基于数据挖掘的网络安全态势

2017-06-03 18:38次曲
电子技术与软件工程 2017年9期
关键词:数据挖掘分析

次曲

摘 要随着互联网的快速发展与广泛应用,互联网与各行各业已经深度结合。与此同时,网络安全问题也日益凸显,网络安全威胁日趋严重,我国网络安全态势不容乐观,看似良好的网络环境不断发生恶意病毒、代码、安全漏洞等问题,泄露的信息更是不尽其数。在各种网络安全问题面前,国家不断出台各种网络安全政策,应对各种隐患和挑战。其中,在海量的网络安全态势数据面前,如何进行有效的挖掘与分析,从而形成客观的网络安全态势分析,是非常重要的部分,也是本文探讨的主要内容。

【关键词】数据挖掘 网络安全态势 分析

互联网、数字化时代,计算机信息技术彻底改变了人类的工作与生活,而网络则渗透了经济发展、社会生活等方方面面。与此同时,网络安全问题层出不穷,金融安全问题、信息泄露问题、移动支付安全问题,还有云计算、智能技术应用等领域面临的各种病毒木马。这些问题都反映了网络环境的安全建设工作存在不足,而数据分析是网络安全建设工作的核心。因此,如何深度挖掘网络数据,有效分析,真正掌握网络安全态势,是网络安全威胁面前亟待解决的问题。

1 网络安全威胁分析

互联网给人类生活带来巨大便捷,各种新技术引领科技进步的同时,各种各样安全隐患令网络环境面临巨大威胁。这些网络攻击技术不仅难以防范、危害性大,而且灵活多变。以下简单介绍其中几种网络安全威胁:

1.1 网络木马

在网络安全威胁中,网络木马较为常见,其具有很强的隐蔽性,目的是通过计算机端口进入系统,实现计算机的控制,令个人隐私和安全被暴露,并通过程序的漏洞发起攻击。网络木马的種类较多,常见的有网络游戏木马、即时通讯软件木马、网页点击类木马、下载类木马、网银木马等等。

1.2 僵尸网络

僵尸网络主要是通过僵尸程序感染主机,令被感染主机在攻击者的指令下被扩散和驱赶。僵尸网络的传播手段不止一种,也往往容易扩散到多台主机,最终令多台受控主机组成一个僵尸网络。常见的传播手段有邮件病毒、恶意网站脚本、特洛伊木马等。

1.3 DDoS攻击

DDoS攻击又称为拒绝服务攻击,是以合理的服务请求占据大量服务资源的,导致服务器不得不拒绝用户服务。DDoS攻击往往进攻规模庞大,攻击范围广,网络危害大,有SYN变种攻击、UDP协议攻击、WEB Server多连接攻击和变种攻击等多种攻击类型,并且许多攻击类型针对应用层协议漏洞展开,令防护难度加大。

2 常规的网络安全数据分析技术

常规的网络安全数据分析技术虽然很多,也发挥了一定的作用,但大数据时代下,数据的复杂程度已经远超想象。对数据的非法窃取、篡改和损毁才引发了网络安全问题,因此,数据挖掘分析至关重要。在分析数据挖掘技术前,我们不能忽视常规的数据分析技术:

2.1 数据分类

数据分类是以分类模型或者函数作为分类器,对数据进行分类处理的技术,往往通过统计、神经网络等构造不同特点的分类器。分类数据的特性对分类效果影响较大。

2.2 数据关联分析

数据关联分析,顾名思义,是挖掘分析数据、特征间的关联关系,以此作为数据预测的依据。通过对数据的关联分析,比如回归分析、关联规则等,实现多层面的信息挖掘。

2.3 数据偏差分析

数据偏差分析主要是寻找观察对象与参照之间的异常不同,排除正常、合理的数据,重点跟踪异常、伪装的数据。通过数据偏差分析,能找出类别中的异常、模式边缘的奇异点或者与模型期望值相差较远的数据等。

除上述数据分析技术外,还有数据总结、数据聚类、空间分析、数据可视、归纳学习法等多种数据分析方式。

3 基于数据挖掘的网络安全态势分析

数据挖掘技术的应用,是为了处理网络环境下各种数据库中海量的数据信息,从而得出可参考、有意义、可利用的有效数据,并通过对数据的分析,获取大量有价值的知识。基于数据挖掘的网络安全态势分析,包括以下几个执行阶段:

3.1 数据准备阶段

如前文所述,网络数据不仅海量而且多元,可能以各种形式存在于网络环境中,因此,需要在数据准备阶段,实现对目标数据的定向转换。数据转换的过程需要进行数据收集,然后根据目标做数据样本的选择,紧接着通过预处理将数据控制在计算的区间范围内,最后,查找、确定数据的表示特性,对数据进行压缩处理,便于下阶段的数据挖掘。

3.2 数据挖掘阶段

此阶段主要是依据目标,运用与目标相匹配的数据挖掘方法,通过不同程度的数据挖掘算法,确定恰当的模型和相应的参数,再进行数据计算和挖掘。目前,网络安全环境面临的各种威胁也促进了各种数据挖掘方法的研发和进步,应用较为广泛的数据挖掘算法有决策树归纳、遗传算法等。

3.3 安全态势预测阶段

本阶段是基于数据挖掘的网络安全态势分析的最终阶段,也是数据挖掘的最终目的,基于前面两阶段准备、寻找、转换、计算,对网络安全态势进行表达、评价和预测分析。在这个阶段,首先要采用易于理解的形式直观表达数据挖掘计算的结果,其次,根据最初预设的目标,客观评价上述结果,最后才是预测、分析网络安全态势。需要注意的是,基于数据挖掘得出的知识信息,不能脱离执行系统,而应用执行系统中可信的知识来进行检验,才能做出合理的安全态势预测,最终解决问题。

4 结束语

在国家政策的呼吁下,在众多行业、大型企业的倡导、建设和积极应用下,网络安全态势分析已然成为网络安全领域的热点。综上所述,数据挖掘是网络数据信息呈现和网络安全态势分析评估的重要依据和手段。但是现阶段,基于数据挖掘的网络安全态势分析仍然有许多不足,还远远谈不上大规模的应用实践,未来,还需针对数据挖掘技术做更深入的研究。

参考文献

[1]陈亮.网络安全态势的分析方法及建立相关模型[D].上海交通大学,2005.

[2]陈婧.基于数据挖掘的网络安全态势预测研究[D].扬州大学,2009.

[3]王一村.网络安全态势分析与预测方法研究[D].北京交通大学,2015.

[4]张志杰.基于数据挖掘的网络安全态势分析[J].网络安全技术与应用,2016(03):62,64.

[5]齐巨慧.基于数据挖掘的网络信息安全策略研究[J].电脑编程技巧与维护,2014(14):114-115,131.

作者单位

西藏大学藏信信息技术研究中心 西藏自治区拉萨市 850000

猜你喜欢
数据挖掘分析
隐蔽失效适航要求符合性验证分析
电力系统不平衡分析
基于并行计算的大数据挖掘在电网中的应用
电力系统及其自动化发展趋势分析
一种基于Hadoop的大数据挖掘云服务及应用
中西医结合治疗抑郁症100例分析
在线教育与MOOC的比较分析
数据挖掘的分析与探索
基于GPGPU的离散数据挖掘研究