久久精品99久久|国产剧情网站91|天天色天天干超碰|婷婷五天月一av|亚州特黄一级片|亚欧超清无码在线|欧美乱码一区二区|男女拍拍免费视频|加勒比亚无码人妻|婷婷五月自拍偷拍

信息安全畢業(yè)論文

數據挖掘技術的信息安全開發(fā)研究優(yōu)秀論文

時間:2022-10-08 09:27:51 信息安全畢業(yè)論文 我要投稿
  • 相關推薦

數據挖掘技術的信息安全開發(fā)研究優(yōu)秀論文

  摘要:隨著信息技術的發(fā)展與進步,大數據時代已經悄然走進人們身邊,云計算技術的運用已經隨處可見,并改變和影響著人們的生活。在此基礎上,數據挖掘技術產生并發(fā)展,其在信息安全系統(tǒng)開發(fā)和建設方面產生重要影響和作用,以數據挖掘技術為依托構建相應的信息安全系統(tǒng)則更加能夠讓網絡信息建設可靠、安全。

數據挖掘技術的信息安全開發(fā)研究優(yōu)秀論文

  關鍵詞:數據挖掘技術;信息安全系統(tǒng);開發(fā)研究

  一、數據挖掘的主要任務

  在數據挖掘的主要任務中,包含關聯(lián)分析、聚類分析、異常檢測等任務。關聯(lián)分析也叫頻繁模式分析,其指的是就同一任務或者統(tǒng)一事件的查找過程中,另一事件也同樣會發(fā)生相同規(guī)律,兩者之間具有緊密聯(lián)系。聚類分析主要是的是對各個數據內在的規(guī)律摸索,以及特點分析,通過對特點和規(guī)律進行對比,依照特點和規(guī)律進行數據源分類,使其成為若干個數據庫。異常檢測指的是對數據樣本的范本進行建設,利用這一范本,與數據源中所存在的數據開展對比分析工作,將數據中的異常樣本查找出來[1]。在監(jiān)督學習中,主要包含分類與預測兩種形式,利用已知樣本的類型與大小,對新到樣本開展有關預測活動。

  二、基于數據挖掘的網絡信息安全策略

  1.安全的網絡環(huán)境

 。1)對控制技術進行隔離與訪問,包括物理隔離、可信網絡隔離、邏輯隔離與不可信網絡隔離,相關用戶如果需要進行網絡資源搜集或者訪問,需要得到相關授權。

  (2)對防病毒技術進行運用,由于網絡安全已受到病毒的嚴重威脅,應當對病毒預警、防護以及應急機制進行建設,確保網絡的安全性;

 。3)通過網絡入侵檢測技術的應用,能夠對非法入侵者的破壞行為及時發(fā)現,并依照存在的隱患進行預警機制的建設。網絡安全環(huán)境的建設還包括對系統(tǒng)安全性開展定期分析,在第一時間對系統(tǒng)漏洞進行查找,并制定有關解決措施;

  (4)通過有關分析審計工作的開展,可以對計算機網絡中的各種運行活動進行記錄,不僅可以對網絡訪問者予以確定,而且還能夠對系統(tǒng)的使用情況進行記錄;

 。5)通過網絡備份與災難恢復工作,能夠利用最短的時間回復已破壞的系統(tǒng)。

  2.保證數據挖掘信息安全的策略。安全的數據挖掘信息指的是數據挖掘信息的儲存、傳送以及運用工作的安全性。在數據挖掘信息的存儲安全中,主要包括其物理完整性、邏輯完整性以及保密性。利用數據完整性技術、數據傳輸加密技術以及防抵賴性技術,使數據挖掘信息傳送的安全性得到充分保障。數據挖掘信息運用的安全性指的是針對網絡中的主體,應當開展有關驗證工作,預防非授權主體對網絡資源進行私自運用。

  3.基于數據挖掘的網絡安全數據分析策略

 。1)關聯(lián)性分析。在一次攻擊行為中,利用源地址、目的地址以及攻擊類型這三要素,通過三要素之間的隨意指定或組合,都能夠將具備一定意義的網絡攻擊態(tài)勢反映出來。

 。2)事件預測機制。對某一事件的發(fā)展情況進行跟蹤,通過數據聚類算法的應用,對依照網絡事件所構建的模型進行分析,進而做出判定。一般來說,規(guī)模比較大的網絡事件中,擴散一般是其所呈現的重要特征。

 。3)可控數量預測模型。利用對事件中受控主機狀態(tài)增長數量進行觀測,判斷該事件的感染能力。所謂的受控主機狀態(tài)增長指的是,先前未檢測出主機受到某類攻擊,利用有關檢測,對其狀態(tài)變化增長情況予以發(fā)現[2]。

 。4)分析處理模型。通過分析處理模型,能夠科學分析運營商事件處理反饋情況,并對其針對被控主機的處理能力進行判定。利用對所有運營商所開展的綜合評估,能夠對其管轄范圍內的主機處理能力予以綜合判斷。

  (5)網絡安全數據分析模型。針對網絡事件進行數據分析,通過分析構建相應模型,結合模型進行異常情況的跟進和跟蹤,從而為網絡安全環(huán)境的營造創(chuàng)造條件。其運行過程主要包括兩個階段:

 、僭趯W習階段中,用戶主要是對事件進行確定,并在計算機系統(tǒng)中進行定義,對各個時間段所發(fā)生的安全事件數量進行統(tǒng)計。一般來說,統(tǒng)計以小時為單位,單位時間內的安全事件平均數為x,方差為σ。

  ②在實時檢測階段中,根據時間間隔各類安全事件的數量ix對安全事件數量是否出現異常情況進行判定,正常的安全事件數量輕度異常的安全事件數量中度異常的安全事件數量重度異常的安全事件數量在建設模型的過程中開展有關配置工作,依據不同的情形,對該參數進行調整,各類安全事件數量異常的最高值也就是安全事件數量指標值。

  三、結語

  云計算和大數據時代都對信息技術提出了更高的安全要求和標準,網絡安全系統(tǒng)的構建影響著人們的生活和生產,并對相關的數據起到重要保護作用。結合數據挖掘技術進行信息安全系統(tǒng)的開發(fā)和建設,則能夠更好地促進網絡安全性的提升,能夠有效抵制網絡不法分子的侵襲,讓網絡安全性真正為人們的生活工作提供幫助。

  參考文獻

  [1]趙悅品.網絡信息安全防范與Web數據挖掘系統(tǒng)的設計與實現[J].現代電子技術,2017,40(04):61-65.

  [2]梁雪霆.數據挖掘技術的計算機網絡病毒防御技術研究[J].科技經濟市場,2016(01):25.

【數據挖掘技術的信息安全開發(fā)研究優(yōu)秀論文】相關文章:

大數據下計算機信息安全技術研究優(yōu)秀論文10-09

大數據時代網絡信息安全研究論文10-09

計算機信息安全技術分析優(yōu)秀論文10-09

關于計算機信息數據安全與加密研究的論文10-09

公司信息化信息安全技術研究論文10-09

云計算環(huán)境下數據挖掘技術分析論文10-09

信息安全技術與數字證書研究論文10-09

信息安全與等級保護技術研究論文10-11

計算機信息數據的安全與加密技術論文10-09

數據挖掘實習報告10-11