前言:中文期刊网精心挑选了网络安全技巧范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技巧范文1
2、漏洞扫描,使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描,来发现潜在的安全问题,并确保由于升级或修改配置等正常的维护工作不会带来安全问题。
3、安全配置,关闭不必要的服务,最好是只提供所需服务,安装操作系统的最新补丁,将服务升级到最新版本并安装所有补丁,对根据服务提供者的安全建议进行配置等,这些措施将极大提供服务器本身的安全。
4、优化代码,优化网站代码,避免sql注入等攻击手段。检查网站漏洞,查找代码中可能出现的危险,经常对代码进行测试维护。
网络安全技巧范文2
关键词:服务器、安全
1.转换角色,模拟可能的攻击
多数时候,我们若只是站在网站维护员的位置上思考问题,可能很难发觉网站服务器的漏洞。相反,维护员若能换个角度,把自身当作可能的攻击者,从他们的角色出发,,或许就可以发现网站服务器可能存在的安全漏洞,从而先行一步,防患于未然。
从外网访问自身的网站服务器,执行完整的检测,然后模拟攻击者攻击自身的站点,看会有什么结果。这对于网站的安全性来说,无疑是一种很好的检测方法。自己充当攻击者,运用黑客常用的工具执行扫描,就会发觉一些可能会被他们调用的服务或者漏洞。如在网站服务器安装的时候,操作系统会默认安装并启动一些不需要的服务,或者在服务器配置的时候,需要启动一些服务,但是事后没有及时关上,从而给不法攻击者留下攻击的机会。常见的如SNMP服务(基本网络维护协议),这个服务在系统安装完毕后默认是开启的。但是,这个服务可以为攻击者提供服务器系统的详细信息,如网站服务器采用了什么操作系统,开启了什么服务与对应的端口等重要信息,攻击者只要清楚这些基本的信息就能开展攻击。安全维护人员在日常工作中可能不会发觉这个问题,若借助黑客的扫描工具,就能发现问题所在。因此,在必要的时候可以换个角度,从攻击者的角度出发,猜测他们会采用什么攻击手段,防止出现当局者迷的情况。
2.合理的权限维护
大多时候,一台服务器不仅运行了网站的应用,而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。 当然,可以用不同的服务采用不同服务器。但这样浪费很大。因为从性能上讲,在服务器上同时部署Web服务与FTP服务及流媒体服务的话,是完全可行的。为此,从成本考虑,我们使用一个服务器同时运行三种服务:一个是传统的网站服务;二是FTP服务;三是流媒体服务。但是这给网站安全维护者出了一个难题:两种、甚至两种以上的服务同时部署在一台服务器上,怎么才能保障安全、防止彼此相互感染呢?
通常采用的文件系统是FAT或者FAT32。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限,把敏感信息和服务信息分别放在不同的磁盘分区。这样,即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。我们采用Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性高很多。运用NTFS分区自带的功能,合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户,不同的账户只能对特定的分区与目录执行访问。如此一来,即使某个维护员账户失窃,攻击者也只能访问某个服务的存储空间,而不能访问其他服务的。例如把网站服务装在分区D,而把FTP服务放在分区E。若FTP的账户信息泄露而被攻击,但是因为FTP账户没有对分区D具有读写的权利,所以,不会对网站服务器上的内容执行任何的读写操作。这样可以保障即使黑客攻陷FTP服务器后,也不会对网站服务器产生不良的影响。
3.脚本安全维护
实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。
通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,采用这些不值得信任的参数的时候需要执行检验,看其是否正当,而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患,例如,攻击者运用TELNET连接到80端口,就可以向CGL脚本传递不安全的参数。所以,在CGI程序编写或者PHP脚本编辑的时候,我们要留心,不能让其随便接受陌生人的参数。在接受参数之前,要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候,及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。
4.做好系统备份
常言道,“有备无患”,虽然大家都不希望系统突然遭到破坏,但是做好准备是必须的。作好服务器系统及数据备份,万一遭破坏的时候也可以及时恢复。
5.安装软件防火墙、杀毒软件
虽然我们已经有了一套硬件的防御系统,但是多一些保障会更加安全。关于防火墙、杀毒软件的论述已经很多,我矿采用的联想硬件防火墙和瑞星网络版杀毒软件,效果都是不错的。
网络安全技巧范文3
[关键词] 计算机; 网络; 运营; 维护; 安全
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 01. 047
[中图分类号] TP393 [文献标识码] A [文章编号] 1673 - 0194(2014)01- 0092- 01
1 引 言
计算机网络运营与维护是一个非常复杂的系统工程,无论是硬件系统还是软件系统,一旦存在维护的缺失,就很容易造成网络的瘫痪,特别是当前计算机网络安全状况存在很大隐患,如果不注重对网络安全进行防范,可能造成计算机网络系统被病毒或者黑客入侵,导致网络瘫痪,或者网络上的重要信息被窃取,给运营单位造成巨大经济损失。因此,掌握计算机网网络运营与维护技巧对于提升计算机网络健壮性和安全性都具有非常重要的意义,而这也正是本文研究重点所在。
2 计算机网络运营与维护主要技巧分析
计算机网络运维的主要内容包括软件和硬件维护以及网络安全维护,下面就从这3个方面来具体分析计算机网络运营与维护的技巧。
2.1 软件方面的运维技巧分析
计算机网络系统运行的软件具有多元化的特征,从操作系统到各种应用软件都会在计算机网络中运行。众所周知,计算机网络一般相对分散,一旦某个计算机软件使用存在故障,如果没有远程维护软件,就需维护人员到现场进行维护,费时费力。因此在软件维护方面,关键在于应用具有远程功能的计算机网络管理平台。
基于计算机网络管理平台是目前维护计算机网络软件的最佳方式,不仅能够通过管理软件监控整个网络的健康状态,还可以将网络客户端集中在统一的平台上进行管理,无论是操作系统安装还是应用软件的安装,包括权限的设置都可以通过计算机网络管理平台来实现,特别是远程管理,能够有效解决维护人员长途跋涉到现场处理故障的问题,提升维护的效率。目前计算机网络管理平台主要有HP公司的OPEN-VIEW以及SUN公司的NETMANAGER等。
除了对软件及系统的维护之外,某些计算机网络故障实际上也是由于软件设置不当引起的,比如计算机网络中的某个客户端不能连接互联网且硬件设备都没有故障,那就是软件设置存在问题,可以采用排除法进行维护。首先可以设置路由器,查看路由器的WAN口设置是否正确;然后检查路由器的DHCP及DNS解析是否存在问题;再检查客户端的TCP/IP协议设置是否正确。如果这些设置都没有问题,可以采用禁用本地连接再启用本地连接方式,这种做法对于采用动态地址池(DHCP)上网的客户端会有作用,能够帮助网卡重新获得路由器的分配地址。如果这些方法都不起作用,可重新安装网卡驱动程序。
2.2 硬件方面的运维技巧分析
硬件方面的维护技巧也非常丰富。相对于软件而言,硬件的维护重点在于其运营环境以及安全性和稳定性方面。由于计算机网络基本上采用的是服务器/客户端模式,服务器统一存放在计算机机房中,因此,硬件方面的环境维护重点就是计算机机房的维护,要保证计算机机房的清洁,同时保证室内温度与湿度适应,不容易引起静电,因为计算机设备以及相关的网络设备都属于弱电设备,如果计算机机房积累的静电过多,就容易造成板卡被击穿,进而造成硬件设备的故障。对于硬件设备要定期进行除尘处理,在计算机机房要安装防静电地板及避雷设备,防止因为雷击导致计算机设备的损坏。
在计算机网络运维方面,硬件的网络连通性维护也是一项非常重要的内容,现在很多计算机网络系统不通,主要是硬件故障造成的。其中硬件故障的处理一般采用替换法,无论是计算机服务器还是客户机,当硬件损坏时,最直接有效的方式就是找到同样的运行正常的配件进行替换测试,以发现损坏的硬件,从而更换。对于网络不通的硬件故障,一般而言是由于网络接口存在问题,有时候由于交换机损坏,或者交换机某个接口损坏,也会导致部分计算机网络不通。
2.3 安全方面的维护
安全方面的维护主要指的是网络安全维护。硬件方面的安全维护相对简单,注意保持清洁、防静电和防雷击一般能够避免硬件损坏;但是在软件方面的安全维护,其涉及面就非常广泛,除了针对木马、病毒的维护,还要防范黑客的攻击。对此网络安全维护可以从下面几个方面着手。
第一,及时安装最新版的杀毒软件,修复系统漏洞和软件的重大漏洞,提升系统的健壮性。因为很多病毒和木马都是利用系统的后门来入侵计算机,而通过修补漏洞就是将这些后门堵起来,防止木马和病毒入侵。
第二,制定完善的安全管理制度,加强对员工的培训工作。因为当前计算机安全问题的产生绝大部分是由于用户的不正常使用造成的,用户在上网的过程中,总会受到各种各样的诱惑,而这些诱惑中往往存在木马和病毒。所以应通过制定完善的安全管理制度,加强对用户安全使用电脑的培训,防范人为造成的安全问题。
第三,安装防火墙,将内部网络和外部网络进行有效隔离。防火墙一般,分为硬件防火墙和软件防火墙。目前软件防火墙主要有各大杀毒软件公司推出的防火墙产品,其中微软的ISA产品具有强大的防火墙功能,还具有网络行为管理功能。
网络安全技巧范文4
虚拟网络技术在计算机网络安全性中发挥着重要作用,这是由其本身优势存在带来了积极影响,虚拟网络技术通过不同的方式提高计算机网络安全性能,这给通过计算机技术进行管理的各类企业、单位等形成了较好的管理优势,也改善了传统模式下专用线路铺设等问题。同时,由于虚拟网络技术对计算机设备的要求不高,能够以其自身较好的扩容性能提高网络安全保护效果,因此虚拟网络技术也成为了企业技术软实力的重要组成部分(赵宝,虚拟网络技术在计算机网络安全中的应用研究:电脑编程技巧与维护,2019)。就虚拟网络技术的特点而言,主要体现在以下几个方面。首先,其能够对计算机网络信息安全提供保障。在企业或公司等内部信息较为广泛的计算机网络中,数据信息的安全性保障是十分重要的,通过建立虚拟专用网的形式,能够提高数据信息的安全管理效果,增强计算机网络信息安全性。其次,虚拟网络技术具有运行效率高的特点。由于虚拟网络技术的布线较为容易,工作效率高,因此用于大数据信息的管理中能够减少较多的时间与管理成本,减少人力劳动,并能够较好的保障运行效率与工作质量。最后,虚拟网络技术掌握较为容易。由于虚拟网络技术的操作便捷,不需要依靠较高的专业技术水平便能够较快掌握技术手段,因此在计算机网络安全保障中受到了更多的关注,有较广阔的发展空间,能够提高计算机网络安全质量。虚拟网络技术以其自身优势促进着计算机网络安全性的提高,在计算机网络安全中的应用价值也得到了有效的保障,这给计算机网络安全系统的建立与技术优化提供了较多的积极意义,能够促进计算机网络安全工作与用户权限间控制工作的有效落实。虚拟网络技术的价值在计算机网络安全性保障上得到了提高,其通过支持计算机网络安全性能也促进了自身的发展,有利于虚拟网络技术手段与水平的升级与优化,更好的作用于计算机网络安全保障工作中。
二、计算机网络安全中虚拟网络技术的作用
计算网络安全的保障可以从虚拟网络技术中入手加以提高与优化,这需要明确虚拟网络技术在计算机网络安全管理中的应用,从而提高技术要点,促进计算机网络安全性的升级。(1)数据共享。以计算机为载体,进行数据信息的传输与存储需要依靠计算机网络安全性的保障,才能够更好的提高数据在用户端与输出端间的安全性与隐私性。一般在企业合作过程中,客户与企业间需要共享较多数据信息,而又受到计算机网络安全性的影响,数据信息的共享安全性难以有效保证(黄清,简析计算机网络安全中虚拟网络技术的作用效果:电脑编程技巧与维护,2018)。虚拟网络技术很好的解决了这以问题,通过将企业与客户间所需共享的数据信息储存与共享文件夹中,并对企业内部其他数据信息进行防火墙隔断处理,这样既能够提高企业与客户端的数据共享效率与质量,也能够较好的保障企业其他数据信息安全性,提高计算机网络安全性。(2)实现数据信息的跨区域共享。虚拟网络技术应用于计算机网络安全中能够提高计算机网络的安全性,也能够提高计算机系统中数据处理的安全性。在企业数据信息的利用中,通过虚拟局域网的布局,能够实现企业数据信息在计算机网络中实现分支性企业机构与局域网的对接,并能够很好的提高数据共享中的安全性与加密效果,这对于跨区域或跨国型企业的数据信息管理与计算机网络安全管理都起到了积极意义,并能够有效提高计算机数据信息的传输效率。(3)远程访问式虚拟网络技术的应用。计算机数据信息的传输中应用虚拟网络技术,能够将某一个部分作为信息传输的连接点,形成集中式的数据传输。在企业的计算机系统应用中,企业的总部可以充当这种虚拟专用网的连接点,并通过在内部设置虚拟功能防火墙的方式,形成计算机网络的出口网关(周源,虚拟网络技术在计算机网络安全中的有效运用:江西电力职业技术学院学报,2016)。通过这种设置,能够提高用户进行防火墙设备的安全性,限制性规定用户需要用户信息登陆的方式才能够进行防火墙设备中,很好的提高计算机网络安全性。这种远程访问虚拟网络技术能够实现企业中不同部门员工的数据信息共享,降低数据信息传输的成本,提高企业部门间工作效率。(4)扩宽信息通路,实现信息同步化。计算机信息技术的创新与优化不断给人们形成数据信息的多样化传输与存储理念,而为了实现这些理念,需要加强对于计算机网络安全性的管理,传统的计算机网络安全管理模式已经不再适用于当前的发展需求,需要更加精细化的管理。通过虚拟网络技术能够实现数据信息的精细化管理,打破传统数据空间的约束,扩大数据信息的通路,这样也能够减少数据信息化受到的空间约束,实现数据信息同步化,为企业数据信息管理提供更多的积极意义,并且在这种信息管理优势下,也能够较好的进行数据信息的集中管理,提高计算机网络安全性保障。(5)文件压缩与合并技术。虚拟网络技术在计算机网络安全性上的保障应对计算机网络的各方面运行进行技术的优化与加强。在计算机网络安全性保障上,数据资源的完整性是首先需要得到保证的,通过虚拟网络技术的应用,其能够将数据资源形成文件并进行压缩合并,将数据资源整合于压缩包中,在数据资源的传输过程中保护数据资源完整性,避免受到网络安全环境影响或其他外来因素影响而造成数据资源的丢失与失真。当然,数据资源的压缩与整合并不能够保证信息的安全性,但其通过对零散信息资源的整合,能够提高信息传输的完整性,在数据信息的保障性上还是较高的,减少了数据信息的丢失问题,也较好的提高了计算机网络安全性。(6)实名认证技术。虚拟网络技术在计算机网络安全性上的保障可以通过实名认证技术达到,由于计算机网络中数据信息受侵入影响较多,因此通过实名认证技术的应用能够减少数据信息被外来用户盗取,并能够对实名用户的数据信息进行隐蔽性处理,有利于形成较好的网络安全保护效果,提高计算机网络安全性。
网络安全技巧范文5
关键词:计算机网络;网络安全;防御措施
一、计算机网络安全影响因素以及网络安全的特征
(一)计算机网络安全影响因素分析
计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题[1]。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击[2]。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。
(二)计算机网络安全的特征体现
计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征[3]。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。
二、计算机网络安全管理的重要性和防御措施实施
(一)计算机网络安全管理的重要性
计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全[4]。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。
(二)计算机网络安全防御措施实施
计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UPS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用STP生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全[5]。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。
三、结语
总而言之,计算机网络的实际应用过程中,会遇到诸多层面的因素影响,造成计算机网络的不安全。这就需要做好相应的网络安全管理的工作,及时有效的应对计算机网络的安全问题,提高计算机网络的使用安全,只有从这些基础层面得到了强化,才能真正保障计算机网络安全防御的效果良好呈现。希望上文中对计算机网络的安全防御的相应探究,能为实际安全管理起到促进作用。
参考文献
[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术.2016(06):25-26.
[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护.2016(20):27-28.
网络安全技巧范文6
【关键词】数据挖掘 网络安全态势 分析
互联网、数字化时代,计算机信息技术彻底改变了人类的工作与生活,而网络则渗透了经济发展、社会生活等方方面面。与此同时,网络安全问题层出不穷,金融安全问题、信息泄露问题、移动支付安全问题,还有云计算、智能技术应用等领域面临的各种病毒木马。这些问题都反映了网络环境的安全建设工作存在不足,而数据分析是网络安全建设工作的核心。因此,如何深度挖掘网络数据,有效分析,真正掌握网络安全态势,是网络安全威胁面前亟待解决的问题。
1 网络安全威胁分析
互联网给人类生活带来巨大便捷,各种新技术引领科技进步的同时,各种各样安全隐患令网络环境面临巨大威胁。这些网络攻击技术不仅难以防范、危害性大,而且灵活多变。以下简单介绍其中几种网络安全威胁:
1.1 网络木马
在网络安全威胁中,网络木马较为常见,其具有很强的隐蔽性,目的是通过计算机端口进入系统,实现计算机的控制,令个人隐私和安全被暴露,并通过程序的漏洞发起攻击。网络木马的N类较多,常见的有网络游戏木马、即时通讯软件木马、网页点击类木马、下载类木马、网银木马等等。
1.2 僵尸网络
僵尸网络主要是通过僵尸程序感染主机,令被感染主机在攻击者的指令下被扩散和驱赶。僵尸网络的传播手段不止一种,也往往容易扩散到多台主机,最终令多台受控主机组成一个僵尸网络。常见的传播手段有邮件病毒、恶意网站脚本、特洛伊木马等。
1.3 DDoS攻击
DDoS攻击又称为拒绝服务攻击,是以合理的服务请求占据大量服务资源的,导致服务器不得不拒绝用户服务。DDoS攻击往往进攻规模庞大,攻击范围广,网络危害大,有SYN变种攻击、UDP协议攻击、WEB Server多连接攻击和变种攻击等多种攻击类型,并且许多攻击类型针对应用层协议漏洞展开,令防护难度加大。
2 常规的网络安全数据分析技术
常规的网络安全数据分析技术虽然很多,也发挥了一定的作用,但大数据时代下,数据的复杂程度已经远超想象。对数据的非法窃取、篡改和损毁才引发了网络安全问题,因此,数据挖掘分析至关重要。在分析数据挖掘技术前,我们不能忽视常规的数据分析技术:
2.1 数据分类
数据分类是以分类模型或者函数作为分类器,对数据进行分类处理的技术,往往通过统计、神经网络等构造不同特点的分类器。分类数据的特性对分类效果影响较大。
2.2 数据关联分析
数据关联分析,顾名思义,是挖掘分析数据、特征间的关联关系,以此作为数据预测的依据。通过对数据的关联分析,比如回归分析、关联规则等,实现多层面的信息挖掘。
2.3 数据偏差分析
数据偏差分析主要是寻找观察对象与参照之间的异常不同,排除正常、合理的数据,重点跟踪异常、伪装的数据。通过数据偏差分析,能找出类别中的异常、模式边缘的奇异点或者与模型期望值相差较远的数据等。
除上述数据分析技术外,还有数据总结、数据聚类、空间分析、数据可视、归纳学习法等多种数据分析方式。
3 基于数据挖掘的网络安全态势分析
数据挖掘技术的应用,是为了处理网络环境下各种数据库中海量的数据信息,从而得出可参考、有意义、可利用的有效数据,并通过对数据的分析,获取大量有价值的知识。基于数据挖掘的网络安全态势分析,包括以下几个执行阶段:
3.1 数据准备阶段
如前文所述,网络数据不仅海量而且多元,可能以各种形式存在于网络环境中,因此,需要在数据准备阶段,实现对目标数据的定向转换。数据转换的过程需要进行数据收集,然后根据目标做数据样本的选择,紧接着通过预处理将数据控制在计算的区间范围内,最后,查找、确定数据的表示特性,对数据进行压缩处理,便于下阶段的数据挖掘。
3.2 数据挖掘阶段
此阶段主要是依据目标,运用与目标相匹配的数据挖掘方法,通过不同程度的数据挖掘算法,确定恰当的模型和相应的参数,再进行数据计算和挖掘。目前,网络安全环境面临的各种威胁也促进了各种数据挖掘方法的研发和进步,应用较为广泛的数据挖掘算法有决策树归纳、遗传算法等。
3.3 安全态势预测阶段
本阶段是基于数据挖掘的网络安全态势分析的最终阶段,也是数据挖掘的最终目的,基于前面两阶段准备、寻找、转换、计算,对网络安全态势进行表达、评价和预测分析。在这个阶段,首先要采用易于理解的形式直观表达数据挖掘计算的结果,其次,根据最初预设的目标,客观评价上述结果,最后才是预测、分析网络安全态势。需要注意的是,基于数据挖掘得出的知识信息,不能脱离执行系统,而应用执行系统中可信的知识来进行检验,才能做出合理的安全态势预测,最终解决问题。
4 结束语
在国家政策的呼吁下,在众多行业、大型企业的倡导、建设和积极应用下,网络安全态势分析已然成为网络安全领域的热点。综上所述,数据挖掘是网络数据信息呈现和网络安全态势分析评估的重要依据和手段。但是现阶段,基于数据挖掘的网络安全态势分析仍然有许多不足,还远远谈不上大规模的应用实践,未来,还需针对数据挖掘技术做更深入的研究。
参考文献
[1]陈亮.网络安全态势的分析方法及建立相关模型[D].上海交通大学,2005.
[2]陈婧.基于数据挖掘的网络安全态势预测研究[D].扬州大学,2009.
[3]王一村.网络安全态势分析与预测方法研究[D].北京交通大学,2015.
[4]张志杰.基于数据挖掘的网络安全态势分析[J].网络安全技术与应用,2016(03):62,64.
[5]齐巨慧.基于数据挖掘的网络信息安全策略研究[J].电脑编程技巧与维护,2014(14):114-115,131.