首页 > 文章中心 > 正文

大数据挖掘技术在网络安全的应用

前言:本站为你精心整理了大数据挖掘技术在网络安全的应用范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

大数据挖掘技术在网络安全的应用

摘要:伴随着互联网时代的来临,网络技术在人们的日常生活中的运用越来越广泛,极大地丰富了人们的生活,但同时网络安全背后隐藏的种种问题也逐渐显露出来。大数据技术使得网络数据爆炸式增长,增大了网络安全管理工作的难度,网络入侵等行为也对传统网络的安全模式造成了极大冲击。因此在大数据挖掘技术广泛运用的同时,研究和分析其对网络安全影响具有重要意义。

关键词:大数据挖掘技术;网络安全;检测

在大数据背景下,网络结构越来越复杂,这使得网络安全分析的难度也随之加大。由于传统网络安全技术的薄弱,信息泄露也成了轻而易举的事情。这给重要信息采集、加工和存储等工作增加了巨大的难度,网络和系统中的安全问题越来越引人重视。数据挖掘技术作为一种信息处理手段,具有分析、预测等高级功能,还可以通过提高网络入侵检测的准确率等方式保障网络安全。

一、大数据挖掘技术的研究现状

(一)研究内容

大数据挖掘技术是一个多学科交叉研究领域,融合了人工智能,机器学习,数据库信息检索等相关技术,因此大数据挖掘技术的发展与其他技术的发展是相辅相成的[1]。随着大数据时代的到来,数据挖掘技术你分类算法和聚类算法为关键技术,通过可视化和遗传算法等研究方式,成为处理海量数据的有力手段。

(二)发展趋势

现如今,各大高校仍然是大数据挖掘技术研究的主力军。由于大数据挖掘技术的重要性,国内外纷纷开展相关领域的研究。发达国家由于经济和科技上的优势,仍旧是研究工作的主体,而以我国为首的发展中国家由于自身人口优势,更容易采集到更加丰富的调查样本。从大数据挖掘技术的研究趋势上来看,数据挖掘研究的发展趋势主要有以下两个方面:第一,大数据挖掘技术在网络安全中以应用为主。具体应用可以推动数据挖掘技术涉足更多的领域,发挥出更大的价值。第二,大数据挖掘技术在网络安全中以研究为主。总体来看,数据挖掘技术尚未完全成熟,在应用时会存在非常多的隐患,因此,研究工作愈发重要。

二、大数据挖掘技术在网络安全中的重要作用

伴随着经济的发展,科技水平也不断提高,网络设备的性能多元化特征也逐渐凸显出来。这在提高信息数据传递效率的同时,也对信息数据采集的安全性提出了更高的要求。长期以来,受到传统技术模式的影响,信息存储方面往往需要借助结构化的数据库[2]。这种处理方式不仅仅成本高,而且容易丢失数据。通过应用大数据挖掘技术,可以降低数据信息丢失的几率,大大提高工作效率,保证数据采集、加工和应用精准度与实效性。除此之外,深度发展大数据挖掘技术,可以有效充实网络安全的防御体系。因此,大数据挖掘技术在网络安全中的应用与研究具有非常重要的作用。

三、大数据挖掘技术在网络安全中的应用与研究

(一)传统网络安全技术存在的缺陷

传统的网络安全技术扩展性差,设备的性能多元化特征也不能被开发。在实际网络安全的应用中,往往只能发现模式固定的、已知性的入侵行为,而对于新型的入侵行为则没有敏感的感知力。由于对未知的入侵行为缺少防范力,另外,入侵行为必须要通过人工或其他低效率方法录入,使得工作量大且工作效率低下,使得网络安全性能大大降低。

(二)大数据挖掘技术在网络安全中的应用与研究

数据挖掘工作是一个系统化的工作,具体可分为数据提取,预处理,挖掘,模式评估四个步骤。首先,对原始数据进行分析;其次,对数据处理加工使其成为适合挖掘的数据形式;然后,运用合适的算法提取出相应的信息;最后,对生成的知识模式进行评估并以标准化方式呈现。大数据背景下,入侵检测技术是网络安全技术的重要研究课题之一。该技术是指用户网络已经被入侵,但还没有造成危害或造成巨大危害之前,及时检测并阻止入侵的技术。目前入侵检测方法[3]主要分为基于特征的入侵检测和基于异常的入侵检测两种,前者算法通过对入侵者的具体特征进行匹配检测。后者通过存储用户的日常行为建立模型,发现用户的当前行为与正常模型是否匹配而判断用户网络是否被入侵。这对于检测多种网络攻击,保障网络安全起着重要作用。在实际应用过程中,数据挖掘工作的每个步骤都必须深入反复雕琢。这就需要开展更为详细具体的研究工作,对数据挖掘技术不断完善创新,通过应用研究相配合,更有效提高入侵检测效率及网络安全特性。

四、结论

由于数据库技术在存储和管理信息方面的广泛普及应用,深入开发数据挖掘技术也变成了势不可挡的潮流。与传统网络安全技术相比,数据挖掘技术可以充分利用网络安全事件数据,挖掘出隐藏在其中的安全信息和关键属性,及时判断并发现未知的侵入行为,在数据处理方面和网络安全检测方面取得更大成果。

参考文献

[1]杨良斌.数据挖掘领域研究现状与趋势的可视化分析[J].图书情报工作,2015(S2):147-152.

[2]吕洪柱,张光妲,邓文新.基于数据挖掘的网络安全技术研究[J].微计算机信息,2008(15):101-103.

[3]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9):111-113.

作者:覃凤萍 罗锦光 单位:桂林理工大学南宁分校 广西电力职业技术学院