APP下载

基于数据挖掘的网络入侵安全防护系统分析

2019-03-05曾颖

科学与技术 2019年3期
关键词:数据挖掘

曾颖

摘要:在信息时代,面对各种网络攻击,网络安全问题引起了人们的重视。基于这种认识,本文对数据挖掘在网络入侵检测中的应用情况展开了分析,然后对基于数据挖掘的网络入侵安全防护系统进行了研究,从而为关注这一话题的人们提供参考。

关键词:数据挖掘;网络入侵;安全防护系统

引言:

在大数据时代,数据挖掘技术得到了广泛应用,能够从海量数据信息中完成有价值信息的挖掘。在计算机网络使用方面,则需要完成网络入侵行为检测。采用数据挖掘技术,能够加强网络数据实时分析,及时发现网络异常行为,所以能够用于实现网络入侵安全防护系统开发。因此,需要加强基于数据挖掘的网络入侵安全防护系统分析,以便使系统入侵检测功能得到顺利实现。

1数据挖掘在网络入侵检测中的应用

在网络使用过程中,由于网络服务器、安全设备等存在一定漏洞,所以会遭遇资源入侵和攻击,导致机密信息被盗取或丢失。现阶段,网络遭受的入侵行为可以划分为多个种类,如拒绝服务攻击行为、网络监听攻击行为、病毒攻击行为等等。想要加强网络安全防护,还要对网络入侵行为进行检测。采用数据挖掘技术,可以完成网络安全相关数据分析,确定数据源数量和特征等内容,得到网络安全数据集。通过对数据进行清洗、融合处理,完成数据统计存储,可以建立相应网络安全模型,对入侵行为进行评估和衡量,确保入侵行为得到及时发现和处理,继而使网络的安全防护得到加强[1]。目前,可以采用的数据挖掘技术较多,如决策树、神经网络算法、聚类分析等等。结合不同数据挖掘目标,可以完成不同处理方法的选择。在网络入侵检测中,还要通过数据预处理排除数据干扰,从而使数据挖掘效率得到提高。

2基于数据挖掘的网络入侵安全防护系统

2.1系统总体架构

在网络入侵安全防护系统设计上,采用数据挖掘技术可以将系统划分为两部分,即数据采集整理部分和数据汇聚分析部分。针对网络数据,还要完成实时采集和整理。在此基础上,需要实现数据汇聚和挖掘处理,才能发现网络流量异常部分,加强网络安全防护。从系统总体架构上来看,由多个模块组成,具体包含信息采集模块、信息整理模块、数据挖掘模块和报警输出模块。其中,信息采集模块负责从计算机网卡对网络应用系统数据信息进行捕获,可以将采集到的信息复制、传输到缓冲区,为数据信息访问提供支持。在系统初步测试期间,可利用该模块完成相关数据的采集,完成系统数据库的建立。信息整理模块负责进行报文处理,能够将处理得到的数据传输至IP汇聚项。利用该模块,能够实现数据库连接,定期向数据库传输信息,使网络安全信息得到汇聚,为数据挖掘分析奠定基础。采用数据挖掘模块,能够对系统神经网络参数进行调试,可以在离线状态下实现算法优化。在模块工作过程中,能够从数据库中完成相关数据提取,通过神经网络分析确定数据流中是否存在入侵行为,并给出相应报告。采用报警径路模块,能够在发现入侵行为时弹出对话框,促使系统发出报警信号。管理员根据模块提供的报警信息,可以及时对入侵行为进行制止,促使网络安全防护得到加强。

2.2系统功能实现

入侵行为分析为系统核心功能,在实现过程中需要采用神经网络技术。神经网络由多个处理单元构成,拥有类似人类大脑的结构,各单元间可以通过带有权值的连接实现交互,在连接权值发生改变时可以对异常事件进行标识。在噪声数据较大的情况下,采用神经网络能够实现数据非线性处理,通过自学习和自组织实现数据挖掘分析,促使系统入侵检测效率得到提高[2]。在功能实现时,需要对三层神经网络结构进行选取,在输入层中加入样本数据,利用中间层实现输入层各单元输入数据的汇总,最终实现结果输出。通过对系统权系数进行定义,利用sigmoid函数进行神经元的激发,则能够利用神经网络进行数据挖掘分析。从算法流程上来看,还要先对权系数初始值进行确定,然后对所有样本进行分析和计算。在此基础上,需要按照固定顺序对各层单元输出结果进行计算,得到输出权值。最后,反向进行各层权值计算,完成权值修正,可以得到訓练好的神经网络。系统权值可以根据随机数获得,偏置量为1,权值与其它输入值相同。完成样本计算后,可以将输出值与实际分类值比较,根据差异完成反向传递。在迭代过程中,还要设定权值调整次数不超出800次,以便使神经网络停止学习,并且处理得到的样本值与实际分类值差异比误差值小,从而满足系统入侵行为检测要求。

2.3系统应用效果

在系统应用过程中,还要采用数据挖掘模块对入侵行为特征属性进行确认,然后按照数据流走向实现特征属性输入,确定是否存在网络攻击行为。借助网络协议,能够将网络干扰信息尽可能的滤除,因此能够避免网络输入无意义的特征属性,继而使系统入侵检测效能得到保证。从系统应用效果来看,采用该技术能够解决常规入侵检测存在的误报率高、实时性差等问题。采用神经网络算法实现入侵检测模型的建立,能够使网络安全系数得到提升,达到降低网络安全隐患的目的。此外,采用系统也能进行网络实时监控,并对异常数据进行及时影响,因此能够使网络安全防护得到加强。

结论:

通过研究可以发现,在网络入侵行为检测方面,数据挖掘技术能够起到处理和提取异常行为特征量的作用。因此在网络入侵安全防护系统研制时,面对网络上承载的海量信息,可以加强数据挖掘技术的运用,以便使网络入侵检测得到加强,确保系统能够充分发挥安全防护作用,继而使系统获得较好应用前景。

参考文献

[1]蒋永旺,张迪.基于数据挖掘的网络入侵检测方案实现[J].自动化与仪器仪表,2018(07):166-169+173.

[2]董雪.浅析数据挖掘技术在入侵检测中的研究[J].电脑知识与技术,2018,14(19):4-5.

(作者单位:国家计算机网络应急技术处理协调中心重庆分中心)

猜你喜欢

数据挖掘
近十年国内教育数据挖掘领域的应用技术分析
数据挖掘技术在内河航道维护管理中的应用研究
数据挖掘技术在物流企业中的应用
数据挖掘过程模型及创新应用
数据挖掘综述
软件工程领域中的异常数据挖掘算法
基于R的医学大数据挖掘系统研究
电子政务中基于云计算模式的数据挖掘研究
数据挖掘创新应用
数据挖掘的系统构成与发展趋势