APP下载

基于大数据技术的网络入侵检测应用研究

2021-11-20董天宇黄云

电子技术与软件工程 2021年24期
关键词:数据挖掘计算机网络用户

董天宇 黄云

(安徽继远检验检测技术有限公司 安徽省合肥市 230088)

就目前情况而言,随着我国社会科技的发展,我国计算机技术、信息技术得到了快速的发展,而大数据技术则是计算机技术与信息技术发展的产物。大数据技术是一种信息收集、分析、整理与存储技术,其能够实现对多种信息数据的管理,在网络入侵检测中应用大数据技术,不仅能够提高网络入侵检测的精准度与准确度,同时还能够实现自动化、智能化的网络入侵检测管理,这对于保证计算机网络能够安全、稳定的运行具有十分重要的现实意义。

1 相关理论概述

1.1 大数据技术概述

大数据技术是现代信息化社会发展的必然产物,同时也是推进我国现代社会发展的重要技术。大数据是一种数据的集合,能够实现海量信息的分析、整理与存储,是以信息数据为本质的信息技术,同时,在对大数据中数据信息挖掘的过程中,能够实现对理念、模式、技术及应用的创新,从而达到不断优化、创新大数据技术的目的,促使大数据技术更适用于现代信息化社会发展的需求,为现代社会发展提供辅助型的力量。大数据其实就是一种数据库,在该数据库内存储了各行各业的各类数据信息,相关工作人员在数据库收集数据信息时,便可通过相应的技术收集到想要的信息,提高了信息收集的时效性。大数据技术即通过互联网、物联网及企业数据等建立一个数据源,经过提取、转化、加载完成数据的收集,并能够将数据存储与系统当中,在该系统中,能够实现对信息数据的自动化管理,当使用用户想要收集相关数据时,可根据权限在数据库中提取,从而使得数据变得可视化[1]。

1.2 网络入侵检测概念

网络入侵检测是保证网络运行安全的重要技术,网络入侵检测主要是检测的是网络的运行状态,即计算机用户使用计算机网络的行为,并辨别用户的行为是否能够对网络产生入侵威胁,若用户的行为将对计算机网络产生入侵伤害,则网络入侵检测能够对入侵行为进行拦截,并上报网络用户,从而最大程度上保证网络的安全性,确保了网络能够平稳运行。网络入侵检测是计算机网络的内部系统,是一种重要的网络安全管理技术,利用网络入侵检测技术,能够实现对不同系统源的信息收集,并通过对这些数据信息的分析判断计算机网络的运行状况,并辨别计算机网络是否存在入侵危险,是否存在他人网络入侵攻击的问题。此外,利用网络入侵检测能够对计算机网络的运行数据实现全面的监控,当网络开始运行时,网络入侵检测便开展工作,直至计算机网络停止运行,在此过程中,网络入侵检测能够根据自动收集的网络运行状况制作成网络检测记录,并自动上传至系统保存,相关工作人员在进行网络管理时便可到系统中搜寻网络检测记录,从而为计算机网络的稳定运行提供判断支持。同时,当网络入侵检测发现存在入侵攻击时,可自动生成反应报告,并上报给相关工作人员,部分威胁网络入侵检测可以利用防火墙自动地域,而对于抵御难度系数较大的入侵行为,需要相关工作人员根据反应报告及时制定入侵抵御计划,从而保证计算机网络运行的安全性与稳定性[2]。

1.3 常见的网络入侵方式

网络入侵是影响计算机网络使用稳定性与使用安全性的关键因素,其不仅可以导致计算机网络正常运行受到影响,同时也能够盗取网络用户计算机中的数据信息,使得网络计算机用户的数据信息泄露,使得网络计算机用户的信息安全无法得到保证,甚至有可能损坏企业的经济效益。据笔者调查研究显示,现阶段常见的网络入侵主要包括三种,分别为网络病毒入侵、网络黑客入侵及拒绝服务攻击。

(1)从网络病毒入侵的角度来分析。网络病毒入侵是最为常见的网络入侵方式,其主要是在计算机网络中植入木马病毒,导致计算机网络无法正常的使用。网络病毒入侵对网络运行的损害较大,且修复难度较大,同时,现阶段由于我国网络入侵检测技术还不够成熟,且木马病毒具有较大的感染性与隐蔽性,很多木马病毒无法顺利的被检测出来,致使计算机网络很容易受到网络病毒的侵害。

(2)从网络黑客入侵的角度来分析。网络黑客入侵主要是入侵技术人员根据计算机网络中的漏洞深入计算机网络系统当中,并对计算机网络实行修改、植入木马病毒等攻击行为。网络黑客入侵的主要目的为盗取计算机网络中的相关数据,或利用计算机网络发布指令等。

(3)从拒绝服务攻击的角度来分析。拒绝服务攻击是指利用相关技术手段使得计算机网络拒绝为用户提供服务,导致用户的数据信息无法被保存,造成用户的计算机网络瘫痪或停止运行,从而引起用户的数据丢失[3]。

1.4 网络入侵检测的重要作用

近年来,伴随着我国社会科技的发展,我国网络入侵检测技术在大数据技术、云计算机技术的支持下得到了快速的发展,但由于我国网络入侵检测技术起步较晚,目前仍处于发展中阶段,很多网络入侵检测产品并不完善,致使其在实际使用过程中还存在诸多的问题。首先,就目前情况而言,我国很多网络入侵检测产品的精准度不高,难以实现对入侵行为的精准把控,存在较大的漏洞,很多入侵行为发现不及时或未发现导致计算机网络运行受到了损害。其次,针对网络入侵行为的拒绝服务攻击的处理能不强,且未有完善的自动修复技术,致使还是存在较大的数据信息丢失威胁。再次,现阶段我国大部分网络入侵检测产品的独立性较强,未能实现与计算机网络其他安全部件的良好联动,致使网络入侵检测功能大打折扣,且成本增加。最后,我国大部分网络入侵检测产品未具备完善的测试评估便上市发行,致使在实际使用中适用性与功能性不强,且对于网络入侵产品的检测标准不统一,致使市场上网络入侵产品质量参差不齐。

由此可见,加强对网络入侵检测技术的优化,提升网络入侵产品的质量是尤为重要的。网络入侵检测可以说是计算机网络防火墙的补充技术,其在一定程度上能够帮助防火墙实现抵御入侵,同时,网络入侵检测技术还能够通过对计算机网络运行状态的监控发现计算机网络运行中存在的问题,辨别是否存在入侵迹象和入侵行为,根据实际网络运行状态精准辨别入侵方式及入侵部位,帮助相关工作人员及时发现计算机网络系统中的漏洞,从而便于实现计算机网络的漏洞修补顺利完成,这对于保证计算机网络运行的安全性与稳定性具有十分重要的现实意义[4]。

2 数据挖掘技术在网络入侵检测中的应用

数据挖掘技术是大数据技术的重要组成部分,结合业内相关研究成果与工作经验来看,该技术在网络入侵检测的应用中具有良好表现。具体来讲:

2.1 系统模型与检测方法

数据挖掘技术是现阶段我国网络入侵检测中普遍使用的一种检测技术,其能够帮助网络入侵检测提高检测的精准度,促使网络入侵检测能够真正的发挥其功能与价值,同时具有成本低、流程简便的优势。数据挖掘技术是基于大数据技术下的数据信息自动收集技术,将数据挖掘技术应用于网络入侵检测中,能够实现与计算机网络其他安全部件的良好配合,达到1+1>2 的目的,同时,在大数据技术的支持下,数据挖掘技术还能够实现自我学习、自我创新,从而达到优化技术的目的,促使数据挖掘技术更具备适用性。

就目前情况而言,现阶段我国常用的网络入侵检测系统主要包括两种,一种是在主机上安装网络入侵检测产品,而另一种则是在网络上安装网络入侵检测系统,但无论是那种方式都存在一定的漏洞,而基于大数据的数据挖掘技术主要是将两种系统向融合,构建一个Agent 检测系统,在该系统中,既能够实现对主机的入侵检测,又能够实现对网络的入侵检测,同时,能够实现智能化、自动化的检测,从而满足不同环境下入侵检测对检测系统的需求。同时,利用数据挖掘技术构建的网络入侵检测产品可以说是一种新型的网络入侵检测产品,其并不需要进行对硬件、软件的调整,而是直接将系统输入到网络系统当中,具有较强的适应力,且具备自主学习功能,能够应对多变的网络入侵手段与形式,故而能够提升网络入侵检测水平。

2.2 系统架构设计

现阶段,国内外常用的网络入侵系统构架主要有两种形式,第一种为设计一个中心管理平台,在在该平台对入侵检测进行管理与控制,但该系统构架适用于小心网络管理中,若将其应用于大型网络管理中容易存在检测数据信息准确度降低的劣势。第二种网络系统构架为分布式体系构架,该构架主要是在子网上构建一个独立的系统,每一个区域均有一个系统负责入侵检测,且每一个系统均可以看做是一个个体,该种方式的系统构架能够全面、细致的检测到每一个子网络上的入侵行为,故而更适用于网络入侵检测系统的构架当中。

在进行网络入侵检测系统的构架设计时,首先需要收集预处理数据源,并将预处理数据源转移到数据仓库存储,随后利用数据挖掘技术建立一个数据挖掘引擎,随后将数据信息分别输送到检测模块与规则库当中,且规则库同时需要收集管理控制模块,经过规则库分析与处理的信息也需要传送到检测模块当中,随后检测模块通过对数据信息的检测判断是否存在网络入侵行为,若发现存在入侵规则行为后,需要将信息传递到入侵相应模块当中,从而完成对网络入侵检测的全流程。

2.3 数据挖掘算法在网络入侵检测中的应用

数据挖掘技术在网络入侵检测中的应用主要利用的是数据挖掘算法,数据挖掘算法主要是利用关联规则建立数据集合,由此可见,数据挖掘算法主要是挖掘网络入侵数据中的关联性,从而分析入侵属性之间的联系,利用相应规则建立数据排列,并剔除无用数据信息,从而提升了数据信息分析的准确性。

关联规则在网络入侵检测中应用的主要机理为:通过应用相应的关联规则算法,可在计算机网络系统中快速发现很多未知的网络入侵检测方式,为网络入侵检测和防范提供必要的数据支撑,从而更好地保护计算机网络运行的安全性和稳定性。和其他网络入侵检测方式相比,利用关联规则算法能够快速有效的挖掘出那些未知的网络入侵方式,同时显示目前计算机用户的各种信息及行为方式,检测现有的行为方式和历史数据及行为是否一致,如果二者之问存在较大的差距,则可判定为入侵行为。在网络入侵检测方中,用户在使用计算机系统时,需要先进行登录,每登录一次可看作是一个事务,用t 来表示,随着用户登录次数的更多,会形成t 的事务数据库,用D 来表示,D 数据库有很多个不同类型的表组成。用户登录计算机系统记录样本的集合,可用T 来表示;特征项的集合,用z 来表示.关联规则的蕴含式为A 一B,无论是A,还是B,属于z 的子集,而且A 和B 不存在相互关联,二者之问的交集为空集。A 在D 中是成立的,其支持度为S,置信度为C。其中S 为D 中事务包含AUB 的百分比,可看作是一个概率。而C 则是D 包含A 事务的同时也包含B 事务的百分比,可以看作是一个条件概率。

3 结论

综上所述,网络入侵检测技术直接影响着计算机网络运行的安全性与稳定性,因此,为了提升我国网络入侵检测技术的水平,提升网络入侵检测产品的质量,保护计算机网络运行的安全,需要在网络入侵检测中融入大数据技术,并合理的运用数据挖掘算法实现对入侵数据信息的精准信息,从而提升网络入侵检测的精准度,确保不会存在入侵信息的漏失,这对于提升我国网络入侵检测产品的发展十分重要,同时也是满足我国现代信息化社会发展的必然选择。

猜你喜欢

数据挖掘计算机网络用户
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
基于并行计算的大数据挖掘在电网中的应用
关注用户
关注用户
关注用户
计算机网络技术的应用探讨
一种基于Hadoop的大数据挖掘云服务及应用
如何获取一亿海外用户
计算机网络维护工作的思考