电脑编程技巧与维护 基于数据挖掘的网络信息安全策略研究 齐巨慧 (太原理工大学,太原030600) 摘要:随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安 全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进 行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算 法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。 关键词:数据挖掘;网络信息安全;网络威胁;安全策略 Research on Network Information Security Policy Based on Data Mining QI Ju-hui (Taiyuan University of Technology,Taiyuan 030600,China) Abstract:The present network information security threats faced by the analysis,based on data mining proposed network information security policy,information security and network data mining method,mining objects,the implementation process,mining algorithms are discussed,the design of network security analysis model analysis static and dynamic traffic data gives a static network security data analysis model and dynamic flow of data and trend analysis algorithm based on data mining network information security analysis algorithm. Key words:data mining;network information security;Network threats;security policy 互联息安全是当前网络应用研究的重要课题之一, 随着互联网涉及层面越来越广泛,网络威胁也层出不穷。譬 如:网络木马、僵尸网络、拒绝服务攻击、结合P2P的DOS 攻击等,由此产生多种网络数据安全监测技术。由于网络应 用中数据的庞大性和内容的复杂性,提出基于数据挖掘的网 的多台设备。僵尸网络具有快速性和自动性,可造成大范围的 计算机网络瘫痪,其危害方式主要是传播、加入和控制。 1.3拒绝服务攻击 拒绝服务攻击具有一定的针对性,其主要是利用连续的 服务请求控制服务器无法正常为用户提供服务资源,具有网 络通信阻断陛,迫使服务器瘫痪。 1.4基于P2P的DoS攻击 络信息安全技术,首先从网络安全威胁人手进行分析,将网 络数据进行静态与动态的划分挖掘,有效地提高了互联 息数据的安全性。 P2P具有开放性、匿名性和可扩展性,一些不法分子利用 l网络安全威胁 网络信息安全面临的威胁主要包括系统的漏洞、仿冒网 站、入侵渗透和网络攻击.根据我国工业与信息部门所发布 的《互联网网络安全信息通报实施办法》内容中,将木马、 互联网物理网络结构所构建的逻辑网络攻击,破坏网络系统, 将病毒、木马、蠕虫等伪装成为热点信息提供到网络节点让 用户下载,用户在无意识下很容易被控制。 2网络信息安全数据挖掘技术 网络信息安全数据挖掘流程,如图1所示。 ,———————、,—————————~——~ 仿冒、篡改、蠕虫、病毒、漏洞、僵尸网络、网页挂马、域 名劫持、拒绝服务攻击、非法授权、垃圾邮件和其他作为网 络信息安全威胁的主要类别,其中较为流行和突出的网络安 全威胁主要是网络木马、僵尸网络、拒绝服务攻击(DDoS) 和基于P2P网络的DoS攻击。 1.1网络木马 f} ] ~— L~ 丽 j L— 墼 l一一。。 图1 网络信息安全数据挖掘流程 2.1数据挖掘 网络木马是利用计算机网络系统自身的漏洞和软件的漏 数据挖掘是在数据库中获取重要的可用信息。在庞大的 互联网数据库中,隐藏着各种类型的不安全数据,他们或者 洞以一种隐蔽式方法入侵服务器或者是客户端的计算机病毒。 网络木马具有更改计算机配置信息、修改注册表、删除文件、 复制文件、窃取资源等危害。 1.2僵尸网络 通过伪装存在于应用软件之中,或者是在网络节点上等待用 作者简介:齐巨慧(1978~),男,硕士,工程师,研究方向: 计算机应用。 收稿日期:2014-04—17 所谓僵尸网络是说,计算机病毒具有自动传播性能,能够 大量地感染网络连接设备的程序,从而由攻击者控制网络连接 满 COMPUTING SECURITY TECHNIQUES 户下载,这类不安全数据通过传统的防火墙、杀毒软件无法 准确的进行查杀和防护,因此,只有将网络不安全数据信息 进行深入挖掘才能够准确地发现其存在的痕迹。 2.2数据挖掘对象 计算机安全技术 高级事件扩散模型:高级事件扩散模型首先设置事件参 数,以事件触发运行为准则没,建立基线,然后转入自动检测。 热点验证模型:热点验证模型首先设置事件参数,以事 件触发运行为准则没.建立基线,然后转入自动检测。 三元组分析模型:三元组分析模型是将规定时间内的安 全事件导入模型进行三元组统计。 新增感染主机模型:新增感染主机模型需要建立一个 在进行网络安全数据挖掘时,确定数据挖掘对象是网络 信息安全的首要任务。数据挖掘对象包括各类数据库,关系 数据库是在数据挖掘时与数据库系统被挖掘出不安全数据信 息相关联的数据进行深入的挖掘,譬如:对用户信息数据库 Hash表,并将类型特征的事件源IP地址存储到表中,观察在 设定周期内发生的特征时间,进行分析处理。 事件处置验证模型:事件处置验证模型无需设置安全数 进行挖掘时,与其相关的用户操作信息、用户存储信息等进 行关联数据库挖掘。在进行数据仓库挖掘时可进行多为数据 汇总预计算,并观察数据视图,利用其联动关系和层次 关系进行挖掘。事务数据库所记录的是数据库事务表格,利 用数据库事务操作的关联性可对其进行数据挖掘,对于频繁 的事务操作予以关注,可采用数据挖掘系统对其进行数据挖 掘。文本数据库时记录文字信息的数据库,可通过关键字和 敏感字进行数据挖掘,建立文本挖掘网络安全数据库,可通 过比对分析找出不安全数据信息。多媒体数据库是存放譬如 影音文件、图像文件等的数据库。 2.3实施过程 数据挖掘实施过程如图2所示。 确定挖掘翻标L.—◆1数槲准矫r—叫数搬挖掘卜 评佶 表示 图2数据挖掘实施过程 确定挖掘目标:首先要对数据挖掘的目标,其次,进行 数据汇总、数据聚类和数据回归,第三对数据误差进行检查 和评估,确认挖掘目标。 数据准备:确定挖掘目标后对进行挖掘的数据进行准备 挖掘工作,对被挖掘的数据进行集成、选择、预处理、转换 与压缩。(1)将挖掘的目标数据集进行集合; (2)有目的 性地对数据进行同类选择; (3)将数据进行除噪声,保持数 据的完整性和可用性; (4)将数据转化或者是压缩方便进行 数据挖掘和问题处理。 数据挖掘:选择符合数据模型的算法和比对模式进行目 标数据的匹配.再利用关联规则、分类规则、回归结构和聚 类集等方法进行数据挖掘。 评估与表示:可通过图表或者图形的形式表示出挖掘的 结果,便于对数据挖掘的结果进行筛选和评价。 3网络信息安全分析模型设计 3.1 静态网络信息安全分析模型算法 静态网络安全数据分析模型算法设计主要包括以下几个 模型: 高级事件数量模型:该模块的运行以用户设置好各参数。 并触发其运行为准。事件数量模型按照h为单位,对安全事 件的数量均值和方差统计,统计公式为: 一1 乙 ,, 厂r =酉乙 ( 一 J==_■—■ N代表时间单位内的安全事件统计个数,N=60*天数/时 间间隔:X。为时间间隔内的安全事件统计数量。 据检测参数,其将每次事件处置的反馈进行体现,并输入结 果。 3.2动态流量数据及态势分析算法 动态流量数据及态势分析算法分为异常检测方式和假设 检验方式。 异常检测方式:设基准指标为s,指标模型参数N( cro),其中 为正态分布模型的均值,设叮0为正态分布模型 方差,当指标实时值为s时,判断异常检测方法如下: 一 <2 3。 :当前指标正常 l2.33 ̄0-<s一 <3 kr0:当前指标轻度异常 I3.1 o 一 <3 72o-o:当前指标中度异常 f 一 ≥3 72o-o:当前指标严重异常 假设检验方式: 假设在某个基准指标s在当前时刻的统计模型参数为:N (u0,o ) 为正态分布模型均值; 盯0为正态分布模型的方差; 假设当前获取的指标值实时值为s时,U统计量表达式如下: U:—s-—Fto√ o 为模型参数更新初始化起该指标所有的均值; N为模型参数更新初始化起该指标所有的观测个数。 采用u统计量表达式进行异常检测判断方法如下: U<2.330"0: 前指标正常 2.330"0≤U<3.Jo"0: 前指标轻度歼常 3.1o"0 U<3.72o"0:当前指标中度 常 U>-3 72o"0:当时指标严重异常 判断阈值的含义与异常检测时相同,对于地址熵指标, 需要利用Is—l构造双边统计量。 4结语 随着网络数据的不断增加,大数据、云计算已经成为了 网络应用的重要技术,计算网络技术涉及范围越来越广泛, 由此,数据安全性变得尤为重要。一些不法分子不断更换网 络入侵手段,破坏网络服务器,窃取重要数据和个人信息, 在传统网络安全防御的基础上,融入基于数据挖掘技的网络 (下转第131页) STUDY OF C0MPUTER APPLICAT10N IN EDUCAT10N 些用人单位需1年以上的工作经验。由于高职院校教学模式 一计算机应用教学研究 才兼备、全面发展和综合素质。 5建议 5.1适应用人单位多样化岗位需求,推进“订单式”人才培 养模式 般为2+1模式。即在校学习两年专业基础知识和专业技能, 在校外顶岗实习一年.所以,基本可以满足企业拥有1年工 作经验的需求。 2.3工资待遇 职工的工资待遇在不同的用人单位有着很大的差异。有调查 高职院校“以服务为宗旨,以就业为导向”的办学理念, 要求高职计算机应用技术专业紧跟人才市场需求及岗位变化 要求。及时调整专业培养目标,优化课程体系,合理安排教 学内容,改革教学模式。“以服务为宗旨,以就业为导向” 数据表明:有14%月的收入为2000元以下,有65%的月收入为 2100—3000元,有16%的月收入为3000--4000元,月收入为 4000元以上的有5%。由此可见,月薪2100-3000元是用人单位 主流的工资待遇。有的单位规定试用期工资为转正后工资的80% ~就是从经济社会发展的实际需求出发,服务用人单位对人才 的岗位需求和素质要求,实现学校专业素质教育与单位就业 岗位“零距离”对接。因而,首先,调整专业培养目标。不 85%,3-6个月转正。有些单位还有岗位福利,主要包括社保福 利、住宿福利、职务晋升和其他福利。社保福利通常包括“五 险一金”,即养老保险、医疗保险、工伤保险、失业保险、生育 保险和住房公积金,住宿福利主要指提供住宿、工作餐等,其 同岗位的计算机类人才所从事的具体工作不同,其应具备的 专业知识和专业技能也是不同的。应以用人单位多样化需求 为根本,以岗位群设置为依据,准确定位人才培养目标.积 极拓展专业岗位群,转变人才培养模式,提高学生就业竞争 力和就业质量。其次.完善课程体系。应根据不同单位对不 他福利主要指带薪休年假、加班补助、交通补助和话费补助等。 不同用人单位的岗位福利差别较大,有些单位岗位福利较多, 有些单位福利较少。有些单位具体工资待遇是可以面议的。 同层次计算机类人才的需求来设置计算机应用技术专业的课 程体系,适当增设一些企业文化类、人文类的课程,提高学 生职场应对能力,自我提高能力,以及终身学习能力。所以, 就需要“量身裁衣”,对不同的单位不同需求,就要实行“订 单式”人才培养,根据企业的需求,培养所需人才。 5.2适应企业岗位现实需要,培养具有综合素质的人才 3人才供求和人才性别调查 3.1人才供求 人才供求状况是高职计算机应用技术专业办学的基本依 据。调查显示:供不应求占72%,供求基本平衡占28%。因而, 大多数用人单位认为人才供不应求,一些用人单位认为供求 基本平衡。综合分析,高职计算机应用技术专业人才需求处 于供不应求状态。 3.2人才性别 适应企业岗位实际需求,培养具有综合素质的人才。 (1)应培养学生职业道德和敬业精神。育人为本,德育为先。 因而,需要加强对学生职业道德和三观教育,从业者只有具 另一个用人单位聘用高职计算机应用技术专业毕业生的 一备高度的职业道德和敬业精神,才能干好本职工作。 (2)培 养遵纪守法和团队合作精神。遵纪守法是对每个从业者的起 码要求,这也是做人的最基本要求。一个单位就是一个团队, 个考虑条件就是性别。调查显示:仅需要男生的占35%; 仅需要女生的占19%;没有性别要求的占46%。由此可见大 多数人用单位没有性别歧视,仅少数用人单位需要男生的比 例更大。究其原因,(1)用人单位的用人观念不同。企业需 求多种多样,考虑问题各不相同; (2)男女自身的差异。 要求从业者应将个人融人集体,融入工作团队中,只有相互 协作,密切配合,才能比较顺利完成工作任务。 (3)培养人 际沟通。现代社会,任何事情靠单个部门或一个人都很难完 成,任何事情都需要与人沟通,只有通过沟通、合作才能很 好地完成任务。因而,培养从业者的人际沟通能力非常重要。 4结论 调查表明.高职院校计算机应用技术专业就业需求状况 处于供不应求状态。各类用人单位之中.非公有制企业对高 职毕业生的需求量较大;珠三角地区和长三角地区对计算机 人才的需求量较大;计算机服务和计算机操作岗位要的人较 多:大多数用人单位薪资待遇介于2000—3000元之间,岗位 福利主要包括社保福利、住宿福利和其他福利。绝大多数用 人单位要求毕业生具有熟练使用某种计算机编程软件和常用 办公软件,具有思考能力。用人单位更加看重学生的德 j .址.址.‘止.j止j jtJ L 参考文献 [I】余芝轩.高职教育推行职业资格证书制度探索fJ1.青年 与社会,2013,(5). 【2]王为.论计算机应用技术的发展趋势【J].科技与企业, 2014,(1). [3]郑文.大学生就业调查与对策[J].高等教育,2012, (1). . jlL L S .St.SlL (上接第115页) 安全技术,通过聚类挖掘等方法,更加有效地发现伪装的不 安全信息和威胁,促进网络应用安全发展。 用『J].山西电子技术,2006,(06). [3]黄宁,李玉龙,陕永飞,周强.数据挖掘在网络入侵检测 系统中的应用fJ].计算机安全.2010,(10). [4】张晓艳,张苏.浅析数据挖掘在电子商务中的应用[J]. 电脑知识与技术,2010,(35). 参考文献 [1】刘峥.论数据挖掘技术在网络信息安全管理中的应用【J]. 中国高新技术企业.2007。f07), [21李勇,李建,曾银.数据挖掘技术在入侵检测系统中的应 【5]张成宇,祖东攀,韩义亭.基于数据挖掘的入侵检测系统 『J].网络安全技术与应用,2007,(08).