◆吳藝妮
大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用與研究
◆吳藝妮
(安徽綠海商務職業(yè)學院 安徽 230000)
本文就大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用與研究進行討論,在對大數(shù)據(jù)技術(shù)加以了解的同時,明確網(wǎng)絡安全現(xiàn)狀,并對大數(shù)據(jù)挖掘技術(shù)的具體應用進行深入的探討和描述,希望能夠為該項技術(shù)的有效應用提供支持,進一步提高網(wǎng)絡的安全水平。
大數(shù)據(jù)挖掘技術(shù);網(wǎng)絡安全;應用
隨著科技的進步以及國民經(jīng)濟的發(fā)展,計算機網(wǎng)絡已經(jīng)實現(xiàn)了全面的普及和覆蓋,為人們的生產(chǎn)生活帶來了極大的便利,但網(wǎng)絡本身具有較強的開放性,在人們對其進行全面應用的情況下,隨之而來的還有各種各樣的安全問題,如果不能對這些問題進行有效的防控,非常容易對用戶的切身利益造成損害。而大數(shù)據(jù)挖掘技術(shù)是提高網(wǎng)絡安全水平的重要手段之一,將其應用在網(wǎng)絡安全當中,能夠為人們營造更為安全的用網(wǎng)環(huán)境,因此,針對該項技術(shù)的應用加強研究是很有必要的。
所謂的大數(shù)據(jù)挖掘技術(shù),實際就是一種針對特定范圍內(nèi)各項數(shù)據(jù)進行識別、檢測、分類和歸集,并實現(xiàn)數(shù)據(jù)規(guī)律以及內(nèi)在關(guān)聯(lián)有效分析的技術(shù)。其主要是由三部分內(nèi)容構(gòu)成,包括數(shù)據(jù)表達、數(shù)據(jù)規(guī)律以及數(shù)據(jù)準備等。具體而言,該項技術(shù)對于數(shù)據(jù)的挖掘主要是通過數(shù)據(jù)挖掘模式以及數(shù)據(jù)挖掘引擎的設計與應用來實現(xiàn)的,按照預設的挖掘模式促使數(shù)據(jù)挖掘引擎根據(jù)特定的要求對數(shù)據(jù)進行分類和歸集,并對數(shù)據(jù)中的規(guī)律展開挖掘,進而明確數(shù)據(jù)間的潛在關(guān)系,為數(shù)據(jù)的有效分析提供支持。雖然大數(shù)據(jù)挖掘技術(shù)具有諸多的優(yōu)勢,但在對其進行應用的過程中,往往需要經(jīng)歷一個相對復雜的操作流程,所以,在對該項技術(shù)進行應用以前,必須要結(jié)合實際需求將相應的規(guī)劃準備工作做好。而對于數(shù)據(jù)挖掘技術(shù)來說,數(shù)據(jù)預處理是一項非常關(guān)鍵的內(nèi)容,能否保證預處理的質(zhì)量,將會對數(shù)據(jù)挖掘技術(shù)的效用發(fā)揮造成直接影響[1]。
對于網(wǎng)絡安全而言,網(wǎng)絡病毒有著巨大的威脅,其主要是由相關(guān)人員在軟件編程期間應用了具有一定破壞力的代碼、數(shù)據(jù)或功能,一旦這種軟件或者是程序在計算機當中使用,就可能會造成惡意下載、信息丟失,甚至是計算機癱瘓等情況。而由于大部分網(wǎng)絡用戶對于病毒的了解十分有限,再加上病毒本身具有較強的感染力和破壞力,導致很多用戶在不知不覺中就會受到病毒的侵害。
隨著互聯(lián)網(wǎng)的全面覆蓋及普及應用,黑客入侵也逐漸成為了影響網(wǎng)絡安全的重要因素之一,相比于其他形式的安全影響因素,黑客入侵的防控難度是最高的,其主要是由一些精通計算機網(wǎng)絡的不法分子利用計算機網(wǎng)絡的漏洞進行惡意攻擊,攻擊范圍從單個計算機到整個局域網(wǎng),一旦受到黑客的入侵,黑客可能會對個人或者是單位的重要信息進行竊取和篡改,從而為其帶來巨大的經(jīng)濟損失[2]。
從某種程度上來講,不管是何種網(wǎng)絡安全問題,其對于網(wǎng)絡安全的侵害都是有跡可循的,尤其是對網(wǎng)絡病毒而言。借助數(shù)據(jù)挖掘技術(shù),能夠通過相應的技術(shù)手段對用戶的各項數(shù)據(jù)進行分類、歸集和評估,進而達到動態(tài)掃描系統(tǒng)數(shù)據(jù)的目的。在應用大數(shù)據(jù)挖掘技術(shù)對網(wǎng)絡安全問題進行防范的過程中,由于其應用流程較為復雜,涉及到的數(shù)據(jù)量也相對較多,所以需要對各環(huán)節(jié)的特征進行清晰的掌握,并對其進行合理的規(guī)劃,構(gòu)建多個分析模塊,以此來保證網(wǎng)絡應用的安全性。而具體模塊如下:
第一,數(shù)據(jù)源模塊。這一模塊的作用在于,能夠?qū)⒕W(wǎng)絡發(fā)送或者是接收的數(shù)據(jù)進行截獲、轉(zhuǎn)存、編輯以及重發(fā)等,在通過該模塊針對原始數(shù)據(jù)包實施處理和傳輸以后,才能將其傳輸至預處理模塊當中進行處理和發(fā)送。第二,預處理模塊,在該模塊當中涉及到多種數(shù)據(jù)處理工具,能夠滿足多種數(shù)據(jù)類型的預處理需求,因此,該模塊也是數(shù)據(jù)挖掘技術(shù)的核心所在。該模塊的工作內(nèi)容包括特征標準化、變化數(shù)值映射以及原始數(shù)據(jù)規(guī)范化,通過該模塊能夠?qū)?shù)據(jù)挖掘效率有效提升,進而達到降低挖掘成本的目的。第三,數(shù)據(jù)挖掘模塊。其涉及到多種信息處理方法,包括統(tǒng)計方法、事例推理、模糊集、遺傳算法以及決策樹等等,利用該模塊能夠?qū)?shù)據(jù)庫當中的各項信息進行有效的分析和處理,并將完成處理的信息發(fā)送至決策模塊當中。第四,規(guī)則庫模塊,通過該模塊能夠有效記錄各種網(wǎng)絡安全問題的主要特征,如,對異常入侵、惡意攻擊以及網(wǎng)絡病毒等安全特征進行記錄,并對其特征進行總結(jié)和分類,從而為后續(xù)的網(wǎng)絡安全防護提供相應的理論支持。第五,決策模塊,利用該模塊能夠推動規(guī)則庫模塊和數(shù)據(jù)挖掘模塊的有效匹配,換言之,如果在兩個模塊當中存在匹配度較高的數(shù)據(jù),說明網(wǎng)絡安全已經(jīng)受到了一定的威脅。例如,可能有網(wǎng)絡病毒隱藏在數(shù)據(jù)包當中,需要通過相關(guān)措施的有效應用對其進行防控[3]。
第一,在數(shù)據(jù)收集方面的應用。隨著大數(shù)據(jù)時代的來臨,網(wǎng)絡當中信息呈現(xiàn)了爆發(fā)式的增長趨勢,在此過程中,個人隱私數(shù)據(jù)急劇增加,這種發(fā)展形勢也對網(wǎng)絡安全問題提出了較高的要求。要求在網(wǎng)絡安全當中要針對個人隱私進行有效的保護,借助數(shù)據(jù)挖掘技術(shù)對相關(guān)數(shù)據(jù)信息當中的網(wǎng)絡安全問題加以尋找,以網(wǎng)絡病毒為例。其通常是以代碼的形式出現(xiàn),能夠在計算機系統(tǒng)當中進行有效的滲透,在對系統(tǒng)造成破壞的同時,對網(wǎng)絡數(shù)據(jù)信息造成泄漏和損壞。對其應用大數(shù)據(jù)挖掘技術(shù),能夠?qū)?shù)據(jù)信息當中隱藏的病毒程序挖掘出來,避免出現(xiàn)惡意攻擊以及異常入侵等情況。之所以能夠產(chǎn)生這種效果,主要是由于大數(shù)據(jù)挖掘技術(shù)能夠針對各種代碼程序展開分析,并對代碼程序中的關(guān)鍵點加以明確,從而將各程序當中存在的問題及時的發(fā)現(xiàn),使用相關(guān)措施進行有效的處理。通常網(wǎng)絡病毒程序和計算機當中的部分軟件是十分相似的,且受到其隱蔽性的影響,非常容易被忽視,進而引發(fā)網(wǎng)絡安全問題。針對這種情況,還需要通過大數(shù)據(jù)挖掘技術(shù)實現(xiàn)病毒代碼程序信息的有效收集,結(jié)合其共性進行分類,從而為網(wǎng)絡安全防護機制的構(gòu)建提供相應的數(shù)據(jù)支持[4]。
第二,在數(shù)據(jù)處理方面的應用。在針對網(wǎng)絡安全問題進行防護的過程中,借助數(shù)據(jù)挖掘技術(shù)能夠?qū)ο嚓P(guān)數(shù)據(jù)信息進行深入的挖掘和分析,并且可以根據(jù)關(guān)鍵信息對各種網(wǎng)絡安全問題的源頭加以明確。而由于網(wǎng)絡安全問題并不是通過文字方式來攻擊計算機系統(tǒng)的,大多以程序代碼為主。所以,想要對網(wǎng)絡安全水平進行有效的提升,就必須要針對各種網(wǎng)絡程序代碼實施轉(zhuǎn)換和破解操作,從而將其變成容易識別的內(nèi)容,以此來保證防護的及時性和有效性。而應用大數(shù)據(jù)挖掘技術(shù),可以借助其數(shù)據(jù)處理模塊,來識別和轉(zhuǎn)化網(wǎng)絡安全問題,進而明確數(shù)據(jù)源的所處位置、具體信息以及IP位置等,并通過深入的挖掘準確定位IP目標,明確安全問題的源頭所在。在明確防護目標以后,會快速完成傳播通道的封鎖工作,從而避免安全問題出現(xiàn)傳播、擴散的情況。除此之外,通過大數(shù)據(jù)挖掘技術(shù),還能針對數(shù)據(jù)信息終端展開處理,通過對各項數(shù)據(jù)信息的歸類、整理和分析,能夠?qū)⒕W(wǎng)絡安全問題的分析時間和破解效率有效提升,使相關(guān)數(shù)據(jù)信息的應用變得更為安全[5]。
第三,在數(shù)據(jù)庫方面的應用。借助關(guān)聯(lián)數(shù)據(jù)庫能夠使大數(shù)據(jù)挖掘技術(shù)獲得聚類分析功能,使其可以結(jié)合網(wǎng)絡安全問題的各項特征對存在隱患問題的數(shù)據(jù)信息進行深入的分析與識別。例如,在計算機受到惡意行為攻擊時,其基本特征、運行軌跡以及執(zhí)行程序等情況都會被關(guān)聯(lián)數(shù)據(jù)庫記錄下來,而結(jié)合關(guān)聯(lián)數(shù)據(jù)庫匯總集合之后的數(shù)據(jù)信息,對聚類分析算法進行應用,能夠幫助大數(shù)據(jù)挖掘技術(shù)對各類安全問題的攻擊規(guī)則進行充分的利用,從而實現(xiàn)網(wǎng)絡病毒等安全問題的有效識別,達到提高網(wǎng)絡安全水平的目的[6]。
第四,對于網(wǎng)絡安全而言,大數(shù)據(jù)挖掘技術(shù)的作用是非常重要的,借助該技術(shù)的數(shù)據(jù)挖掘模塊以及規(guī)則庫模塊,對相關(guān)數(shù)據(jù)進行匹配,一旦出現(xiàn)較高的匹配度,就能夠?qū)崿F(xiàn)網(wǎng)絡安全隱患的有效發(fā)掘。目前,人們在進行計算機系統(tǒng)應用的過程中,都會設置相應的安全防護軟件,例如,騰訊管家、360防火墻等等,對這些軟件功能進行有效的應用,能夠為用戶提供一定的便利,但在對這些防護軟件進行實際應用的過程中,還存在精度不高的情況,無法對網(wǎng)絡病毒屬性進行準確的判斷,之所以會如此,主要是由于其決策模塊在功能方面還有待完善,導致規(guī)則運算條件缺乏約束力,而應用大數(shù)據(jù)挖掘技術(shù)則可以將上述問題有效解決。但在實際應用當中需要注意,雖然大數(shù)據(jù)挖掘技術(shù)能夠根據(jù)數(shù)據(jù)規(guī)律特征完成病毒特征的有效歸納,但也需要有相應的決策模塊作為支持,如此才能將各種網(wǎng)絡安全問題有針對性地解決。反之,如果缺乏與之匹配的決策模塊,則技術(shù)在應用當中也可能會出現(xiàn)誤判的情況,導致數(shù)據(jù)類型無法匹配,為網(wǎng)絡安全問題的侵入提供可乘之機[7]。
第五,在數(shù)據(jù)預處理方面的應用。一般數(shù)據(jù)預處理主要是以決策條件以及病毒特征信息為基礎進行后續(xù)歸類、分析及審核操作的,針對數(shù)據(jù)預處理進行相關(guān)方案的合理編制,能夠?qū)崿F(xiàn)各類網(wǎng)絡安全問題的信息驗證工作,并通過關(guān)鍵數(shù)據(jù)參數(shù)的提取以及相關(guān)指標的驗證,為防御系統(tǒng)的有效構(gòu)建提供支持。因此,在應用大數(shù)據(jù)挖掘技術(shù)的過程中,可以借助數(shù)據(jù)預處理進行病毒類型以及系統(tǒng)漏洞的準確判斷和分析,從而有效提高計算機系統(tǒng)對于網(wǎng)絡安全問題的防護能力[8]。
對于網(wǎng)絡安全防護而言,入侵檢測是其主要的發(fā)展方向之一。而目前的入侵檢測主要涉及兩種形式,一種是正常入侵檢測,另一種則是異常入侵檢測,雖然兩者有所差異,但在實際當中經(jīng)常會對其進行聯(lián)合應用,而在入侵檢測當中應用大數(shù)據(jù)挖掘技術(shù),則可以使入侵檢測的效果得到極大的提升,進一步提高網(wǎng)絡安全維護工作的效果。
首先,是正常入侵檢測。其主要是以正常網(wǎng)絡行為為檢測對象的,需要通過系統(tǒng)的分析建模,將正常模型特征篩選出來,通過正常模型特征和用戶行為特征的對比來進行網(wǎng)絡行為的判斷,確認其正常與否,如果用戶行為特征不符合正常模型特征,則會將其認定為異常入侵。而這種判斷模式存在一定的誤判情況,因此,需要應用大數(shù)據(jù)挖掘技術(shù),根據(jù)數(shù)據(jù)信息的類別進行劃分,使數(shù)據(jù)精準度能夠得到盡可能地提升,使入侵檢測質(zhì)量得到相應的保證[9]。
其次,是異常入侵檢測。顧名思義,該項檢測主要是針對異常行為進行檢測的,其能夠通過異常數(shù)據(jù)的收集以及相關(guān)模型的構(gòu)建,根據(jù)已經(jīng)發(fā)生過的入侵行為做好特征匯總及分析工作,以此來提高異常數(shù)據(jù)模型的豐富性和全面性。這樣,一旦出現(xiàn)非法入侵行為,入侵檢測技術(shù)就能檢測到與之前相似的特征,并實現(xiàn)入侵行為的快速識別與控制。在異常入侵檢測方面,其數(shù)據(jù)信息較為簡單,構(gòu)建數(shù)據(jù)模型也比較容易,但其只能對曾經(jīng)出現(xiàn)過的異常入侵行為進行檢測,對于之前沒有成功侵入系統(tǒng)或者是沒有發(fā)生的入侵特征,難以進行準確的識別,所以其漏洞還比較多。而借助大數(shù)據(jù)挖掘技術(shù),能夠提高入侵檢測對于未知入侵行為的檢測能力。這主要是應用數(shù)據(jù)關(guān)聯(lián)技術(shù),提取歷史入侵行為的相關(guān)數(shù)據(jù),并通過數(shù)據(jù)分析、參數(shù)設定對入侵行為路徑進行深入的挖掘,同時應用相應的算法對入侵行為進行科學的預測,使異常入侵檢測可以及時的預測和檢出未知入侵行為,提高其防護效果[10]。
綜上所述,在網(wǎng)絡安全當中對大數(shù)據(jù)挖掘技術(shù)加強應用,能夠使網(wǎng)絡安全水平得到極大的提升,這對于計算機網(wǎng)絡的安全應用有著非常積極的作用。因此,相關(guān)領(lǐng)域應該對該項技術(shù)保持高度的重視,應結(jié)合實際對其進行合理的應用,使其能夠在網(wǎng)絡安全防護當中發(fā)揮更大的作用。
[1]王艷華.大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用與研究[J].電子世界,2019,14(23):2.
[2]覃鳳萍,羅錦光. 大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用與研究[J].計算機產(chǎn)品與流通,2020,25(5):1.
[3]冀冠楠.大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用與研究[J].信息技術(shù)與信息化,2020,36(10):2.
[4]王志紅.大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的有效應用[J].信息與電腦,2020,32(18):3.
[5]楊宇峰.大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用研究[J].造紙裝備及材料,2020,49(2):1.
[6]都娟.大數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡安全中的應用[J].衛(wèi)星電視與寬帶多媒體,2020,17(11):3.
[7]梁智雄.大數(shù)據(jù)技術(shù)在網(wǎng)絡安全中的應用與研究[J].數(shù)字傳媒研究,2017,34(6):5.
[8]周偉.基于大數(shù)據(jù)的校園網(wǎng)絡安全管理技術(shù)研究[J].網(wǎng)絡安全技術(shù)與應用,2018,24(10):3.
[9]梁智雄.大數(shù)據(jù)技術(shù)在網(wǎng)絡安全中的應用與研究[J].內(nèi)蒙古廣播與電視技術(shù),2017.
[10]唐四化.網(wǎng)絡安全分析中的大數(shù)據(jù)技術(shù)應用與實踐[J].電腦知識與技術(shù):學術(shù)版,2018(9Z):3.