




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、X 4 乂季Southwest Jiaotong University信息科学与技术学院本科三年级计算机前沿讲座读书报告课程名称:计算机前沿讲座院(系):信息学院年级:2009级专业:计算机 指导老师:乔少杰等学生信息:张忠强( 20092144)计算机前沿讲座读书报告WEB 数据挖掘1. 摘要网络信息安全问题, 已经成为制约网络经济进一步发展的重要瓶颈。Web数据挖掘技术是提升网络信息安全防范绩效的关键技术。本文在构建基于Web数据挖掘的网络信息安全防范模型后 ,还对建立在 Web数据挖掘基 础上的网络信息安全防范模型运行的基本原理、Webfe掘的数据资源、Web 挖掘的技术方法、防范模型的
2、主要应用、模型运行的注意事项等进行了深 入分析。2. 前言上了半个学期的计算机前沿讲座课程,不同研究领域的老师们从八个不同的方向,给我们讲解了八个不同领域的计算机前沿知识,其中我对数据挖掘比较感兴趣,课下从网上和图书馆看了一些关于 WE嗷据挖掘资料,并有写一点体会。3. 关键字网络 ; 信息安全 ; 数据挖掘; 安全防范模型4. 读书体会近年来随着互联网的迅速普及, 网络逐渐成为用户完成相关业务的非常重要的、不可或缺的手段。诞生于网络经济基础之上的电子商务, 无论是在国外还是国内, 都得到了长足发展。另一方面, 当前网络经济所面临的网络安全现状不容乐观。网络与信息系统自身存在的缺陷、脆弱性以及
3、面临的威胁, 使得网络安全已经成为国家与国防安全的重要组成部分 , 同时也是制约网络经济进一步发展的重要瓶颈。金山公司发布的 中国互联网2006 年度信息安全报告 显示 , 2006年 , 电脑病毒呈爆炸式增长 , 共截获新增病毒样本24 万多种 , 几乎是 2003 年至 2005 年间病毒总和的三倍。2007年度中国公安部全国信息网络安全状况调查的结果显示 , 信息网络安全事件的主要类型是: 感染计算机病毒, 电子邮件, 遭到网络扫描、攻击和网页篡改等。根据iResearch 艾瑞市场咨询最新发布的 2007 年中国个人网络安全研究报告数据显示, 以盗号木马、黑客后门和下载木马为代表的木马
4、程序已经成为大多数职业病毒生产者的生财工具,不管是网银中真实的钱,还是虚拟财产,都成为木马程序瞄 准的对象。网络信息安全问题,无论是理论上还是技术上,都是不可能 完全解决的,因此,能不能将网络信息安全防范技术与其他技术相结 合,以现有的历史数据为基础,提升网络信息安全防范的针对性、时效 性和有效性呢?答案是肯定的,这种技术就是Web数据挖掘技术,Web 数据挖掘技术为提升网络信息安全防范绩效提供了可能性与可行性。数据挖掘的基本过程有:问题定义、数据收集和数据预处理、数据挖掘、 结果解释和评估。5.Web数据挖掘是提升网络信息安全防范绩效的关键技术数据挖掘是指从大量、不完全、有噪声、模糊、随机的
5、数据中提取隐 含在其中的人们事先不知道,但又是潜在有用的信息和知识。但是传统的 数据挖掘方法大部分只能对同质、同构的数据进行分析,这对于互联网上 的大量的异构的文本信息、日志信息、超链接等不太适用。为了解决这个 问题,人们将传统的数据挖掘技术与 Web结合起来,产生了一种新的 挖掘技术-Web数据挖掘。Web数据挖掘的基本处理过程如图1所示。 其中,资源发现是指从 Web获取并返回文本资源的过程,其所处理的 对象包括静态网页、Webg:据库、Web结构、用户使用记录等信息;数据预 处理是指根据挖掘的目的,对发现的原始资源数据进行提取、分解、合并, 最后转化为适合进行数据挖掘的数据格式,并保存到
6、关系型数据库表或 数据仓库中,等待进一步处理;模式识别是指运用各种算法对处理后的 数据进行挖掘,生成模式,其主要算法包括访问路径分析、关联规则发 现、序列模式分析、分类规则发现、聚类分析等 ;模式分析是指进行用户 访问模式的分析,从而将有价值的模式提取出来的过程。图1 Web&据挖掘的基本处理过程We虎(据挖掘作为网络信息安全防范的综合分析工具,运行在网络的用户 数据库和数据仓库之上,包括以下功能模块:过滤器:用来从Web数据库中抽取相关数据,进行二义性分析,消除不一致性。挖掘综合器:是一个挖 掘驱动引擎。根据挖掘要求和挖掘方法的知识库到Web数据挖掘算法库中去选择合适的挖掘方法,并且
7、使用该方法去执行挖掘任务。方法选择专家系统及 知识库:它是Web数据挖掘的“大脑”,是一个规则集合,能够根据不同 的挖掘要求来选择最有效的挖掘算法或几种算法的序列组合,并且随着应用的web数据挖掘深人,该知识库可以不断融入新的规则,以增加专家系统的智能性。WebgC 据挖掘算法库:是一个数据挖掘分析方法的综合性算法库。 用户评估界面:提 供一个和分析人员交互的友好界面。如果本次的挖掘结果不能满足分析人员的需 要或者还有进一步的猜想,就可以再次从这里输人挖掘需求。方法驱动模块: 它利用挖掘出来的有益信息,去进行相应统计与分析的工作。据此分析,可以 构建一种基于 Web数据挖掘的网络信息安全防范模
8、型,如图2所示。数据库数据仓库规则库网络安全防也图表规则模式模型报告 安全审计 |入便检测| 代码检测 I蛎件检测| 病毒预警 宣仝浊而图2 基于Web数据挖掘的网络信息安全防范模型将用户数据、信息转化为知识的过程。7. 防范模型的主要应用7.1 安全审计安全审计就是对有关操作系统、系统服务和应用、用户活动以及网络行为所产生的一系列的安全事件进行记录和分析的过程。We械据挖掘方法来辅助网络安全审计, 其主要思想是从 “正常 ”的网络通信数据中发现“ 正常 ” 的网络通信模式, 并和常规的一些攻击规则库进行关联分析, 检测系统还存在哪些潜在的漏洞, 从中发现安全问题, 进而可以采取一定的补救和惩
9、罚措施。安全审计系统中通过综合运用Web 数据挖掘中的关联、序列、分类、聚类等技术,可以实时地审计分析局域网内的 HF防火墙、I DS入侵检测系统、 IPPS 信息保护系统等安全产品产生的日志, 能够实时或事后审计网络安全状态, 为网络安全管理人员全面提供了一种审计、检查当前系统运行状态的有效手段。7.2 入侵检测入侵检测通过对网络用户的行为信息进行采集、分析和过滤,及时准确地向系统的管理者发出警报, 它是目前维护网络安全的重要技术之一。 目前入侵检测系统中普遍采用的特征检测的方法是由安全专家预先定义出一系列特征模式来识别入侵。这种方法的问题是模式库得不到及时的更新, 这样在入侵检测的过程中系
10、统不能自适应地识别出新型攻击, 使误报警和漏报警问题不断发生。另外, 随着网络应用的普及, 网络数据流量急剧增加, 有些审计记录本身包含了大量的无关信息, 引起数据过载与检测速度过慢等问题。基于Web数据挖掘的入侵检测方法,主要是利用数据挖掘中的数据分类、关联分析和序列模式挖掘, 对安全审计数据进行智能化的分析处理, 通过提取数据本身存在的规律性, 帮助系统生成入侵检测规则及建立异常检测模型, 使系统能自动地获取知识, 实时地处理海量数据, 最大限度地降低在处理安全审计数据时对先验知识的要求, 及时发现攻击, 并能使系统可以检测出以前从未出现过的攻击方法, 而且大大减小了系统的误检率。7.3
11、恶意代码检测在反恶意代码研究中, 最经典的是“ 特征码 ”检测技术。 但是特征码检测技术有着致命的弱点, 它只能检测已知的恶意代码, 对于新出现的恶意代码它便无能为力。而利用Web数据挖掘技术,可以有效地提高恶意代码检测的质量与效率。首先 , 搜集大量的恶意代码, 形成恶意代码库,在大量的恶意代码中加入一些正常代码, 然后将其分为两部分, 一部分称为训练集 , 另一部分称为测试集; 其次 , 利用各种算法, 例如规则分类算法和贝叶斯算法等, 对训练样本进行训练, 使其正确地识别出恶意代码和正常码最后, 用测试集来对其训练效果进行评估。一般来说, 经此处理后的恶意代码检测, 都能取得较为理想的效
12、果。7.4 恶意邮件检测随着信息技术的发展, 许多新生的恶意程序代码是以电子邮件的附件形式出现的, 对于这种恶意程序代码, 目前通常的做法是通过邮件过滤器结合病毒扫描器来检测, 而病毒扫描器都是基于签字( 特征码 )进行检测恶意代码的, 对于未知的恶意程序没有相应的特征码, 因此防范的代价高昂,而且效率较低。建立在 We械据挖掘技术基础上的邮件过滤系统 ,以电子邮件为检测对象, 通过对电子邮件样本进行分析, 获得最能区分出是否为恶意邮件的特征模式, 可以自动发现新生的恶意程序, 再以该模式为基础 , 采用朴素贝叶斯分类器和增强型方法进行机器学习, 最终获得一个邮件过滤器 , 过滤掉恶意邮件, 得到有用邮件。8. 总结通过老师的讲解以及查阅有关论文,对 WE嗽据挖掘有了一定的了解。在这个知识量爆炸的信息时代,如何获取我们需要的有用知识成了一个比较严峻的问题,通过数据挖掘,就可以较好地解决这个问题。网络信息安全问题, 无论是理论上还是技术上, 都是不可能完全解决的, 因此 , 能不能将网络信息安全防范技术与其他技术相结合, 以现有的历史数据为基础, 提升网络信息安全防范的针对性、时效性和有效
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产品持股合同范本
- 科技创新推动下的金融业务防骗举措探讨
- 易货加盟合同范本
- 金融服务收购合同范本
- 电子设备中紧固件的防腐防潮技术探讨
- 2025-2030年中国特种油品产业发展状况及营销战略研究报告
- 2025-2030年中国热塑性弹性体市场规模分析及投资前景规划研究报告
- 服装聘请员工合同范本
- 2025-2030年中国有机棉市场运行状况及发展趋势分析报告
- 2025-2030年中国普利类市场运行态势及发展规模研究报告
- 研发运营一体化DevOps能力成熟度模型评估(完整版)
- 《国际贸易实务》课件
- 班级管理课件:班级组织的建设
- 《共圆中国梦》示范课教学设计【部编人教版九年级道德与法治上册】
- 《更年期中医调》课件
- 公立医院绩效考核微创手术目录(第2版)
- 九年级中考物理-安培定则(右手螺旋定则)复习题汇总及解析
- 物流营销(第四版) 课件 胡延华 第1、2章 物流营销概述、物流营销市场调查与分析
- 华东师大版九年级数学下册全册课时练习(一课一练)
- “课程思政”融入专业课教学的探索课程思政与专业课结合
- 工程结算审核服务方案技术标
评论
0/150
提交评论