当前位置: > 论文中心 > 计算机论文 >

基于数据挖掘的网络信息安全策略研究(2)

时间:2014-01-18 11:22 点击:
4.3.5网络安全数据分析模型 网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时

  4.3.5网络安全数据分析模型
  网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。
  学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。
  实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,
  xi-x<?滓0正常的安全事件数量;
  ?滓0?艽xi-x<2?滓0轻度异常的安全事件数量;
  2σ0?艽xi-x<3?滓0中度异常的安全事件数量;
  xi-x?艹3?滓0重度异常的安全事件数量。
  其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。
  5结束语
  当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。
  参考文献
  [1]朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.
  [2]HanJ.,KamberM.,范明(译).数据挖掘:概念与技术[M].北京:机械工业出版社,2001.
  [3]中华人民共和国科学技术部火炬中心"推进我国软件企业工509000质量体系认证的研究"课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.
  [4]刘占全.网络管理与防火墙技术.人民邮电出版社,2010.
  [5]樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.
  [6]斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.
  [7]张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.
  [8]舒南飞.网络安全态势评估和预测的新进展.信息技术与应用学术会议论文,2009:56-57.

   论文榜(www.zglwb.com),是一个专门从事期刊推广、投稿辅导的网站。
本站提供如何投稿辅导,寻求投稿辅导代理,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


栏目列表
联系方式
推荐内容
 
QQ在线咨询
投稿辅导热线:
189-6119-6312
微信号咨询:
18961196312