数据挖掘在计算机网络安全领域的应用.docVIP

数据挖掘在计算机网络安全领域的应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据挖掘在计算机网络安全领域的应用.doc

数据挖掘在计算机网络安全领域的应用 摘 要:随着互联网的不断发展,网络安全威胁种类越来越多,严重影响了用户使用网络的安全系数。本文在对数据挖掘原理研究的基础上,将数据挖掘技术应用于计算机网络安全威胁保障上,建立了一个基于数据挖掘技术的计算机网络安全系统,该系统分为网络数据预处理子系统、网络规则库子系统、网络数据挖掘子系统、网络决策处理子系统,最后,对各个子系统的功能以及整个系统的工作过程进行了详细的介绍。 关键词:计算机网络安全;数据挖掘;应用 中图分类号:TP311 信息化时代已经到来,计算机及其网络成为人们获取信息的常用工具,计算机网络给人们带来的便捷已经让人们越来越依赖计算机网络,从而通过网络来完成各种工作、活动、信息获取等,但是,计算机网络的公开性和共享性决定其缺乏一定的安全性,往往容易被不法分子利用,从而给使用计算机网络的用户造成很大的损失,数据挖掘技术可以从大量的数据中提取出隐藏的具有特殊关联性的信息,因此,将数据挖掘技术应用于计算机网络安全领域中,通过对信息提取和处理,可以有效的限制非法权限,从而降低用户使用计算机网络的风险。 1 计算机网络安全面临威胁分析 随着互联网的不断发展,计算机网络安全问题日益严重,网络安全面临的威胁也越发的增加,工信部曾经对威胁种类进行研究和划分,将网络安全面临的威胁主要分为13种不同的类型,包括蠕虫、木马、病毒、漏洞、篡改网页、非法访问、垃圾邮件、DNS劫持、Botnet、网页挂马、phishing、拒绝服务攻击及其他。蠕虫指通过向网络传送其自身和复制信息,导致用户主机出现异常行为;木马指通过指定的程序,在未经用户许可的情况下对目的主机进行非法控制;病毒指存在于计算机程序中,可以进行自我复制和传播,并导致用户主机无法正常使用的代码;篡改网页指网站被黑客等不法分子利用,导致网站在未经许可的情况下,发布反动、欺诈信息;非法访问指没有经过用户的许可,擅自使用网络及计算机资源,从而进行未授权的操作;垃圾邮件指没有经过用户的同意,强行向用户的邮箱发送邮件信息;DNS劫持指通过劫持网络内的域名解析请求信息进行截获,导致特殊网址上不去或提示访问假地址;Botnet指通过分布式拒绝服务攻击程序将电脑变成僵尸电脑,从而发起网络攻击;网页挂马指将木马挂到网站上,从而在用户下载时对用户本地电脑进行攻击和控制;phishing指通过发送虚假欺骗性网络连接,引诱用户提供个人信息,从而进行诈骗等行为;拒绝服务攻击指通过对网络协议、网络带宽等进行攻击,从而导致计算机无法提供服务的行为;这些行为严重威胁着计算机网络安全,提高了用户使用网络的风险,因此,如何提高网络安全性,降低用户使用风险是急需解决的问题。 2 数据挖掘技术原理 随着互联网的不断发展,网络数据呈指数型增长,如何对这些数据进行分析和统计,提取有用的关联信息非常重要,数据挖掘技术,就是可以有效解决该问题的、结合了多个交叉学科的先进技术。数据挖掘技术,主要指的是通过一定的算法从海量数据中提取隐藏的相关信息,找到其中的关联性和规律,并将这些进行模块化表示的过程,从而为后期的信息统计、分析、处理提供依据和基础,数据挖掘技术在进行信息挖掘时主要分为以下几个过程,分别是准备数据过程、数据挖掘过程、结果表示过程等部分。 2.1 准备数据过程 理解和准备数据过程,是数据挖掘的基础,根据数据挖掘的目的和解决的实际问题,来对要挖掘的数据对象进行选择,在明确具体的目的后,选取与其相匹配的数据,确定数据挖掘过程的核心数据,丢弃那些冗余、不完善及不符合要求的数据,从而为后期的数据挖掘过程提供较为准确和完善的数据源,数据源的准备过程直接影响后期的挖掘结果,是整个数据挖掘中最重要的环节。 2.2 数据挖掘过程 在准备好相应的数据源后,开始进行数据挖掘过程,数据挖掘主要分为两种,分别是直接数据挖掘和间接数据挖掘,直接数据挖掘首先建立数据挖掘模型,通过数据挖掘模型的构建来完成对数据源的处理和分析过程,间接数据挖掘无需建立数据挖掘模型,而是通过在各种变量之间建立某种关联来完成数据挖掘过程。数据挖掘模型对挖掘结果有很大的影响,在建立好相应的数据挖掘模型或者关联规则后,开始进行数据挖掘,采用分类、估计、预测、演变、聚类、异常、关联、特殊群组等分析方法,发现数据之间的联系和规律,来完成相应的数据挖掘过程。 2.3 结果表示过程 结果表示过程,是在数据挖掘过程结束之后,结合用户采取数据挖掘的目的和需求,对数据挖掘过程中获取的信息进行提取和处理,从而获得最有价值的信息,并向用户以简单而直接的方式,将相应的数据或者规则表示出来,比如可视化等描述方式。 3 数据挖掘在计算机网络安全领域的应用 本文将数据挖掘技术应用于计算机网络安全领域,主要是由于当前的网络安全威胁的途径几乎都是通过网络发送信息,对用户

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档