APP下载

大数据挖掘技术在网络安全中的应用研究

2021-12-19郑淇友

电脑知识与技术 2021年32期
关键词:网络安全

郑淇友

摘要:大数据挖掘技术是以获取更全面数据支持而深入挖掘数据信息的技术手段,对网络安全具有重要影响。本文分析对该技术进行了简要阐述,说明网络信息常见安全隐患,分析网络安全中应用该技术的现状,阐述以其为技术支持的安全控制模式,并探讨其未来应用方向。希望本文研究内容可为网络安全以及大数据应用开发提供参考依据。

关键词:大数据挖掘技术;网络安全;技术框架;应用方向

中图分类号:TP391      文献标识码:A

文章编号:1009-3044(2021)32-0055-03

大数据开发应用是当前时代主题之一。在此时期,网络环境复杂性提升,网絡结构呈现多层次化。日常经济行为与网络的紧密度逐步加深,购物、转账等支付行为和社交软件应用等网络活动都要求提升网络安全性。网络技术虽然呈现持续发展趋势,但距离技术完善标准仍有较大差距。在网络应用中,安全漏洞是普遍性问题,系统防护能力仍未达到预期。应用大数据挖掘技术是促进网络安全的必要手段。

1 大数据挖掘技术相关内容分析

大数据挖掘是大数据应用模式之一,通过分析源数据和数据库,对数据信息进行筛选,予以针对性加工,即可构建相应模式促进大数据深度挖掘。结合配套数据算法,提取相应数据,评估相关数据,然后简化数据表述模式,使用户可从中获取需要的信息。在此过程中,需要提取信息并预处理数据,进而深度挖掘数据隐含信息,结合信息模式予以应用[1]。

2 网络信息面临的安全隐患

2.1 数据存储处理

数据存储是计算机系统运行中的重要环节,但在网络应用中,存储介质存在泄密风险。在存储档案信息或数据时,需要使用存储设备,在网络中存储也存在病毒窃取信息风险,无法保证信息安全[2]。

2.2 信息窃听

移动终端等终端设备可能被病毒程序入侵,在进行网络通话或相关活动时导致信息被窃听,进而发生信息泄密事件。信息窃听会危害使用者经济安全,导致账户被盗等不良后果。

2.3 身份伪造

在使用网络时,非法分子可能伪造和盗用他人信息,从事不法行为。程序代码具有可修改特性,构成较为复杂,还具有开源性,网络病毒利用程序漏洞可能窃取和伪造身份信息,欺骗网络安全系统,进而侵害系统。

3 分析大数据挖掘技术在网络安全中的应用情况

3.1 应用在数据收集方面

当前时期网络安全需要应对的重点问题之一是个人隐私数据保护,受数据信息时代环境影响,上述数据总量和维度丰富性持续增加,为此网络安全必须相应提升安全防护能力,保证信息安全。损毁或窃取数据信息的常见方法为病毒代码入侵。通过大数据挖掘对数据信息进行全面收集,进而定位安全隐患,挖掘具有潜在危险性病毒代码相关程序,防控异常入侵,抵抗恶意攻击。网络病毒通常采用代码形式对计算机系统进行渗透,渗透成功后利用计算机程序展开全方位系统破坏。利用大数据挖掘深入分析多样化代码程序,实施对症防控。在实际风险防控中,网络病毒程序经常模拟伪装为常规计算机软件,因此具有隐匿性,提升消杀难度,可能引起系统崩溃。在大数据挖掘技术辅助下收集病毒代码程序相关数据信息,予以共性分类,可借以完善防御机制[3]。

3.2 应用在数据处理方面

应用该技术,可辅助分析处理数据,对网络风险因素进行根源挖掘,提升问题定位速度。病毒程序以代码形式破坏网络安全。在网络风险防控中应转换、破解程序代码,通过此种处理网络技术人员可对不可对危险程序加以识别,明确代码深层目标,制定防御对策。处理代码过程中,需要使用数据处理模块,识别数据源,定位IP地址,分析基本信息进而精准锁定IP目标,追踪网络病毒源位置。判定病毒类型后,进行封锁处理,破坏病毒传播路径,以此缩小病毒危害范围,降低系统损失。此外,还可应用此技术分析处理中断数据信息,为后续危害性因素破解提供助力,促进网络安全。

3.3 应用在数据库建设方面

在数据库建设维护中可应用技术开展关联分析,促进数据聚类技术完善。应用此技术后,可深入识别危险性因素。一旦出现网络病毒程序,借助关联数据库分析攻击活动轨迹,评价危害性,总结病毒特征,整合全面信息。通过聚类分析计算,对网络病毒进行特征识别,综合提升系统防御水平[4]。

3.4 应用在决策机制中

利用数据挖掘模块可记忆与分析数据,对比分析存储数据和规则库模块数据,观察数据匹配度。当系统隐藏危险性因素时,数据表现为高匹配度。现有病毒防御软件中,部分软件具有防火墙功能,计算机系统多安装有此类软件进行安全防护。但就实际成效而言,该类软件尚无精准识别病毒属性的功能,常见对病毒属性判断错误,其安全决策机制有待完善。应联合决策模块和大数据挖掘技术,二者综合应用,科学分析网络病毒特征,并以此为基础完善决策判断,减少系统误判,促进科学数据干预,避免病毒程序残留。

3.5 应用在数据预处理中

明确决策条件并分析病毒特征后,对数据进行分类审核,即为数据预处理。此种预处理的目的是对数据处理加以完善。采用该方案时,需要验证安全信息,对关键数据进行参数分析,确定验证指标,在此基础上创建防御系统。基于以上原因,技术应用后可科学判断病毒类型,分析漏洞原始特征,从而完善系统防御能力[5]。

4 大数据挖掘技术支持下的网络安全控制系统设计模式

4.1 创建技术框架

出于网络安全需求,应结合大数据挖掘技术对控制系统加以优化。应基于现有框架持续优化设计,降低网络信息风险。采用大数据挖掘手段可高效获取信息资源,以信息资源为依据优化智能控制体系,促进程序汇编、功能分层完善。框架设计中,应保证各功能层程序有效融合,通过误差补偿促进框架构建。通过模拟技术,前瞻性分析潜在风险,针对性创建模拟结构,对控制系统框架进行完善。网络风险隐患稳定性差,加强防护技术,促进全周期应用,明确服务边界。构建该技术框架后,网络环境下安全控制系统可智能化搜集威胁情报,积极予以控制处理。该技术框架具有预测风险和自动更新能力,联合大数据挖掘,提升安全系数,防控网络风险,并对数据库进行自动更新[6]。

4.2 构建发掘算法模型

以大数据挖掘技术为有利条件,以网络安全为目的,需要以挖掘算法为主体搭建运行模型。在搭建运行模型时,可借助神经网络模拟实现。借助技术支持分析网络信息,信息量过于庞大,常规数据分析手段可行性低于预期,应更新数据分析模式,追溯数据,预判网络风险病变对网络安全性加以评估。当网络环境安全性较差时,系统面临较大病毒感染风险,存在程序信息丢失风险。发现此类问题后,制定科学应用方案构建模型框架。在构建模型框架时应在基础框架结构中对分层运行程序加以体现。拆分数据库可获取子数据集合,联合应用程序框架,提升基础任务控制效率,实现任务预期功能[7]。在实现该功能过程中,应以数学建模原理为依据,预判网络环境内风险因素,综合风险等级信息和风险特征信息,对安全控制框架进行科学规划[8]。数据库可进行数据共享或交换,利用相关功能可进行全新数据库创建,结合环境风险因素,提升安全运行指数,改善程序性能[9](见图1)。

4.3 离线挖掘

系统离线状态也必须进行系统安全监控。现有网络安全设计应注重离线风险控制。安全控制系统应设置专项数据库,该数据库离线状态也具有自动启动功能。计算机系统无法获取网络支持时,安全控制程序可自行启动离线数据库,比较程序参数和内部安全信息,进行安全监控,保证离线时系统也处于安全控制之下[10]。此种安全控制系统无须网络持续支持,备用数据库相关数据和程序参数出现差异,可认为程序内部出现风险因素,应予以处理。网络风险因素持续更新,系统连接网络后,及时更新离线数据库,加强网络风险识别能力。应用此功能时需要大数据支持,网络对接中借助大数据挖掘功能可完善离线数据库数据。离线状态下的程序安全监控功能要求系统可自动学习,系统与网络连接断开时,系统自动启动独立安全监控系统,检测运行环境。检测中参数异常可作为病毒隐患判定和处理依据[11]。

5 探究大数据挖掘技术发展与网络安全中该技术未来应用方向

防护网络安全中应重点进行入侵检测技术模块设计。当前时期,正常和非正常入侵检测是两种核心检测形式。两种检测存在显著差异,在实际技术应用中多联合应用[12]。在入侵检测中融合大数据挖掘技术,可增强入侵检测成效,使网络安全维护系统更具完善性。异常入侵检测时,应先行对异常数据加以收集,根据实际数据构建模型,综合入侵行为,开展特征分析总结,提升异常数据模型精度。经过此种处理,未来发生同类非法入侵时,入侵检测技术可提升可对入侵行为加以高效率识别,防止入侵行为危害系统,或避免其扩散。此种检测具有相对简單的数据构成,模型更易创建。该入侵检测的局限性在于仅对既往异常入侵行为具有识别能力,无法进行前瞻性预判和新风险识别,未经破解的入侵特征在此检测系统中无法被精准识别,漏洞相对较多。联合大数据挖掘可完善预测功能,即利用数关联,提取分析历史入侵行为数据,进行参数分类设定,确定攻击路径,结合科学算法进行入侵行为判定,进而实现风险预测。在未来应用中,应完善大数据生态圈,提升大数据应用价值(见图2)。

6 结论

综上所述,大数据挖掘是具有先进性和广泛应用意义的技术手段。在当前时期,网络安全是重要课题,与个人生活和社会经济发展密切相关。应全面分析大数据挖掘的技术特点和应用方法,利用该技术加强网络安全控制,基于该技术完善安全控制系统。在未来时期,大数据挖掘可为网络安全控制提供更多助力,技术应用价值存在较大拓展空间。

参考文献:

[1] 熊亿.大数据挖掘技术在网络安全中的应用研究[J].造纸装备及材料,2021,50(2):104-105,111.

[2] 胡佳茵.浅析大数据安全分析技术与在网络安全领域中的应用[N].中国航空报,2021-04-13(11).

[3] 俞乔.大数据技术在网络安全分析中的应用[J].无线互联科技,2021,18(5):73-74.

[4] 刘金霞.大数据时代计算机信息技术在网络安全中的应用研究[J].中国新通信,2021,23(3):137-138.

[5] 郑磊,韩鹏军.大数据技术在网络安全分析中的应用研究[J].信息技术,2021,45(1):163-168.

[6] 陈杰.数据挖掘技术在网络安全中的应用探析[J].网络安全技术与应用,2020(12):63-64.

[7] 冀冠楠.大数据挖掘技术在网络安全中的应用与研究[J].信息技术与信息化,2020(10):248-249.

[8] 董玮.大数据时代计算机信息技术在网络安全中的应用研究[J].信息与电脑(理论版),2020,32(19):196-198.

[9] 王志红.大数据挖掘技术在网络安全中的有效应用[J].信息与电脑(理论版),2020,32(18):194-196.

[10] 安蕊,朱英泮.大数据技术在网络安全分析中的应用[J].中国新通信,2020,22(18):84-85.

[11] 邵伯乐.基于数据挖掘的网络安全态势感知技术研究[J].宁夏师范学院学报,2021,42(4):80-84.

[12] 李宗辰.网络安全分析中大数据技术应用分析[J].南方农机,2021,52(1):171-172.

【通联编辑:唐一东】

猜你喜欢

网络安全
网络安全知多少?
新形势下的特种设备网络安全防护探讨
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络安全与执法专业人才培养探索与思考
设立网络安全专项基金 促进人才培养
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月