網絡信息技術安全防范與Web數據挖掘技術的整合探討
來源:用戶上傳
作者:
摘要:隨著當代信息技術的飛速發展,互聯網的應用越來越普遍,而以網絡作為媒介傳遞的信息產出量和需求量都呈爆炸式增長趨勢,21世紀逐步邁入大數據時代,海量的數據信息成為極具價值的財富,由此可見,針對網絡信息的安全防范極為必要,此時Web數據挖掘技術應運而生,它將數據挖掘與Web進行結合,是一種更新更具優勢的技術,本文從信息安全防范的角度出發,以Web數據挖掘技術為中心,對兩者的整合進行深入探討。
關鍵詞:安全防范;信息技術;網絡安全;Web數據挖掘
中圖分類號:TP311.13;TP393.08 文獻標識碼:A 文章編號:1007-9416(2019)03-0205-02
互聯網已然滲透到各行各業,網絡信息技術應用需求量增大的同時,各種網絡安全問題也層出不窮,導致以其作為容器進行傳播的數據信息時刻面臨各種危險,使得人們在使用網絡時不得不考慮其安全性,鑒于此,如何利用好Web數據挖掘技術對網絡信息進行安全防范成為當今時代迫切需要思考的問題[1]。
1 網絡信息安全
信息安全是為建立安全的信息防護系統而采取的一系列科學技術和有效的管理措施,而網絡信息安全則是基于網絡的信息保護技術,它保證了大量數據信息的私密性、可靠性、可用性。在當今信息時代,保護信息的安全性無疑是必要的,它保證了信息交流過程的正常進行。
1.1 網絡信息安全的內容
網絡信息安全包括軟、硬件安全,服務運行安全、數據安全等等。硬件安全指保護構成網絡環境的硬件不受損壞,硬件的正常運行是健康網絡環境構建的基礎,軟件安全則是保護計算機或網絡中運行的軟件不被惡意篡改、刪除或是利用,從而保證網絡環境的可靠性,其中,數據安全尤為重要,數據安全的本質即保證以網絡作為媒介流通于其中的數據信息的安全[2]。
1.2 網絡信息安全的目標
網絡信息安全的目標通常強調保密性、完整性、可用性,即CIA三元組的目標 ,它遵循信息技術安全評估標準,同時也是信息安全的基本元素和建設安全網絡環境所應遵循的基本原則。保密性:確保數據在傳遞、使用或是存儲過程中只接受針對授權用戶的開放式傳遞,而對非授權用戶不可見。完整性:保證數據在傳遞過程中的時刻一致性,不會因為各種外界不確定因素而丟失、變更或被非授權用戶篡改等等??捎眯裕横槍τ谑跈嘤脩簦畔⑹冀K具有能夠被使用的性質而不會被異常拒絕。
2 Web數據挖掘的技術方法
2.1 關聯規則
數據挖掘的基礎算法—關聯規則,常被用來作用于交易數據、關系數據的深入分析,利用該算法規則去發掘數據的有機集合體中所隱含的規律。
主要來說利用關聯規則挖掘數據分為兩步,首先搜尋出數據庫中的大于其他事務支持度的數據頻繁集,而后從這些頻繁集中生成所需要的關聯規則,再通過與最小置信度以及最小支持度的比較得出強關聯規則。
2.2 聚類分析
顧名思義,聚類分析就是聚合了含有相似或者差異性的數據組合,將一組數據集對象進行劃分,具有相似性質的劃分到同一簇下,則不同簇之間的數據對象具有差異性,相同簇之間的數據對象具有較大的相似性。
這樣的分類過程簡化了數據的結構,明晰了繁雜的數據之間潛藏的規律,使得數據的觀察者能夠更好地從這些有序集合中較快分析出規律,簡化了分析數據的過程和步驟,同時使得數據分析結果的有效性提高[3]。
2.3 異類分析
異類分析又稱孤立點分析,該方法主要針對于相較主體數據存在明顯偏差的數據,他們無法被歸集,也無法被分類,但他們的存在又具有一定的分析價值,我們把針對于這類數據的挖掘和分析稱為孤立點分析,通過實踐表明,孤立點分析技術充分利用和挖掘了數據的價值,其中的信息價值還可應用于網絡信息安全管理,并且已經取得了一定的成效。
2.4 路徑分析
路徑分析是常用的Web數據挖掘方法之一,它的原理是對Web資源進行探查,得出其中最頻繁訪問的路徑,路徑分析屬于Web數據挖掘技術中的內容挖掘,也就是對挖掘出的路徑內容進行分析,根據一系列變量的數據得出其中的聯系,例如,支付寶第五代智能風控系統“Alpharisk”,運用路徑分析這一Web數據挖掘方法,對用戶的Web資源進行分析,提前識別或判斷用戶支付過程中的風險,提升了該系統的風險識別能力,降低了用戶信息數據受損的可能性[4]。
3 網絡信息安全防范模型的應用
網絡信息安全防范模型的建立是以明確網絡信息安全為目標,Web挖掘技術為主體,而建立的特定的數據模型[5]。
防范模型的應用首先是圍繞信息安全防范為主要目標收集數據源,數據源主要來自Web服務器數據、用戶錄入信息、代理服務器數據、業務操作往來數據等等,數據挖掘的過程和結果將取決于這些資源,數據源的收集完成后,針對數據源對數據進行分類、整合、挖掘,將數據轉化為適合安全防范模型的數據內容及格式,而后建立規則庫,用于存儲信息系統風險特征或是網絡信息安全威脅連接特征一類的規則集,往后模型的建立需要依賴于這些規則集的產生,同時網絡信息安全防范所用到的數據挖掘模型需要以合適的數據挖掘方法作為支持,利用數據挖掘方法各異的特性對數據進行選擇分析,從數據源中提取出有價值的數據或是信息,最后結合防范模型調整數據挖掘模型,最大限度的保證數據結果的可用性和可靠性,最后將數據挖掘的有效結果與規則集進行智能匹配生成最終的網絡信息安全防范模型,作用于網絡信息安全的防護。
4 結語
綜上所述,將網絡信息安全防范與Web數據挖掘技術進行整合是很有必要的,它有效解決了網絡信息安全問題,保證了網絡信息傳遞過程的連續性、可靠性、安全性,使得網絡生態環境更為優良,有利于網絡技術的可持續發展,從而為這個時代的廣大使用者帶去更多便利,為信息技術的進一步發展添磚加瓦。 參考文獻
[1] 鄭卓遠,周婭.數據挖掘對信息安全的影響[J].現代計算機,2018(09):40-41.
[2] 涂乘勝,魯羽明,陸玉昌.Web數據挖掘研究綜述[J].計算機工程與應用,2017(17):161-163.
[3] 柴文光,周寧.網絡信息安全防范與Web數據挖掘技術的整合研究[J].情報理論與實踐,2018(03):97-99.
[4] 丘世杰.基于網絡信息安全防范與Web數據挖掘技術整合的研究[J].中國城市金融,2017(15):133-1.
[5] 閻真希.整合Web數據挖掘技術與網絡信息安全防范技術的相關分析[J].金融發展評論,2017(04):145-158.
Integration of Network Information Technology
Security Prevention and Web Data Mining Technology
ZHANG Ding-yi,SU Qi-gang
?。╕unnan Power Grid Co LtdLincang Power Supply Bureau Lincang, Lincang Yunnan 677000)
Abstract:With the rapid development of modern information technology, the application of the Internet is becoming more and more popular, and the output and demand of information transmitted by the network as a medium are increasing explosively. In the 21st century, a large amount of data information has gradually entered the era of big data, and become a valuable wealth. Thus, it can be seen that the security of network information is extremely necessary. At this time, Web data mining is essential. Mining technology emerges as the times require. It combines data mining with Web. It is a newer and more advantageous technology. From the perspective of information security, this paper takes Web data mining technology as the center, and discusses the integration of the two.
Key words:security prevention; information technology; network security; Web data mining
轉載注明來源:http://www.hailuomaifang.com/8/view-14817082.htm