数据挖掘技术在网络安全中的运用(共5631字).doc
《数据挖掘技术在网络安全中的运用(共5631字).doc》由会员分享,可在线阅读,更多相关《数据挖掘技术在网络安全中的运用(共5631字).doc(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据挖掘技术在网络安全中的运用(共5631字)摘要:21世纪是互联网的时代,无论是生产还是生活都离不开互联网,在网络给我们的生活带来极大的便利的同时,网络上一些不安全因素也侵害信息安全和财产安全,因此必须要在使用网络的时候明确一些危害的来源,找到解决的方案。数据挖掘技术作为当前最新型的计算机网络防御构建技术对于净化网络空间,保证使用者信息财产安全有着极为重要的作用。本文将从计算机网络病毒和危险进行分析从而进一步提出相关的数据挖掘技术原理与实际应用途径,希望能对有关人员起到一定的帮助作用。关键词:数据挖掘技术;网络安全;计算机;病毒;应用一、当前我国网络安全现状与技术互联网之所以便捷主要是因为其
2、具有以下几种特点:(1)无主管性:每个人都可以是计算机和网络的主人。(2)跨国性:利用网络可以轻松实现跨国交流,因此这也加大了网络安全的防范难度。(3)不设防性:大部分计算机不具有较高安全系数的防御系统,因此容易成为黑客和病毒的攻击目标。除此之外一些网络犯罪分子更加猖獗,依靠技术肆意破坏网络安全。当前我国的网络安全方面主要面临的隐患有以下几点。(一)不法分子对网络的恶意破坏因为信息价值的重要性大量不法分子利用黑客技术对个人用户和企业用户计算机进行攻击,并大量在网页和一些应用软件中植入病毒和木马程序,在没有专业杀毒软件的情况下或是由于轻信钓鱼网站的陷阱就很容易被攻击或者造成信息丢失。在目前世界范
3、围内黑客网站的数量已经突破十万,并且其规模和技术还在快速增长,甚至部分技术增长速度要超过一半杀毒软件的木马识别数据库,令用户防不胜防。还有计算机病毒的攻击,这种攻击往往不容易被察觉也并没有实质性表现,只是一段运行代码就可以让计算机或者软件处于瘫痪状态,严重会造成大量数据的丢失状况。目前我国在应对黑客和病毒方面的措施还比较落后,互联网风险还比较大。(二)网络违法犯罪引发的严重危害相比于黑客和病毒的攻击网络违法犯罪对于个人用户和企业用户的危害更为直接,往往会直接影响到生活和经济。当前利用网络技术进行犯罪的主要形式有:(1)经济诈骗类:有很多不法分子利用银行的漏洞或是受害者防范意识不强的心理来进行犯
4、罪,他们盗刷银行卡,通过各种手段窃取银行卡信息,造成了很大的经济损失。还有利用伪基站等技术进行电信诈骗的犯罪事件,其影响恶劣让人触目惊心。(2)信息类犯罪:当前很多不法分子利用各种渠道来获取用户在网页上浏览的痕迹和在一些网站上留下的个人信息,他们窃取其电话、各种证件的号码来实施犯罪,更有甚者还会窃取个人企业机密信息甚至国家机密信息进行贩卖或是进行相关犯罪活动,这对用户的安全造成了巨大的威胁,在很大程度上破坏了社会稳定性和国家安全。(3)金融类犯罪,目前各个银行的手机客户端和微信支付宝等第三方客户端在用户当中得到普及,一些不法分子利用一些非法手段进行用户支付密码的窃取,或是进行相关金融诈骗造成了
5、金融安全的严重漏洞,这严重危害了互联网的健康发展。(三)传统的网络入侵检测方法所存在的弊端传统的网络入侵检测方法的弊端也给了不法分子可乘之机,网络入侵检测大体上分为异常入侵检测和误用入侵检测两种方法:(1)误用入侵检测方法:这种方法只能对以往的行为进行相关检测,而对于一些新入侵行为则无法进行发现和预警,这种检测结果的实际效果非常小,因此在当前网络入侵检测中该种方法逐渐被淘汰掉。(2)异常入侵检测方法:这种检测方法相比于误用入侵检测法要先进的多,对于一些小规模网站的检测有着很高效便捷的效果,能够有效做到入侵甄别。但是如果网络入侵手段比较高明且伪装比较好或是一些个大型的网站检测这种方法就显得力不从
6、心。异常入侵检测法用到了数据挖掘的技术,但是其核心还是围绕传统的统计方法和贝叶斯网络来展开的,随着网络规模的不断扩大该种技术的适应性变得越来越差,因此开发以数据挖掘为核心的网络防护技术显得至关重要和迫切。二、计算机病毒特点计算机病毒不好被控制防范有很大程度上来源于病毒自身的特点,一般病毒的特点可以总结为三种:传染性强、传播方式多样和破坏性强。这三种特点让计算机病毒的防控工作成为了难点。(一)病毒的传染性特点之所以称之为“病毒”是因为它像现实生活中的生物病毒一样拥有者较强的传染性。与现实中生物病毒所不同的地方是计算机病毒是由黑客编制的程序代码,它的“宿主”可以是计算机中的任何一个软件或是文件、文
7、件夹,由于是人为编制的原因其适应性一般较强能够兼容在任意符合条件的储存介质中进行搜索。所谓传染性指的是“病毒”的自我繁殖过程,一旦计算机的一个文件或是程序软件感染病毒,在启动时如果关联到任何其他软件都可能造成并发“感染”,病毒的恐怖之处还在于当被感染用户进行联机上网时它还可以入侵与之相关的其他设备造成大规模入侵持续感染,危害极大。(二)病毒有多重传播方式病毒传播方式多种多样,这来源于互联网的开放性,一般来讲病毒最主要的传播方式要借助于系统漏洞和电子邮件,目前利用电子邮件进行病毒传播的行为比较常见,当打开电子邮件后里面的一个链接就很可能导致计算机感染病毒。当然利用网络系统漏洞来进行病毒传播的也屡
8、见不鲜,当因为漏洞感染病毒时,病毒会在计算机上对远程主机系统进行不断的扫描和搜索,当这种搜索搜寻到新的漏洞时便会让远程主机感染病毒,进而让更多用户受到侵害。(三)病毒破坏性极强计算机病毒的破坏性在于持续泄漏用户的数据信息,一旦通过黑客木马等感染病毒,依据病毒的潜伏性隐蔽性特点就很有可能造成长期的损失,最严重的状况可能让整个计算机和网络系统瘫痪,让正常工作被迫停止。三、数据挖掘技术概述数据挖掘技术的基础是当前的数据库技术,它的核心是通过对一个范围内所有数据的挖掘研究来找到其中有用的数据来进行收集和整理,在整理之后最重要的是要将得到的数据内在的联系进行发掘,通过数据之间的各种表现来找到客观的规律,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 挖掘 技术 网络安全 中的 运用 5631
限制150内