APP下载

探究网络信息安全防范与Web数据挖掘技术的整合

2018-03-06蒋家钱

网络安全技术与应用 2018年3期
关键词:数据挖掘信息安全分析

◆蒋家钱

探究网络信息安全防范与Web数据挖掘技术的整合

◆蒋家钱

(六盘水职业技术学院 贵州 550025)

现在我国的网络经济获得了一定的发展,然而随之而来的网络信息安全问题却对网络经济的后续发展产生了制约。想要提高网络信息安全的保护措施最重要的技术是Web数据挖掘技术。本文首先建立了一个Web数据挖掘的网络信息安全防范模型,然后对这个模型运行的原理、Web挖掘的数据资源、挖掘所用技术方法、所建模型作用,运行注意事项等内容做出了详细的剖析。

网络信息安全;防范;Web数据挖掘技术;整合

1 网络安全问题

随着社会经济的迅速发展,互联网在我们生活中的应用越来越广泛,和人们的生活息息相关,人们开始借助互联网做各种各样的业务往来,非常方便和快捷。由此产生了电子商务,它是伴随着网络经济而产生的,在世界范围内,电子商务得到了迅速的发展,走进人们的生活。从另一个角度来说,现在网络经济安全不容忽视,很多不安全因素时刻威胁着人们在网上的经济往来。网络信息安全问题产生的原因主要是网络和信息系统本身存在一些漏洞很容易让不法分子钻了空子,从而威胁到网络信息安全,这个问题也是我国目前国防安全的一个重点关注内容,它的存在对我国网络经济进一步发展产生了制约。2006年金山公司发布了2006年我国互联网年度信息安全报告,从报告中我们能看出,这一年,电脑病毒直线增加,一共发现和拦截了二十四万多种电脑病毒,是2003年和2005年两年发现的病毒数量之和的三倍。

2007年,我国公安部对当年全国的信息网络安全状况做了一个调查,从调查结果中我们能看出来,一些重大的信息网络安全事件产生的主要原因有以下几点:中了计算机病毒,网络遭到恶意攻击,收到不正常的电子邮件,网页被恶意修改等。同年,艾瑞市场咨询对当年中国个人网络安全发布了一份分析报告,从报告上的相关数据我们可以看出来,很多专业的制造网络病毒的人,依靠木马程序比如盗号程序、黑客程序和下载程序等来获得非法的经济收益,他们的目标不仅是网银里面的钱,还有一些虚拟财产。想要完全解决掉网络信息安全问题这是不可能的事情,理论和技术都实现不了。所以我们要寻找新的解决方法,有人开始设想,能不能把其他技术和网络信息安全防范技术有机的结合起来,参考以前的一些数据,来提高网络信息安全防范的手段呢?随后这种设想变成了现实,产生了Web数据挖掘技术,这种技术对于提升网络信息安全防范的效果是非常有用的。

2 提升网络信息安全防范绩效的关键技术:Web数据挖掘技术

数据挖掘主要说的是从非常多的乱七八糟的、没有处理过的数据里面挑选出人们没有发现但是非常有用的一些内容和信息。然而以往用来挖掘数据的办法有很多的问题,只能对那些同质、同构的数据做出分析,互联网上的信息很多都是异构的文本信息、日志信息、超链接等数量非常庞大,用以前的方法很难达到目的。人们开始研究新的技术来解决这个问题,把以前的数据挖掘技术和Web结合在一起,从而产生了现在的技术——Web数据挖掘技术。Web数据挖掘其实就是从Web文档和Web活动中把那些潜在的有用模式和隐藏的信息挑选出来。它的主要目的是为了从Web上挖掘有用的信息,把各项技术和Web有机结合起来。

3 Web数据挖掘的技术方法

想要防范好网络信息安全,最重要的是借助Web数据挖掘把那些不正常的数据挖掘出来,从而判断出这些数据哪些是正常的行为产生的,哪些可能对信息安全造成威胁,从而做好网络信息安全的防范工作。

在这个模型里面,用到的Web数据挖掘技术方法主要有下面几种。

3.1关联规则

它是对数据库立面的各项数据之间的关系作出一个总结,换句话说,如果这项数据出现在一个事物中,那么另一个数据可能也会出现在这里,主要说的就是那些隐藏的数据相互之间的一些联系。要是积累了很多的安全事件,这时候就有可能挖掘出某些事件之间的关系。举个例子来说,挖掘能够正确的分析出网络的正常访问和不正常的访问情况,然后第一时间对不正常的访问情况做出处理。

3.2序列模式

序列模式挖掘技术的含义是在一些时间上、有一定顺序的事物里面找出了一组数据项,然后会发现另一数据项也出现了的内部事务模式,换句话说就是挖掘出来的会话集之间有时间序列关系的模式,然后会产生一组根据时间来排列的会话。序列模式挖掘能够帮助我们更好的了解到审计安全事件的时间序列的产生原理,我们得到的时间标准模型也能够用来判断网络事件是不是正常时间,推动了网络信息安全防范模型建设。

3.3分类分析

分类就是把一组个体按照一定的要求和标准分成几个大类。分类主要是为了借助各种方法比如统计、机器学习方法等来建设一个分类模型,建好之后把数据库里面的数据映射归到一个特殊的分类中去,利用这个分类的标准来把其他数据库里面的数据分出类别。举个例子来说,在检测入侵程序的时候,能够收集到非常多的用户或程序数据,根据分类的方法来算出一个分类器,可就能够对以后产生的一些数据是不是正常做出正确的判断。

3.4聚类分析

聚类分析实际上就是把一个数据集分成几个不同的组,在同一个分组的点相互之间有一定的相似之处,和其它组里面的点有很大的不同。聚类能够对全部的区域进行识别,不管是集中的区域还是分散的区域,对全局的分布和数据之间的联系有一个全面的了解。在挖掘Web数据的过程中,聚类分析法能够把有相似访问方法的用户放在一起,为以后来防范网络信息安全起到一定的积极作用。

3.5异类分析

异类分析又叫做孤立点分析。孤立点主要指的是那些和大数据群分离的数据,就是不符合大众模式和行为的那些数据。孤立点分析有孤立点的发现和分析这两部分的内容,孤立点的发现一般能够让人们发现一些以前没有看到的数据信息;孤立点的分析可能会发现一些非常有价值的数据信息。从一些研究中我们能够看出来,在网络安全管理这一方面,孤立点挖掘是一项非常有发展潜力的技术。举个例子来说,入侵检测其实就是对数据的分析,比正常的行为少的入侵行为就是孤立点。所以运用孤立点挖掘技术来检测没有发现的未知入侵行为是非常有效的。

3.6路径分析

路径分析其实是一种寻找频繁访问路径的方法,它的主要工作原理是对Web服务器的日志文件里面的访问站点的次数进行研究,从而找到频繁访问的路径。在防范网络信息安全的时候,我们可以把信息访问路径看做是由多个信息节点和信息链路组成的一条通路,对路上的关键点做出研究能够找到并发现这些点存在的问题。

3.7统计分析

从Web站点中挑选知识最常用的方法就是统计分析法,对会话文件中的各个维度都能做出频度、平均值的统计分析。统计分析一般会用在对检测入侵的系统里面,它发展的比较完备,能够准确的发现和正常活动有着明显不同的活动,界定成异常活动。

4 结语

综上所述,本文首先对我国目前存在的网络信息安全问题做出了介绍,然后让我们对于防范网络信息安全的关键——Web数据挖掘技术有了一个充分的了解。Web数据挖掘其实就是从Web文档和Web活动中把那些潜在的有用模式和隐藏的信息挑选出来。而Web数据挖掘技术方法有七个大类:关联规则、序列模式、分类分析、聚类分析、异类分析、路径分析、统计分析。通过这七种web数据挖掘方法,我们能够发现那些异常的数据,及时的做出处理。这种技术对于提升网络信息安全防范的效果有着积极的意义。

[1]唐立江.数据挖掘技术在消防灭火救援中的应用[J].电子技术与软件工程,2017.

[2]方旭,朱敏,王保琴,肖春霞.数据挖掘技术在军车使用情况判定中的应用[J].软件,2017.

[3]李翼,孟莉.大数据条件下的数据挖掘技术及应用[J]. 电子技术与软件工程,2017.

猜你喜欢

数据挖掘信息安全分析
探讨人工智能与数据挖掘发展趋势
隐蔽失效适航要求符合性验证分析
数据挖掘技术在打击倒卖OBU逃费中的应用浅析
信息安全专业人才培养探索与实践
电力系统不平衡分析
保护信息安全要滴水不漏
高校信息安全防护
电力系统及其自动化发展趋势分析
一种基于Hadoop的大数据挖掘云服务及应用
《工业控制系统信息安全》——ICSISIA联盟专刊