Page 215 - 计算机技术与网络安全研究
P. 215
第八章 大数据挖掘技术
更有力地保障网络信息安全。
用于数据库。在数据库当中运用大数据挖掘技术,主要可对数据库实现关
联分析,并支持数据聚合技术运用,还可以此为基础深层次的识别网络安全问题,
如果网络中存在病毒程序,可通过关联数据库全面记录攻击行为其执行程度、执
行轨迹以及特征等,随后借助聚类分析算法对网络病毒特征进行有效识别,促使
计算机系统进一步提升防御性能。
用于决策机制。大部分数据挖掘模块可发挥数据分析及记忆作用,通过对
数据和规则库内模块数据展开对比及分析,就可根据数据匹配度情况判断计算机
系统内是否有网络安全隐患,数据匹配度越高,网络安全隐患存在几率也就越高。
目前在计算机系统当中有多类病毒防御软件,其中应用较广的是 360 防火墙,不
过其在判断网络病毒属性中并无较高准确率,甚至有判断错误情况,所以网络安
全决策机制还有待完善。在决策模块中配合使用大数据挖掘技术,可通过对网络
病毒其特征进行分析、归纳及总结,结合相关信息做出更科学的决策判断,防止
由于系统误判造成数据干预有限,难以全面防范病毒程序。
用于数据预处理。在提供病毒特征信息以及相关决策条件基础上,会通过
数据预处理实现更深层次的分析、审核以及归类,使数据处理结果更加全面、深
入。通过数据预处理,能够验证网络安全问题信息是否可靠,在对关键数据参数
还有验证指标进行深入提取之后,可作为关键依据支持防御系统构建。所以在运
用大数据挖掘技术过程中,可使数据预处理模块更深入、精准地判断与分析病毒
类型以及系统漏洞等,由此使计算机系统进一步增强防御能力。
二、大数据挖掘技术在网络安全中的应用方向
对于网络安全的防护,入侵检测技术是重要的组成模块。现阶段,入侵检
测主要以两种形式为主,异常入侵检测和正常入侵检测,两者有所不同但经常配
合使用。将大数据挖掘技术应用于入侵检测,能够极大地提高入侵检测技术水平,
进而提升网络安全维护工作水平。
对于异常入侵检测,首先要收集异常数据,并构建科学有效的模型,同时
需要结合已发生的入侵行为进行特征分析汇总,以丰富异常数据模型。这样,当
非法入侵再次发生时,入侵检测技术就会发现与之前异常入侵相似的特征,并快
速识别出入侵行为的发生与扩散。异常入侵检测的数据信息相对较为简单,数据
207
207

