计算机网络毕业论文

探究Rough Set的数据挖掘技术在网络安全中的应用

时间:2022-09-30 02:58:39 计算机网络毕业论文 我要投稿
  • 相关推荐

探究Rough Set的数据挖掘技术在网络安全中的应用

  在社会经济发展的强力推动下,在计算机网络信息技术的支持下,现代网络信息技术的应用范围极大扩展,基本上囊括了社会经济活动的各个领域,成为一种具有鲜明时代特点的时代技术。但是计算机网络技术的应用在给人们带来利益的同时,也给社会经济活动带来了严重的网络安全问题。本文将立足于网络安全问题的实际,对基于Rough Set的数据挖掘技术的应用进行简要的分析。

  摘要:进入二十一世纪以来网络信息技术这一时代技术的应用更加广泛,但是网络信息技术的安全问题也进一步显现,“红色代码”、“蠕虫”等计算机网络犯罪实践屡见不鲜,严重威胁着计算机网络的安全。在这种严峻形势下对计算机网络安全防护问题的研究成为网络信息技术研究的重点,基于Rough Set的数据挖掘技术因为其自身对网络信息安全探测的敏感性、预见性和广域性,而成为保护网络安全的重要形式。

  关键词:Rough Set 数据挖掘技术 网络安全

  1、 Rough Set的基本概念

  Rough Set是一种针对不完整和不确定性数据的数学分析工具,其在网络安全活动中的应用能够实现对不精确、不一致、完整信息的处理,并在其中发现隐含的知识内容,揭示其中潜在的规律。从理论分析的角度来看,Rough Set的基本作用机制是分类和范畴,其中范畴就是对某些同类对象组成的特征子集,这种特征子集是计算机网络信息中最为主流的信息形式。从其产生的角度来看这种子集是可以定义的,但是随着子集的传播、流动和损坏,其本身的可定义性会发生变化,导致大量的不可定义子集在网络信息中出现,成为网络信息安全的重要威胁。Rough Set正是针对这些无法定义的范畴的定义技术形式,能够对无法定义的范畴内容进行深入分析,揭示其中所包含的客观规律性,并对其规律进行近似定义,对其性质进行逻辑判断。

  2、 基于Rough Set的数据挖掘

  Rough Set在数据挖掘中的应用是一种技术和技术应用形式的结合,从应用角度来看Rough Set对数据的处理通常是从决策表开始的,所以Rough Set理论在数据挖掘中的应用首先从决策表的构造开始,通过定制能够覆盖所有研究领域个体的属性项,将每一个样本的属性值提取出来,对研究领域的信息进行决策转化进而形成决策表。

  但是Rough Set理论作为一种数学理论,其本身是不能够在网络安全领域直接应用的,通常情况下为了保证Rough Set决策理论的应用效果,都会使用数据补齐算法对决策理论模型进行补充。笔者在大量数据分析的基础上根据Rough Set决策理论应用的需求个性设置了一种基于Rough Set理论的智能数据分析系统RIDAS(Rough Set Based Intelligent Data Analysis System)这一系统集成了包括Nguyen贪心算法、属性重要性算法、Naive算法、改进贪心算法、SemiNaive算法在内的五种数据补齐算法。借助RIDAS系统,能够模拟基于Rough Set的数据挖掘全过程及样本测试、样本识别的全过程。

  3 、基于Rough Set的数据挖掘在网络安全中的应用

  从实际应用的角度出发来看,基于Rough Set理论形成的RSIDS系统主要有嗅探器、协议解析模块、规则获取模块、检测模块、警告模块以及控制系统组成。

  其中嗅探模块是RSIDS系统网络信息安全监控的动作机构,一般情况下处于网络的网卡位置和监听端口,在这些位置嗅探模块能够接受到出入网络节点的所有数据信息,并以自身机构对这些信息的合法性、危险性进行判断;

  协议分析模块是基于预设协议对网络信息数据进行预处理的过程,在这一过程嗅探模块获得的数据信息会根据相应的协议进行重组和解析,并按照进一步处理的协议对数据信息的某些属性进行提取,以备后续系统使用;

  规则获取模块是Rough Set理论在数据挖掘中应用的主要模块,也是RSIDS系统的核心功能模块,主要的功能是借助Rough Set理论从监测数据中提取出范畴中隐藏的规则,并将规则存储到规则集中由监测模块进行规则分析;

  监测模块获取规则集中写入的范畴规则,并以监测库中的对照规则模块为参照物,对目标规则和问题规则进行对比,如果相似性达到一定比例就会传递信号到告警模块进行告警;

  告警模块是人机交互系统的重要组成部分,检测模块传达的告警信息进行具体处理,主要包括告警日志几率、蜂鸣器报警提醒,当操作人员不在近前的时候,还能够根据预设向操作人员发送电子邮件进行告警;

  控制台是入侵检测系统与用户之间的信息交互界面,在这一界面用户可以借助对控制台的控制来实现入侵检测系统策略、在线、运行方式等具体参数的调整。

  4 、结论

  网络信息技术是具有鲜明时代特征的时代技术,其自身的引用质量和应用安全将会对社会经济活动产生广泛而深远的影响,因此对基于Rough Set的数据挖掘技术在网络安全中的应用的研究具有鲜明的现实意义。本文从Rough Set基本概念、基于Rough Set的数据挖掘和基于Rough Set的数据挖掘技术在网络安全中的应用三个角度对这一问题进行了简要分析,以期为基于Rough Set的数据挖掘技术在网络安全中的应用水平提升提供支持和借鉴。

  参考文献:

  [1]王丽影.数据挖掘技术在网络教育平台中的应用研究[D].天津师范大学,2008.

  [2]郭春.基于数据挖掘的网络入侵检测关键技术研究[D].北京邮电大学,2014.

  [3]于洪.Rough Set理论及其在数据挖掘中的应用研究[D].重庆大学,2003.

  [4]胡领.数据挖掘技术在网络入侵检测中的应用研究[D].宁夏大学,2014.

【探究Rough Set的数据挖掘技术在网络安全中的应用】相关文章:

网络营销中数据挖掘技术的应用10-07

Web数据挖掘技术在电子商务中的应用论文10-09

数据挖掘技术在客户关系管理中如何应用10-08

数据挖掘在电子商务管理中的应用论文10-09

Web数据挖掘技术在无线电通信系统中的应用10-05

计算机应用论文-数据挖掘技术研究10-05

网络安全中的大数据技术分析论文10-09

浅谈数据挖掘在电子商务中的应用经济论文10-10

网络经济数据挖掘在工商管理中的应用论文10-08

数据挖掘在电子商务的应用论文10-09