您好, 访客   登录/注册

网络信息技术安全防范与Web数据挖掘技术的整合探讨

来源:用户上传      作者:

  摘要:随着当代信息技术的飞速发展,互联网的应用越来越普遍,而以网络作为媒介传递的信息产出量和需求量都呈爆炸式增长趋势,21世纪逐步迈入大数据时代,海量的数据信息成为极具价值的财富,由此可见,针对网络信息的安全防范极为必要,此时Web数据挖掘技术应运而生,它将数据挖掘与Web进行结合,是一种更新更具优势的技术,本文从信息安全防范的角度出发,以Web数据挖掘技术为中心,对两者的整合进行深入探讨。
  关键词:安全防范;信息技术;网络安全;Web数据挖掘
  中图分类号:TP311.13;TP393.08 文献标识码:A 文章编号:1007-9416(2019)03-0205-02
  互联网已然渗透到各行各业,网络信息技术应用需求量增大的同时,各种网络安全问题也层出不穷,导致以其作为容器进行传播的数据信息时刻面临各种危险,使得人们在使用网络时不得不考虑其安全性,鉴于此,如何利用好Web数据挖掘技术对网络信息进行安全防范成为当今时代迫切需要思考的问题[1]。
  1 网络信息安全
  信息安全是为建立安全的信息防护系统而采取的一系列科学技术和有效的管理措施,而网络信息安全则是基于网络的信息保护技术,它保证了大量数据信息的私密性、可靠性、可用性。在当今信息时代,保护信息的安全性无疑是必要的,它保证了信息交流过程的正常进行。
  1.1 网络信息安全的内容
  网络信息安全包括软、硬件安全,服务运行安全、数据安全等等。硬件安全指保護构成网络环境的硬件不受损坏,硬件的正常运行是健康网络环境构建的基础,软件安全则是保护计算机或网络中运行的软件不被恶意篡改、删除或是利用,从而保证网络环境的可靠性,其中,数据安全尤为重要,数据安全的本质即保证以网络作为媒介流通于其中的数据信息的安全[2]。
  1.2 网络信息安全的目标
  网络信息安全的目标通常强调保密性、完整性、可用性,即CIA三元组的目标 ,它遵循信息技术安全评估标准,同时也是信息安全的基本元素和建设安全网络环境所应遵循的基本原则。保密性:确保数据在传递、使用或是存储过程中只接受针对授权用户的开放式传递,而对非授权用户不可见。完整性:保证数据在传递过程中的时刻一致性,不会因为各种外界不确定因素而丢失、变更或被非授权用户篡改等等。可用性:针对于授权用户,信息始终具有能够被使用的性质而不会被异常拒绝。
  2 Web数据挖掘的技术方法
  2.1 关联规则
  数据挖掘的基础算法—关联规则,常被用来作用于交易数据、关系数据的深入分析,利用该算法规则去发掘数据的有机集合体中所隐含的规律。
  主要来说利用关联规则挖掘数据分为两步,首先搜寻出数据库中的大于其他事务支持度的数据频繁集,而后从这些频繁集中生成所需要的关联规则,再通过与最小置信度以及最小支持度的比较得出强关联规则。
  2.2 聚类分析
  顾名思义,聚类分析就是聚合了含有相似或者差异性的数据组合,将一组数据集对象进行划分,具有相似性质的划分到同一簇下,则不同簇之间的数据对象具有差异性,相同簇之间的数据对象具有较大的相似性。
  这样的分类过程简化了数据的结构,明晰了繁杂的数据之间潜藏的规律,使得数据的观察者能够更好地从这些有序集合中较快分析出规律,简化了分析数据的过程和步骤,同时使得数据分析结果的有效性提高[3]。
  2.3 异类分析
  异类分析又称孤立点分析,该方法主要针对于相较主体数据存在明显偏差的数据,他们无法被归集,也无法被分类,但他们的存在又具有一定的分析价值,我们把针对于这类数据的挖掘和分析称为孤立点分析,通过实践表明,孤立点分析技术充分利用和挖掘了数据的价值,其中的信息价值还可应用于网络信息安全管理,并且已经取得了一定的成效。
  2.4 路径分析
  路径分析是常用的Web数据挖掘方法之一,它的原理是对Web资源进行探查,得出其中最频繁访问的路径,路径分析属于Web数据挖掘技术中的内容挖掘,也就是对挖掘出的路径内容进行分析,根据一系列变量的数据得出其中的联系,例如,支付宝第五代智能风控系统“Alpharisk”,运用路径分析这一Web数据挖掘方法,对用户的Web资源进行分析,提前识别或判断用户支付过程中的风险,提升了该系统的风险识别能力,降低了用户信息数据受损的可能性[4]。
  3 网络信息安全防范模型的应用
  网络信息安全防范模型的建立是以明确网络信息安全为目标,Web挖掘技术为主体,而建立的特定的数据模型[5]。
  防范模型的应用首先是围绕信息安全防范为主要目标收集数据源,数据源主要来自Web服务器数据、用户录入信息、代理服务器数据、业务操作往来数据等等,数据挖掘的过程和结果将取决于这些资源,数据源的收集完成后,针对数据源对数据进行分类、整合、挖掘,将数据转化为适合安全防范模型的数据内容及格式,而后建立规则库,用于存储信息系统风险特征或是网络信息安全威胁连接特征一类的规则集,往后模型的建立需要依赖于这些规则集的产生,同时网络信息安全防范所用到的数据挖掘模型需要以合适的数据挖掘方法作为支持,利用数据挖掘方法各异的特性对数据进行选择分析,从数据源中提取出有价值的数据或是信息,最后结合防范模型调整数据挖掘模型,最大限度的保证数据结果的可用性和可靠性,最后将数据挖掘的有效结果与规则集进行智能匹配生成最终的网络信息安全防范模型,作用于网络信息安全的防护。
  4 结语
  综上所述,将网络信息安全防范与Web数据挖掘技术进行整合是很有必要的,它有效解决了网络信息安全问题,保证了网络信息传递过程的连续性、可靠性、安全性,使得网络生态环境更为优良,有利于网络技术的可持续发展,从而为这个时代的广大使用者带去更多便利,为信息技术的进一步发展添砖加瓦。   參考文献
  [1] 郑卓远,周娅.数据挖掘对信息安全的影响[J].现代计算机,2018(09):40-41.
  [2] 涂乘胜,鲁羽明,陆玉昌.Web数据挖掘研究综述[J].计算机工程与应用,2017(17):161-163.
  [3] 柴文光,周宁.网络信息安全防范与Web数据挖掘技术的整合研究[J].情报理论与实践,2018(03):97-99.
  [4] 丘世杰.基于网络信息安全防范与Web数据挖掘技术整合的研究[J].中国城市金融,2017(15):133-1.
  [5] 阎真希.整合Web数据挖掘技术与网络信息安全防范技术的相关分析[J].金融发展评论,2017(04):145-158.
  Integration of Network Information Technology
  Security Prevention and Web Data Mining Technology
  ZHANG Ding-yi,SU Qi-gang
  (Yunnan Power Grid Co LtdLincang Power Supply Bureau Lincang, Lincang Yunnan 677000)
  Abstract:With the rapid development of modern information technology, the application of the Internet is becoming more and more popular, and the output and demand of information transmitted by the network as a medium are increasing explosively. In the 21st century, a large amount of data information has gradually entered the era of big data, and become a valuable wealth. Thus, it can be seen that the security of network information is extremely necessary. At this time, Web data mining is essential. Mining technology emerges as the times require. It combines data mining with Web. It is a newer and more advantageous technology. From the perspective of information security, this paper takes Web data mining technology as the center, and discusses the integration of the two.
  Key words:security prevention; information technology; network security; Web data mining
转载注明来源:https://www.xzbu.com/8/view-14817082.htm