网络安全数据挖掘技术应用-精品文档.docx
《网络安全数据挖掘技术应用-精品文档.docx》由会员分享,可在线阅读,更多相关《网络安全数据挖掘技术应用-精品文档.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全数据挖掘技术应用摘要:21世纪是互联网的时代,无论是生产还是生活都离不开互联网,在网络给我们的生活带来极大的便利的同时,网络上一些不安全因素也损害信息安全和财产安全,因而必需要在使用网络的时候明确一些危害的来源,找到解决的方案。数据挖掘技术作为当前最新型的计算机网络防御构建技术对于净化网络空间,保证使用者信息财产安全有着极为重要的作用。本文将从计算机网络病毒和危险进行分析进而进一步提出相关的数据挖掘技术原理与实际应用处径,希望能对有关人员起到一定的帮助作用。关键词:数据挖掘技术;网络安全;计算机;病毒;应用在信息技术不断发展的背景下,互联网技术进入到生产和生活中,大量的个人用户和企业用
2、户随之出现。在用户量增大的同时用户在终端存储的数据和信息量越来越大,这些信息成为了一些黑客和病毒木马的攻击对象,怎样保证网络的公开性和安全性成了一个难题。数据挖掘技术目前已经得到了很大程度上的发展,其应用范围也越来越广,数据挖掘不仅能够挖掘企业需要的信息资源进行分析整合,还能够对一些危险数据进行挖掘和预警,这对提高互联网的稳定性和可靠性有着非常重要的作用。一、当前我国网络安全现状与技术互联网之所以便捷主要是由于其具有下面几种特点:1无主管性:每个人都能够是计算机和网络的主人。2跨国性:利用网络能够轻松实现跨国沟通,因而这也加大了网络安全的防备难度。3不设防性:大部分计算机不具有较高安全系数的防
3、御系统,因而容易成为黑客和病毒的攻击目的。除此之外一些网络犯罪分子愈加猖獗,依靠技术肆意毁坏网络安全。当前我国的网络安全方面主要面临的隐患有下面几点。一不法分子对网络的恶意毁坏由于信息价值的重要性大量不法分子利用黑客技术对个人用户和企业用户计算机进行攻击,并大量在网页和一些应用软件中植入病毒和木马程序,在没有专业杀毒软件的情况下或是由于轻信钓鱼网站的陷阱就很容易被攻击或者造成信息丢失。在目前世界范围内黑客网站的数量已经突破十万,并且其规模和技术还在快速增长,甚至部分技术增长速度要超过一半杀毒软件的木马识别数据库,令用户防不胜防。还有计算机病毒的攻击,这种攻击往往不容易被发觉也并没有本质性表现,
4、只是一段运行代码就能够让计算机或者软件处于瘫痪状态,严重会造成大量数据的丢失状况。目前我国在应对黑客和病毒方面的措施还比拟落后,互联网风险还比拟大。二网络违法犯罪引发的严重危害相比于黑客和病毒的攻击网络违法犯罪对于个人用户和企业用户的危害更为直接,往往会直接影响到生活和经济。当前利用网络技术进行犯罪的主要形式有:1经济诈骗类:有很多不法分子利用银行的漏洞或是受害者防备意识不强的心理来进行犯罪,他们盗刷银行卡,通过各种手段窃取银行卡信息,造成了很大的经济损失。还有利用伪基站等技术进行电信诈骗的犯罪事件,其影响恶劣让人触目惊心。2信息类犯罪:当前很多不法分子利用各种渠道来获取用户在网页上阅读的痕迹
5、和在一些网站上留下的个人信息,他们窃取其电话、各种证件的号码来施行犯罪,更有甚者还会窃取个人企业机密信息甚至国家机密信息进行贩卖或是进行相关犯罪活动,这对用户的安全造成了宏大的威胁,在很大程度上毁坏了社会稳定性和国家安全。3金融类犯罪,目前各个银行的手机客户端和微信支付宝等第三方客户端在用户当中得到普及,一些不法分子利用一些非法手段进行用户支付密码的窃取,或是进行相关金融诈骗造成了金融安全的严重漏洞,这严重危害了互联网的健康发展。三传统的网络入侵检测方法所存在的弊端传统的网络入侵检测方法的弊端也给了不法分子可乘之机,网络入侵检测大体上分为异常入侵检测和误用入侵检测两种方法:1误用入侵检测方法:
6、这种方法只能对以往的行为进行相关检测,而对于一些新入侵行为则无法进行发现和预警,这种检测结果的实际效果非常小,因而在当前网络入侵检测中该种方法逐步被淘汰掉。2异常入侵检测方法:这种检测方法相比于误用入侵检测法要先进的多,对于一些小规模网站的检测有着很高效便捷的效果,能够有效做到入侵甄别。但是假如网络入侵手段比拟高明且伪装比拟好或是一些个大型的网站检测这种方法就显得力不从心。异常入侵检测法用到了数据挖掘的技术,但是其核心还是围绕传统的统计方法和贝叶斯网络来展开的,随着网络规模的不断扩大该种技术的适应性变得越来越差,因而开发以数据挖掘为核心的网络防护技术显得至关重要和迫切。二、计算机病毒特点计算机
7、病毒不好被控制防备有很大程度上来源于病毒本身的特点,一般病毒的特点能够总结为三种:传染性强、传播方式多样和毁坏性强。这三种特点让计算机病毒的防控工作成为了难点。一病毒的传染性特点之所以称之为“病毒是由于它像现实生活中的生物病毒一样拥有者较强的传染性。与现实中生物病毒所不同的地方是计算机病毒是由黑客编制的程序代码,它的“宿主能够是计算机中的任何一个软件或是文件、文件夹,由于是人为编制的原因其适应性一般较强能够兼容在任意符合条件的储存介质中进行搜索。所谓传染性指的是“病毒的自我繁衍经过,一旦计算机的一个文件或是程序软件感染病毒,在启动时假如关联到任何其他软件都可能造成并发“感染,病毒的恐惧之处还在
8、于当被感染用户进行联机上网时它还能够入侵与之相关的其他设备造成大规模入侵持续感染,危害极大。二病毒有多重传播方式病毒传播方式多种多样,这来源于互联网的开放性,一般来讲病毒最主要的传播方式要借助于系统漏洞和电子邮件,目前利用电子邮件进行病毒传播的行为比拟常见,当打开电子邮件后里面的一个链接就很可能导致计算机感染病毒。当然利用网络系统漏洞来进行病毒传播的也屡见不鲜,当由于漏洞感染病毒时,病毒会在计算机上对远程主机系统进行不断的扫描和搜索,当这种搜索搜索到新的漏洞时便会让远程主机感染病毒,进而让更多用户遭到损害。三病毒毁坏性极强计算机病毒的毁坏性在于持续泄漏用户的数据信息,一旦通过黑客木马等感染病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 数据 挖掘 技术 应用 精品 文档
限制150内