基于数据挖掘的网络安全态势

基于数据挖掘的网络安全态势

ID:21723726

大小:25.00 KB

页数:5页

时间:2018-10-24

基于数据挖掘的网络安全态势_第1页
基于数据挖掘的网络安全态势_第2页
基于数据挖掘的网络安全态势_第3页
基于数据挖掘的网络安全态势_第4页
基于数据挖掘的网络安全态势_第5页
资源描述:

《基于数据挖掘的网络安全态势》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于数据挖掘的网络安全态势  摘要随着互联网的快速发展与广泛应用,互联网与各行各业已经深度结合。与此同时,网络安全问题也日益凸显,网络安全威胁日趋严重,我国网络安全态势不容乐观,看似良好的网络环境不断发生恶意病毒、代码、安全漏洞等问题,泄露的信息更是不尽其数。在各种网络安全问题面前,国家不断出台各种网络安全政策,应对各种隐患和挑战。其中,在海量的网络安全态势数据面前,如何进行有效的挖掘与分析,从而形成客观的网络安全态势分析,是非常重要的部分,也是本文探讨的主要内容。  【关键词】数据挖掘网络安全态势分析  互联网、数字化时代,计算机信息技术彻底改变了人类的工作与生活

2、,而网络则渗透了经济发展、社会生活等方方面面。与此同时,网络安全问题层出不穷,金融安全问题、信息泄露问题、移动支付安全问题,还有云计算、智能技术应用等领域面临的各种病毒木马。这些问题都反映了网络环境的安全建设工作存在不足,而数据分析是网络安全建设工作的核心。因此,如何深度挖掘网络数据,有效分析,真正掌握网络安全态势,是网络安全威胁面前亟待解决的问题。  1网络安全威胁分析  互联网给人类生活带来巨大便捷,各种新技术引领科技进步的同时,各种各样安全隐患令网络环境面临巨大威胁。这些网络攻击技术不仅难以防范、危害性大,而且灵活多变。以下简单介绍其中几种网络安全威胁:  1

3、.1网络木马  在网络安全威胁中,网络木马较为常见,其具有很强的隐蔽性,目的是通过计算机端口进入系统,实现计算机的控制,令个人隐私和安全被暴露,并通过程序的漏洞发起攻击。网络木马的?N类较多,常见的有网络游戏木马、即时通讯软件木马、网页点击类木马、下载类木马、网银木马等等。  1.2僵尸网络  僵尸网络主要是通过僵尸程序感染主机,令被感染主机在攻击者的指令下被扩散和驱赶。僵尸网络的传播手段不止一种,也往往容易扩散到多台主机,最终令多台受控主机组成一个僵尸网络。常见的传播手段有邮件病毒、恶意网站脚本、特洛伊木马等。  1.3DDoS攻击  DDoS攻击又称为拒绝服务攻

4、击,是以合理的服务请求占据大量服务资源的,导致服务器不得不拒绝用户服务。DDoS攻击往往进攻规模庞大,攻击范围广,网络危害大,有SYN变种攻击、UDP协议攻击、WEBServer多连接攻击和变种攻击等多种攻击类型,并且许多攻击类型针对应用层协议漏洞展开,令防护难度加大。  2常规的网络安全数据分析技术  常规的网络安全数据分析技术虽然很多,也发挥了一定的作用,但大数据时代下,数据的复杂程度已经远超想象。对数据的非法窃取、篡改和损毁才引发了网络安全问题,因此,数据挖掘分析至关重要。在分析数据挖掘技术前,我们不能忽视常规的数据分析技术:  2.1数据分类  数据分类是以

5、分类模型或者函数作为分类器,对数据进行分类处理的技术,往往通过统计、神经网络等构造不同特点的分类器。分类数据的特性对分类效果影响较大。  2.2数据关联分析  数据关联分析,顾名思义,是挖掘分析数据、特征间的关联关系,以此作为数据预测的依据。通过对数据的关联分析,比如回归分析、关联规则等,实现多层面的信息挖掘。  2.3数据偏差分析  数据偏差分析主要是寻找观察对象与参照之间的异常不同,排除正常、合理的数据,重点跟踪异常、伪装的数据。通过数据偏差分析,能找出类别中的异常、模式边缘的奇异点或者与模型期望值相差较远的数据等。  除上述数据分析技术外,还有数据总结、数据聚

6、类、空间分析、数据可视、归纳学习法等多种数据分析方式。  3基于数据挖掘的网络安全态势分析  数据挖掘技术的应用,是为了处理网络环境下各种数据库中海量的数据信息,从而得出可参考、有意义、可利用的有效数据,并通过对数据的分析,获取大量有价值的知识。基于数据挖掘的网络安全态势分析,包括以下几个执行阶段:  3.1数据准备阶段  如前文所述,网络数据不仅海量而且多元,可能以各种形式存在于网络环境中,因此,需要在数据准备阶段,实现对目标数据的定向转换。数据转换的过程需要进行数据收集,然后根据目标做数据样本的选择,紧接着通过预处理将数据控制在计算的区间范围内,最后,查找、确定

7、数据的表示特性,对数据进行压缩处理,便于下阶段的数据挖掘。  3.2数据挖掘阶段  此阶段主要是依据目标,运用与目标相匹配的数据挖掘方法,通过不同程度的数据挖掘算法,确定恰当的模型和相应的参数,再进行数据计算和挖掘。目前,网络安全环境面临的各种威胁也促进了各种数据挖掘方法的研发和进步,应用较为广泛的数据挖掘算法有决策树归纳、遗传算法等。  3.3安全态势预测阶段  本阶段是基于数据挖掘的网络安全态势分析的最终阶段,也是数据挖掘的最终目的,基于前面两阶段准备、寻找、转换、计算,对网络安全态势进行表达、评价和预测分析。在这个阶段,首先要采用易于理解的形式直观表达数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。