与项目管理途径分析
软件工程领域中的异常数据挖掘算法
化身侦探 捕捉恋爱情绪弱点
没有弱点和两个弱点