数据挖掘在网络信息安全中的应使用.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据挖掘在网络信息安全中的应用 摘要:随着科学技术的发展,计算机信息技术和计算机网络技术在人们生活和工作中起到的作用越来越大,它们已经彻底的改变了人们的生活和工作方式,人们对于计算机信息技术和网络技术的依赖性越来越强,随着网络规模不断扩大,网络用户不断增多,网络知识不断普及,使得计算机网络与信息受到安全风险越来越高,网络上时常出现信息泄露、信息被窃取、信息被破坏等事件,导致企业遭受严重的经济损失,所以越来越多的人开始关注网络信息的完整性、可用性、机密性,而保障信息的安全性就需要企业能够有效的检测出入侵的行为,并在入侵破坏前制定出有效的措施,但是通常入侵的行为夹杂在正常的数据当中,这又给检测带来了较大的困难。目前很多企业的入侵检测系统将收集的审计数据与已知的入侵攻击模式进行对比,从而发现其中的一些违背安全策略的行为,这种模式在入侵检测上的效率较高,但是对于未知的入侵手段则无法检测。利用数据挖掘技术对审计数据进行分析,并将网络传输数据转化成对应的连接记录,通过预处理,得出连接记录的相关特征,这有利于提高入侵检测的准确性,因此本文就对结合数据挖掘技术来探讨入侵检测系统的应用,以确保企业网络信息的安全性。 关键词:网络技术;信息安全;数据挖掘;入侵检测;应用 Application of data mining?in network information security. Abstract:?with the development of science and technology,?more and more?the role?of computer information?technology and computer network technology?to the?people?living and working in the?larger,?they?have completely?changed peoples?life and work,?people?for the computer?information?technology and network technology?becomes more and more dependent,?with the expansion of network scale,?network?increasing user,?network knowledgepopularization,?makes the computer?network and information?security risk?is?more and more high,?information?leaked,?stolen,?information?destruction?events often appear?on the network,causes the enterprise to?suffer serious?economic losses,?so?more and more people begin tointegrity,?availability,?confidentiality?concerns?of network information?and?security,?information security?requires the enterprise?to?detect intrusion?behavior?effectively,?and to develop effective?measures?in the intrusion?before the damage,?but usually?the intrusion?behavior?of inclusion?in?the normal data,?it?also?brought the major difficulty?to?detect.?The current intrusiondetection system?will be?a lot of enterprises?audit data with?known?collection of?intrusionpattern were compared,?and?found some?intrusions?of them,?this kind of mode?in?higher efficiency of?intrusion detection,?but for?unknown?intrusion methods?are unable to?detect.?The audit data?is analyzed by using the?data mining tec

文档评论(0)

xina171127 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档