好文档 - 专业文书写作范文服务资料分享网站

网络信息安全防范与Web数据挖掘技术的整合分析(2)

天下 分享 时间: 加入收藏 我要投稿 点赞

网络信息安全防范与Web数据挖掘技术的整合分析

摘要:随着全世界以及我国信息技术电子行业的飞速发展,人类现已大步迈进了全球网络的电子信息时代,并且电子技术至今仍在飞速发展中。然而随着网络技术的覆盖率、普及度越来越高,网络经济也与信息安全息息相关,如何保障网络信息的隐私安全不仅制约这网络经济的发展,也与每个人自身有着密切联系。随着人们对网络信息安全防范的关注程度日益提升,如今Web数据挖掘技术逐渐成为促进网络信息安全防范一项重要技术,并且对网络信息安全的提升有着重要的关键性作用。本文就网络信息安全防范与Web数据挖掘技术进行了整合分析,以期更好地提升网络信息安全防范分水准,促进网络技术更好发展。 关键词:电子信息时代;电子技术;网络信息安全防范;Web数据挖掘技术;整合分析

随着我国信息发展水平越来越高,我国信息化的水平也日益提高,互联网在生活中的应用越来越广泛。由于电子业务的快速、便捷,通过互联网进行的业务种类也更加多种多样。随着网络经济发展的欣欣向荣,电子商务产业应运而生,并且很快在世界范围内有了很大的反响,逐渐融入了人们的生活。但任何事物皆有其两面性,由于网络经济的不确定性太大,导致信息安全成为了亟待解决的重要问题。尤其是互联网存在的诸多不确定因素以及互联网安全以及律法的漏洞很容易被不法分子所利用从而威胁到人们的现实安全,并且扰乱人们在网络上的经济往来。因此网络信息安全防范问题作为国防安全问题的重点关注内容之一,也严重制约了我国网络经济的进一步发展。

根据网络安全防范相关公司所做的互联网年度信息安全报告书中,可以得出近几年我国网络中电脑病毒的增加规模呈直线型连年上涨。我国产生信息网络安全问题的主要原因主要包括:中了恶意攻击网络的计算机病毒、不正常的电子邮件携带恶意病毒以及恶意篡改网页导致信息泄露等。而这些网络病毒源于很多系统的、专业的网络病毒制作人。他们制造出可以盗号或者恶意下载的木马程序,通过入侵用户的计算机来获得非法收入,并且对用户的网银以及虚拟财产进行掠夺。由于互联网的联系千丝万缕并且十分灵活,若想从根源上解决掉网络信息安全问题或是进行防范无论在理论层面还是在技术层面,几乎都是不可能的事情。因此,找寻一个能够对网络信息安全防范问题进行有效处理的方法迫在眉睫。而Web数据挖掘技术正式基于这种基于找寻新方法的背景下产生的一种结合性技术,并且切实的提高了网络信息安全防范的水准,在根源上是网络信息安全的到了有效的提升。本文通过对网络信息安全防范与Web数据挖掘技术进行了整合分析,以期促进我国网络信息发展更加安全、更好更快。

1.Web数据挖掘技术概述

Web数据挖掘技术是指从大量的随机数据中提取潜在有用的信息、数据的一种技术职能。该技术区别于传统的数据挖掘方法,可以对各个领域的大量信息进行全面的挖掘。Web数据挖掘技术主要分类包括建立在统计模型基础上的和建立在人工智能模型基础上的两种。这种新兴的数据挖掘技术将传统的数据挖掘技术与Web相结合,综合数据挖掘、多媒体挖掘等多种挖掘技术,并且运用多种计算机数据整合手段,通过一系列数据处理最终达到完成数据挖掘的目的。

1.1Web数据挖掘技术的主要类型

1) 大多用于企业对用户交易信息进行隐私保护的内容挖掘。为防止不法分子泄露用户的交易信息,可以使用Web数据挖掘技术对后台交易过程进行实时监控,并且记录用户的浏览信息,从而加强企业的审核、检测系统,强化企业的网络信息安全防范等级。

2) 大多用于企业内部的信息监控或是获取竞争对手信息的记录挖掘。通过使用该技术可以深入挖掘出竞争对手的基本信息,从而对对手企业有一定程度的了解。虽然大多数企业的电子网络都部有防火墙,但是仍旧可以获取另一个企业的客户信息,从而制定相应的战略打击手段。同时也可以利用Web数据挖掘技术进行反竞争,在遵纪守法的基础上防止对手的打探。

1.2Web数据挖掘技术的基本处理过程

1) 资源发现。指对原始数据进行相应的提取操作,最终将原始数据的格式转化为可以保存到数据库的数据格式,并等待下一步处理。

2) 模式识别。指运用算法将上一步存贮到数据库中的数据生成不同类型的运算分析模式,包括路径分析、序列模式分析、聚类分析等。

3) 模式分析。指对上一步生成的分析模式进行提取,筛选出有用的模式。 1.3Web数据挖掘方法的技术方法

1)关联规则。关联规则是着眼于两个事件存在的关联性质,通过对存储在数据库里的各项数据的关系进行总结,从而分析出在同一个事件中接连出现相关联数据的隐藏的可能性。该规则主要用于挖掘事件之间的关联关系,通过分析网络访问的情况,从而在网络访问异常的情况下对不正常的情况作出处理。

2)序列模式。序列模式是着眼于事件发生的先后顺序,从接连发生的一系列具有时间关系的事件中发掘出其中存在相似运行模式的数据组,从而挖掘出该事件的时间序列模式。该方法可以用来判断网络信息运行过程中的正常与否,主要用于检验网络事件运行的序列。

3)分类分析。分类分析是着眼于单位个体中存在的具有相同要求或标准的几类数据,通

过借助各种分类方法如统计、机器等手段将存储在数据库中的数据进行分类,从而列出正常数据的类别标准。该技术可以快速及时的检测出异常入侵程序,并且不断扩充数据库,从而对以后的数据做出正常与否的判断。

4)聚类分析。聚类分析就是把数据个体分成几个具有相似特性但仍有差异的组,通过对不同组进行识别从而达到对数据的全面了解。该操作可以精确识别用户信息,可以为网络信息安全防范起到积极作用。

5)异类分析。异类分析主要是针对区别于大部分数据以外的游离的数据体进行的分析,通过对不符合大众模式的数据进行分析,可以发现区别于常识的新的信息,通过对这些信息进行挖掘,可以加强对入侵数据的检测,入侵数据可以被看成是异类数据,通过运用异类分析技术可以用来检测未知的入侵行为。

6)路径分析。路径分析主要是找寻访问路径的分析方法,通过对访问记录中高频出现的访问站点进行相应研究,从而找到访问频繁的路径,并且对访问路径进行研究,最后可以找出在路径中存在的问题。

7)统计分析。统计分析是从不同的站点中挑选出需要的信息的一种常用方法。这种方法一般用于检测入侵系统,可以对不同维度的各个系统进行平均分析,从而发现异常活动区域。

2.基于Web数据挖掘技术的网络信息安全防范模型

(1)检测入侵。通过该技术可以对用户的网络运行情况数据进行过滤分析,从而及时、准确的检测出异常运行情况。

(2)病毒预警。计算机病毒随着互联网的发展也不断更新着病毒的数据。原有的杀毒技术已经不适应于新型病毒的查杀,因此使用Web数据挖掘技术可以及时的进行准确的病毒预警,对网络中的异常运行情况进行监测,从而对病毒的运行路径进行跟踪监测,以便相关人员及时采取措施止损。

(3)安全评估。Web数据挖掘技术可以对数据分类,将信息进行详细分析,从而准确的对时间运行中存在的安全风险进行准确的评估,以保证时间安全、顺利的进行。

3.注意事项

第一,技术的运行程度取决于技术人员的工作能力,而若是需要从根本上提升网络安全信息防范的程度,相应管理人员的主观能动性的发挥是十分重要的。这项工作需要管理人员及时的对挖掘出的结果进行处理,以及时提出解决方案。

第二,在进行数据挖掘的过程中,很多情况下用户是并不知情的。因此在对用户信息的监测过程中需要时时刻刻保护用户的隐私信息不被侵犯或利用。对于用户信息中的敏感数据

图身份证、姓名、地址以及其他数据信息都要在监测时谨慎行事,在必要情况下对相应数据新型排斥处理。

第三,事物皆有两面性,在使用Web数据挖掘技术时同样具有负面影响。该技术可以对本企业进行信息安全的防范,也可以用来进行系统的攻击和数据的窃取。因此在使用这种数据挖掘技术时一定要在遵法、守法的基础上进行合理的、安全的操作。

结语:

综上所述,由于现在信息技术的飞速发展,而我国现在的技术仍旧有很多不足的方面,因此对于网络信息安全防范的技术亟待提升。Web数据挖掘技术与网络信息安全防范的整合运对于提高我国信息安全防范的水平起着至关重要的作用,因此我国需要加强这方面的研究,从而推动我国信息安全防范水平的提高。

参考文献:

1. [1] 刘祥. 网络信息安全防范与Web数据挖掘技术的整合运用[J].中国管理信

息化. 2017(22) 2. [2] 季民. 整合web数据挖掘技术与网络信息安全防范技术的相关分析[J].信息化建设. 2016(03) 3. [3] 李娟,董军. Web数据挖掘技术综述[J]. 南京工业职业技术学院学报. 2008(02) 4. [4] 吴桂贤,高祥民. Web数据挖掘技术在电子商务中的应用研究[J]. 成都航空职业技术学院学报. 2024(01) 5. [5] 张晓明. 网络信息安全防范与Web数据挖掘技术的整合[J].网络安全技术与应用. 2016(05)

网络信息安全防范与Web数据挖掘技术的整合分析(2)

网络信息安全防范与Web数据挖掘技术的整合分析摘要:随着全世界以及我国信息技术电子行业的飞速发展,人类现已大步迈进了全球网络的电子信息时代,并且电子技术至今仍在飞速发展中。然而随着网络技术的覆盖率、普及度越来越高,网络经济也与信息安全息息相关,如何保障网络信息的隐私安全不仅制约这网络经济的发展,也与每个人自身有着密切联系。随着人们对网络信息安全防范的关注程度日益提升,如今W
推荐度:
点击下载文档文档为doc格式
8k32e16cat1qw0b8cvba7dd7d92wae01asx
领取福利

微信扫码领取福利

微信扫码分享