论文部分内容阅读
摘要:信息化背景,网络技术有着普遍的使用,改变了人们生活方式。与此同时,网络安全的问题变得十分严重。网络数据以几何爆炸式的形式增长,加剧了网络管理难度,安全问题变得十分突出。习近平总书记在2018年全国网络安全和信息化工作会议上发表讲话时指出:没有网络安全就没有国家安全。在这样的背景下,使用大数据技术,是改善网络环境现状的重要手段。技术人员,必须做好大数据技术研究,保障网络安全。
关键词:大数据;挖掘技术;网络;安全;应用
一、大数据挖掘
在5G、人工智能、物联网等技术快速发展的同时,数据快速增加。应做好数据信息挖掘,寻找有用内容,这样才能满足用户使用需要。不同社会,对于大数据需求是不一样的。大数据挖掘技术的使用,可以提取有用数据信息,分析数据库、数据源,筛选重要数据,针对性加工。之后使用合适算法提取数据,评估数据信息,用简单容易理解的方法,将数据呈献给观众。大数据挖掘,这项技术包括提取、预处理、深度挖掘、信息评估。
该技术常用數据关联、分类以及聚类。关联,说的是,运用数据对象关联性,对数据关联程度进行研究。普遍使用在数据预处理与提取环节。数据关联中,最重要的就是,最小可信度与最小支持度。大多数时候,数据对象联系程度都会用最小支持度界定参数。参数如果比最小支持度小,则数据对象和研究对象之间就不会有关联。最小可信度,作用是判断关联规则是否可靠。如果比最小可信度小,则表明关联规则不可用。所以,上述参数,对于用户来说,是衡量数据的重要指标。数据分类,作用是深度挖掘数据,功能为梳理数据信息,使用数据算法、函数,将数据变成独立模型,为后续预测做准备。分类、预测、分析数据模型。该技术和聚类技术最大的区别在于,分类技术将各种性质数据分类区分。聚类技术,靠的是数据相似性,缩小数据范围。聚类技术使用各种算法实现目标。
二、网络安全中大数据挖掘技术使用
(一)搜集数据信息
自步入信息时代以后,数据信息爆炸式增加。人们的隐私数据显著变多,成为网络安全压力。病毒代码,能够窃取信息,导致信息泄露与损坏。大数据挖掘,使用搜集数据过程,找到网络中的安全隐患,能够挖掘网络中的病毒代码,有效监控与预防恶意攻击和异常入侵。一般来说,网络病毒用的都是代码渗透计算机。靠着计算机程序支持,渗透与破坏计算机系统。大数据挖掘技术充分分析代码程序,确定代码情况与关键点,能够找到程序中的问题。通过在网络中部署日志探针和流量探针,可以收集网络设备、主机、安全设备等的日志,以及分析流量中的异常威胁,再通过大数据技术进行分析汇总,进行统一展现和关联分析。
(二)数据信息处理
该技术被用于数据信息的深入挖掘,能够充分分析与处理数据内容。用更科学与合理的办法,了解网络中的安全问题情况。大多数时候,网络中的安全隐患,都会使用程序代码破坏网络安全。此时需要破解与转换网络中的程序代码,识别程序情况,了解程序问题与意图。针对性防御。破解转换程序代码期间,使用数据模块独立处理,识别IP、数据信息,之后深层次挖掘,精准定位IP目标,确定病毒根源地,对网络病毒类型进行分析。封锁病毒传播,将病毒控制在有限范围,以免病毒持续扩散。该技术,能够分析、处理与分类数据信息终端,是数据处理基础内容,能够显著提高网络安全。
(三)数据库
数据库能够关联性分析数据资源,是数据聚类使用的前提技术。以此为基础,深入识别网络中的安全问题和情况。如果系统有网络病毒程序,则使用关联数据库有效记录病毒的特点、执行程度、行为轨迹。之后使用聚类分析,就能识别和了解病毒特点,提高计算机防御能力和水平。
(四)决策
针对当前国内外严峻的网络安全形势,越发存在对智能网络安全事件分析的需求。大数据挖掘技术可以设置重点安全分析场景,重点发现高级别安全攻击、持续型攻击、顽固安全问题,采用大数据技术在更大量数据、更全面、更透彻的方式分析安全威胁,综合提升应对高级安全威胁、隐蔽安全事件的能力。
通过大数据挖掘技术的使用并结合相应平台的建设,可以实现安全事件的预警通知效果,并对其范围、类型、危害以图形化展示,为安全分析人员提供直观、强大、清晰的安全威胁预警能力,以及重大问题、事件的整体性报告,为安全管理员,安全决策人员提供可靠的数据支撑。
(五)数据的预处理
该技术,是病毒决策条件、特征信息分析基础技术,实现了下一步审核与归类,从而对数据的处理结果进行不断完善。其方案,实现了科学验证网络中的安全情况与有用信息,能够提取验证指标和关键性数据参数。对构建防御系统而言意义重大。所以使用大数据挖掘这项技术的时候,合理使用数据的预处理技术,能够精准分析与判断系统漏洞、病毒类型等一系列原始特点,提高了计算机防御水平和能力。
结语:自从进入网络时代背景,网络就成为人们生活工作中的重要技术。网络走进人们的生活当中,不仅为人们的生活、工作带来巨大便利,同时也影响了人们信息的使用方式和安全。利用大数据挖掘技术,整体把控网络安全风险,对风险进行分析、威胁告警、处置考核等各类安全管理问题梳理并有效解决,能够统一展现整体网络安全态势;最终实现人、技术、设备、管理、服务有效联动管理机制,提升网络安全应对能力。
参考文献
[1]乔畅,骞宪忠,曾超.计算机网络安全面临的威胁与防范技[J/OL].电子技术与软件工程,2020(01):249-250.
[2]李霞.基于大数据时代计算机网络安全技术应用探讨[J].中外企业家,2020(02):155.
[3]邓其富.计算机网络信息安全技术及其发展趋势[J].电子技术与软件工程,2019(24):194-195.
[4]佟瑶.试论网络安全分析中大数据技术的应用[J].网络安全技术与应用,2017(12):74+87.
[5]沈继云.网络安全分析与大数据技术的应用[J].网络安全技术与应用,2017(12):75+93.
[6]包建国.网络安全分析中的大数据技术应用[J].居舍,2017(34):137.
[7]李伟洪.大数据时代计算机网络信息安全与防护措施[J].电子技术与软件工程,2019(8):201.
[8]肖耀国.影响计算机网络安全的因素及解决策略探讨[J].计算机产品与流通,2019(12):46.
杭州安恒信息技术股份有限公司南京分公司 江苏 南京 210000
关键词:大数据;挖掘技术;网络;安全;应用
一、大数据挖掘
在5G、人工智能、物联网等技术快速发展的同时,数据快速增加。应做好数据信息挖掘,寻找有用内容,这样才能满足用户使用需要。不同社会,对于大数据需求是不一样的。大数据挖掘技术的使用,可以提取有用数据信息,分析数据库、数据源,筛选重要数据,针对性加工。之后使用合适算法提取数据,评估数据信息,用简单容易理解的方法,将数据呈献给观众。大数据挖掘,这项技术包括提取、预处理、深度挖掘、信息评估。
该技术常用數据关联、分类以及聚类。关联,说的是,运用数据对象关联性,对数据关联程度进行研究。普遍使用在数据预处理与提取环节。数据关联中,最重要的就是,最小可信度与最小支持度。大多数时候,数据对象联系程度都会用最小支持度界定参数。参数如果比最小支持度小,则数据对象和研究对象之间就不会有关联。最小可信度,作用是判断关联规则是否可靠。如果比最小可信度小,则表明关联规则不可用。所以,上述参数,对于用户来说,是衡量数据的重要指标。数据分类,作用是深度挖掘数据,功能为梳理数据信息,使用数据算法、函数,将数据变成独立模型,为后续预测做准备。分类、预测、分析数据模型。该技术和聚类技术最大的区别在于,分类技术将各种性质数据分类区分。聚类技术,靠的是数据相似性,缩小数据范围。聚类技术使用各种算法实现目标。
二、网络安全中大数据挖掘技术使用
(一)搜集数据信息
自步入信息时代以后,数据信息爆炸式增加。人们的隐私数据显著变多,成为网络安全压力。病毒代码,能够窃取信息,导致信息泄露与损坏。大数据挖掘,使用搜集数据过程,找到网络中的安全隐患,能够挖掘网络中的病毒代码,有效监控与预防恶意攻击和异常入侵。一般来说,网络病毒用的都是代码渗透计算机。靠着计算机程序支持,渗透与破坏计算机系统。大数据挖掘技术充分分析代码程序,确定代码情况与关键点,能够找到程序中的问题。通过在网络中部署日志探针和流量探针,可以收集网络设备、主机、安全设备等的日志,以及分析流量中的异常威胁,再通过大数据技术进行分析汇总,进行统一展现和关联分析。
(二)数据信息处理
该技术被用于数据信息的深入挖掘,能够充分分析与处理数据内容。用更科学与合理的办法,了解网络中的安全问题情况。大多数时候,网络中的安全隐患,都会使用程序代码破坏网络安全。此时需要破解与转换网络中的程序代码,识别程序情况,了解程序问题与意图。针对性防御。破解转换程序代码期间,使用数据模块独立处理,识别IP、数据信息,之后深层次挖掘,精准定位IP目标,确定病毒根源地,对网络病毒类型进行分析。封锁病毒传播,将病毒控制在有限范围,以免病毒持续扩散。该技术,能够分析、处理与分类数据信息终端,是数据处理基础内容,能够显著提高网络安全。
(三)数据库
数据库能够关联性分析数据资源,是数据聚类使用的前提技术。以此为基础,深入识别网络中的安全问题和情况。如果系统有网络病毒程序,则使用关联数据库有效记录病毒的特点、执行程度、行为轨迹。之后使用聚类分析,就能识别和了解病毒特点,提高计算机防御能力和水平。
(四)决策
针对当前国内外严峻的网络安全形势,越发存在对智能网络安全事件分析的需求。大数据挖掘技术可以设置重点安全分析场景,重点发现高级别安全攻击、持续型攻击、顽固安全问题,采用大数据技术在更大量数据、更全面、更透彻的方式分析安全威胁,综合提升应对高级安全威胁、隐蔽安全事件的能力。
通过大数据挖掘技术的使用并结合相应平台的建设,可以实现安全事件的预警通知效果,并对其范围、类型、危害以图形化展示,为安全分析人员提供直观、强大、清晰的安全威胁预警能力,以及重大问题、事件的整体性报告,为安全管理员,安全决策人员提供可靠的数据支撑。
(五)数据的预处理
该技术,是病毒决策条件、特征信息分析基础技术,实现了下一步审核与归类,从而对数据的处理结果进行不断完善。其方案,实现了科学验证网络中的安全情况与有用信息,能够提取验证指标和关键性数据参数。对构建防御系统而言意义重大。所以使用大数据挖掘这项技术的时候,合理使用数据的预处理技术,能够精准分析与判断系统漏洞、病毒类型等一系列原始特点,提高了计算机防御水平和能力。
结语:自从进入网络时代背景,网络就成为人们生活工作中的重要技术。网络走进人们的生活当中,不仅为人们的生活、工作带来巨大便利,同时也影响了人们信息的使用方式和安全。利用大数据挖掘技术,整体把控网络安全风险,对风险进行分析、威胁告警、处置考核等各类安全管理问题梳理并有效解决,能够统一展现整体网络安全态势;最终实现人、技术、设备、管理、服务有效联动管理机制,提升网络安全应对能力。
参考文献
[1]乔畅,骞宪忠,曾超.计算机网络安全面临的威胁与防范技[J/OL].电子技术与软件工程,2020(01):249-250.
[2]李霞.基于大数据时代计算机网络安全技术应用探讨[J].中外企业家,2020(02):155.
[3]邓其富.计算机网络信息安全技术及其发展趋势[J].电子技术与软件工程,2019(24):194-195.
[4]佟瑶.试论网络安全分析中大数据技术的应用[J].网络安全技术与应用,2017(12):74+87.
[5]沈继云.网络安全分析与大数据技术的应用[J].网络安全技术与应用,2017(12):75+93.
[6]包建国.网络安全分析中的大数据技术应用[J].居舍,2017(34):137.
[7]李伟洪.大数据时代计算机网络信息安全与防护措施[J].电子技术与软件工程,2019(8):201.
[8]肖耀国.影响计算机网络安全的因素及解决策略探讨[J].计算机产品与流通,2019(12):46.
杭州安恒信息技术股份有限公司南京分公司 江苏 南京 210000