论文部分内容阅读
【摘要】随着科学技术的发展与演进,数据挖掘技术在网络安全中发挥的作用越来越突出,也成为当前进行网络安全创新与改革的热点。但是当前的数据挖掘技术还不完全成熟,仍然存在一些缺陷。本文将根据笔者的实践工作经验,综合分析数据挖掘的应用前景与主要功能,并提出相关设计对策与建议,以期促进网络安全的发展。
【关键词】数据挖掘;网络安全;入侵检测;应用;创新
科学技术的发展促进了整个网络的普及,网络在现代人的日常生活中扮演着越来越重要的角色,它不仅能为人们的生活带来便利,也能为人们提供娱乐的环境与可能。但是,与此同时,网络的安全也成为不容忽视的问题,网络不良入侵所带来的危害很大,所以当前的网络现状成为进行数据挖掘的网络安全应用的现实依据。
一、当前网络安全的现状
当前引起网络安全问题的主要原因就是网络入侵现象的泛滥,且当前的入侵检测技术与方法并不足够先进,不能够较好地控制网络入侵问题。我们知道,基于数据挖掘的网络入侵测控是网络安全的重要组成部分,能够在很大程度上保障网络资源的安全性、稳定性以及完整性。所以,就当前的网络安全现状而言,笔者认为主要需要在入侵检测方面进行设计。传统的入侵检测准确性低,网络环境适应能力较差,所以,基于数据挖掘的入侵检测将为填补网络安全的空白。
二、数据挖掘的概念与主要功能
1.数据挖掘的专业概念阐述
数据挖掘是指计算机自动化地进行数据搜集与分析,当然笔者在这里提及的自动化是比较高级的自动化,而计算机进行数据分析的场所或者说范围主要是指数据库。在信息搜集完成之后,计算机能够依据数据挖掘的性能进行信息整理与筛选,并进行一定的合理科学推测,从而对数据的发展趋势进行一定的推断,从而达到解决实际问题的最终目的。
2.数据挖掘所具有的描述性功能
数据挖掘的描述性功能主要应用在数据搜集阶段,基于人工智能,数据挖掘能够用简洁的快速的方式对数据库中的数据进行简单的归纳整理,分类整理都是基于数据本身所具有的特殊属性,从而能够搭建起一个数据分组模型。
3.数据挖掘所具有的分析性功能
聚类分析、演变分析以及预测都是数据挖掘所具有的分析性功能的重要组成部分。聚类分析是对描述性功能的进一步升级,不同分组之间的差异性较大能够方便数据的进一步分析处理,而同一组之内的数据之间的差异性较小则是数据挖掘系统精确度的问题。演变分析在数据挖掘的现实性应用之中发挥着很重要的作用,主要能够根据分成组的数据进一步推测数据发展的趋势,除此之外,数据挖掘还能够根据推测出的数据发展态势建立起一个较为严谨的模型,有利于问题的分析与解决。
三、數据挖掘的相关设计与应用
1.基于数据挖掘的入侵检测系统模型的主要设计思想
正如笔者在上文中所提及的数据挖掘工作原理,主要是对整个网络中的数据进行筛选,但是我们知道数据量的庞大在很大程度上阻碍了效率的提高。面对这样的情况,笔者认为可以反其道而行之,网络中非常规的数据仅仅只占到数据库中数据的小部分,所以可以对整个数据库中非常规的数据进行搜集,从而把常规的需要的数据过滤出来,接下来再进行选择。基于这样的设计思想,能够在很大程度上提高系统模型的工作效率。当然,基于此设计理念就需要对数据的入侵检测系统进行进一步的升级优化。
2.数据挖掘模型的各部分功能介绍
出于提高入侵系统的检测功能,笔者认为需要在传统的检测系统中添加以下结构:聚类分析模块、预料检测器以及数据特征提取器三方面。聚类分析模块主要是为整个模型预测搭建一个正常的安全的网络环境,从而在一定程度上实现网络安全。其次,在预料检测器中,需要利用现代计算机科学技术对其进行升级,从而能够更加精确地对整个数据库中的数据进行筛选以及过滤,实现对所需数据的分组。而数据特征提取器是最基本的对数据进行审核处理的部分。除此之外,构建一个完整的功能强大的数据挖掘模型还需要行为分析模块、解码器、规则库等部分。只有当模型内部的各部分都能够顺利运行时,整个系统才能够发挥最大的作用,达到最大的保障。
3.数据挖掘模型的工作原理与流程分析
基于数据挖掘模型的入侵检测系统的工作流程主要分为以下两个阶段。首先是对数据进行一定的训练。笔者在这里提及的数据训练主要是指对网络数据库中的数据进行采集,而采集需要进行一定的标准化操作,从而能够完成此阶段的任务。而除此之外,在此阶段进行的另一项重要任务就是对数据进行常规与非常规的分离,从而为下一步流程奠定一定的基础。其次是重要的入侵检测阶段。这一阶段能否真正发挥其作用在很大程度上决定了整个模型的成败。这一阶段的流程为对获取数据进行分组,并对同组的数据进行匹配,接下来就是检测该行为是否属于入侵。最后还需要将分析的结果添加到规则库之中。
四、结束语
以上笔者所列出的当前的数据挖掘技术的应用功能以及所提出的相关设计对策,是在综合考察国内外技术创新因素与笔者的切身体会的前提下得出的。我们知道,任何技术都不是十全十美的,只有在网络发展的过程中选择真正适合的技术,才是最好的,也才是最能改进网络在生活中发挥的作用,从而也能够在很大程度上保障网络的安全,构建一个和谐绿色的网络平台。
参考文献
【1】高翔,王敏,胡正国.基于数据挖掘技术的入侵检测系统的研究【J】.西北工业大学学报,2013,21(4).
【2】吕锡香,杨波,裴昌幸,苏晓龙.基于数据挖掘的入侵检测系统检测引擎的设计【J】.西安电子科技大学学报(自然科学版),2004,31(4).
【3】郑艳君.数据挖掘技术在网络安全中的应用【J】.计算机仿真,2011,28(12).
【4】耿俊燕,吴灏,曾勇军,张连杰.数据挖掘在入侵检测系统中的应用研究【J】.计算机工程与设计,2005,26(4).
【5】谢志伟,王志明.基于数据挖掘的网络安全审计技术的研究【J】.软件,2013(12).
【关键词】数据挖掘;网络安全;入侵检测;应用;创新
科学技术的发展促进了整个网络的普及,网络在现代人的日常生活中扮演着越来越重要的角色,它不仅能为人们的生活带来便利,也能为人们提供娱乐的环境与可能。但是,与此同时,网络的安全也成为不容忽视的问题,网络不良入侵所带来的危害很大,所以当前的网络现状成为进行数据挖掘的网络安全应用的现实依据。
一、当前网络安全的现状
当前引起网络安全问题的主要原因就是网络入侵现象的泛滥,且当前的入侵检测技术与方法并不足够先进,不能够较好地控制网络入侵问题。我们知道,基于数据挖掘的网络入侵测控是网络安全的重要组成部分,能够在很大程度上保障网络资源的安全性、稳定性以及完整性。所以,就当前的网络安全现状而言,笔者认为主要需要在入侵检测方面进行设计。传统的入侵检测准确性低,网络环境适应能力较差,所以,基于数据挖掘的入侵检测将为填补网络安全的空白。
二、数据挖掘的概念与主要功能
1.数据挖掘的专业概念阐述
数据挖掘是指计算机自动化地进行数据搜集与分析,当然笔者在这里提及的自动化是比较高级的自动化,而计算机进行数据分析的场所或者说范围主要是指数据库。在信息搜集完成之后,计算机能够依据数据挖掘的性能进行信息整理与筛选,并进行一定的合理科学推测,从而对数据的发展趋势进行一定的推断,从而达到解决实际问题的最终目的。
2.数据挖掘所具有的描述性功能
数据挖掘的描述性功能主要应用在数据搜集阶段,基于人工智能,数据挖掘能够用简洁的快速的方式对数据库中的数据进行简单的归纳整理,分类整理都是基于数据本身所具有的特殊属性,从而能够搭建起一个数据分组模型。
3.数据挖掘所具有的分析性功能
聚类分析、演变分析以及预测都是数据挖掘所具有的分析性功能的重要组成部分。聚类分析是对描述性功能的进一步升级,不同分组之间的差异性较大能够方便数据的进一步分析处理,而同一组之内的数据之间的差异性较小则是数据挖掘系统精确度的问题。演变分析在数据挖掘的现实性应用之中发挥着很重要的作用,主要能够根据分成组的数据进一步推测数据发展的趋势,除此之外,数据挖掘还能够根据推测出的数据发展态势建立起一个较为严谨的模型,有利于问题的分析与解决。
三、數据挖掘的相关设计与应用
1.基于数据挖掘的入侵检测系统模型的主要设计思想
正如笔者在上文中所提及的数据挖掘工作原理,主要是对整个网络中的数据进行筛选,但是我们知道数据量的庞大在很大程度上阻碍了效率的提高。面对这样的情况,笔者认为可以反其道而行之,网络中非常规的数据仅仅只占到数据库中数据的小部分,所以可以对整个数据库中非常规的数据进行搜集,从而把常规的需要的数据过滤出来,接下来再进行选择。基于这样的设计思想,能够在很大程度上提高系统模型的工作效率。当然,基于此设计理念就需要对数据的入侵检测系统进行进一步的升级优化。
2.数据挖掘模型的各部分功能介绍
出于提高入侵系统的检测功能,笔者认为需要在传统的检测系统中添加以下结构:聚类分析模块、预料检测器以及数据特征提取器三方面。聚类分析模块主要是为整个模型预测搭建一个正常的安全的网络环境,从而在一定程度上实现网络安全。其次,在预料检测器中,需要利用现代计算机科学技术对其进行升级,从而能够更加精确地对整个数据库中的数据进行筛选以及过滤,实现对所需数据的分组。而数据特征提取器是最基本的对数据进行审核处理的部分。除此之外,构建一个完整的功能强大的数据挖掘模型还需要行为分析模块、解码器、规则库等部分。只有当模型内部的各部分都能够顺利运行时,整个系统才能够发挥最大的作用,达到最大的保障。
3.数据挖掘模型的工作原理与流程分析
基于数据挖掘模型的入侵检测系统的工作流程主要分为以下两个阶段。首先是对数据进行一定的训练。笔者在这里提及的数据训练主要是指对网络数据库中的数据进行采集,而采集需要进行一定的标准化操作,从而能够完成此阶段的任务。而除此之外,在此阶段进行的另一项重要任务就是对数据进行常规与非常规的分离,从而为下一步流程奠定一定的基础。其次是重要的入侵检测阶段。这一阶段能否真正发挥其作用在很大程度上决定了整个模型的成败。这一阶段的流程为对获取数据进行分组,并对同组的数据进行匹配,接下来就是检测该行为是否属于入侵。最后还需要将分析的结果添加到规则库之中。
四、结束语
以上笔者所列出的当前的数据挖掘技术的应用功能以及所提出的相关设计对策,是在综合考察国内外技术创新因素与笔者的切身体会的前提下得出的。我们知道,任何技术都不是十全十美的,只有在网络发展的过程中选择真正适合的技术,才是最好的,也才是最能改进网络在生活中发挥的作用,从而也能够在很大程度上保障网络的安全,构建一个和谐绿色的网络平台。
参考文献
【1】高翔,王敏,胡正国.基于数据挖掘技术的入侵检测系统的研究【J】.西北工业大学学报,2013,21(4).
【2】吕锡香,杨波,裴昌幸,苏晓龙.基于数据挖掘的入侵检测系统检测引擎的设计【J】.西安电子科技大学学报(自然科学版),2004,31(4).
【3】郑艳君.数据挖掘技术在网络安全中的应用【J】.计算机仿真,2011,28(12).
【4】耿俊燕,吴灏,曾勇军,张连杰.数据挖掘在入侵检测系统中的应用研究【J】.计算机工程与设计,2005,26(4).
【5】谢志伟,王志明.基于数据挖掘的网络安全审计技术的研究【J】.软件,2013(12).