信息化时代数据挖掘产生的信息安全问题

发表时间:2021/5/28   来源:《科学与技术》2021年第5期   作者:郭磊 许猛 周军年
[导读] 随着社会信息化的不断深入,越来越多的信息被数字化,
        郭磊   许猛   周军年
        内蒙古久泰新材料科技股份有限公司 内蒙古 鄂尔多斯 010319
        摘要:随着社会信息化的不断深入,越来越多的信息被数字化,海量的数据每时每刻都在产生。有机器生成的结构数据,包括各种信息系统的运行数据、日志数据、环境传感器数据等;还有来自人类的非结构化数据,包括语音记录数据、图像和视频数据、各种形式的文本数据等;这些数据已经存在了很长一段时间,没有“大数据”的概念。当这些海量数据被发现具有“价值”时,越来越多的人开始关注它。许多企业和组织抓住了大数据带来的无限机遇。同时,个人或组织的信息安全也受到很大的影响。
        关键词:信息化时代;数据挖掘;信息安全;问题;措施
        1大数据挖掘技术
        近年来,随着物联网、人工智能、5G通信等技术快速发展,数据呈现爆炸式增长的态势,这就需要从数据信息中寻找具有真正意义的数据,以满足用户的实际需求。不同的社会领域对大数据的实际需求千差万别。应用大数据挖掘技术能够协助各个产业从中提取出需要的具有潜在价值的数据信息。首先要对数据库或者源数据进行分析,从中筛选提取出用户需要的数据信息,并对其进行针对性的加工,使其成为适合数据深度挖掘的模式。然后再采用适合的数据算法进行数据提取,并对所提取的数据信息进行评估,使其以简单易懂的方式展现给用户。总体而言,大数据挖掘技术主要包括数据提取、预处理、深度挖掘、信息模式评估等阶段。
        大数据挖掘技术常用的方法有数据关联、数据分类和数据聚类。其中,数据关联技术主要是利用数据对象之间的关联性分析数据之间的关联程度。数据关联技术普遍用于数据提取和数据预处理阶段。在数据关联技术中的重要技术参数就是最小支持度和最小可信度。一般情况下,数据对象之间的联系程度采用最小支持度这个参数进行界定,如果参数值低于最小支持度,则数据对象与所需研究对象之间基本没有任何关联。而最小可信度是用于判断关联规则的可靠程度,如果低于最小可信度,则证明该关联规则不可行。因此,这两个参数是提取满足用户需求的数据集合的重要衡量标准准;数据分类技术一般用于数据的深度挖掘阶段,主要是对所提取的数据信息加以梳理,并配合数据算法或者函数等方式将其转化成相应的数据模型,以实现对后续数据的预测分析。因此,数据分类技术的核心在于模型的建立,借助模型对数据加以分类、分析和预测。与数据聚类技术的区别在于数据分类技术是将不同性质的数据进行分类加以区分;数据聚类技术则是利用数据之间的相似性,对同种数据类别的数据信息进行一定范围内的缩小。数据聚类技术也是需要借助K-平均算法、AGNES算法、STING算法、SOM算法、DBSCAN算法等实现。
        2信息化时代数据挖掘产生的信息安全控制措施
        2.1借助新型信息挖掘技术对数据进行分析
        在进行网络信息安全风险预估的时候,可以结合目前信息挖掘技术并且创造出一种能够进行网络信息安全风险整体分析的模型,实现对于数据的统筹规划。在这一过程中还需要与网络信息安全风险预测相匹配的模糊函数,主要利用模糊关联规则挖掘方法来确立,为了能够得出安全风险预估的自适应迭代计算结果,需结合安全函数进行推导。针对公式进行分析和变换的时候,主要运用聚类分析法,建立的模型要具有针对性。在后续网络信息安全风险评估的过程中,能够体现出模型预测的准确性和可靠性,在此基础上才能够实现信息安全控制。利用函数模型进行计算,得出与网络信息安全有关的风险指数,在此基础上开始关联查找,这样就能够提高网络信息安全整体的防护水平,也可以获得一个更加完备的信息安全预测模型。此模型能够体现出精准度高和收敛性好等特点,使网络信息安全管理的风险预测能够更加符合实际的发展情况,评估的角度也来源于各个方面,所以对于各种形式的恶意攻击都能起到有效的预防作用。
        2.2大数据挖掘技术在数据处理中的应用
        大数据挖掘技术在深入挖掘数据信息的基础上,可以对数据信息进行分析处理,以科学有效地寻找和确定网络安全问题的根源。一般情况下,网络安全问题隐患以程序代码的方式进行网络安全破坏。

对此,就需要对网络程序代码进行转换与破解,使其能够被技术人员所识别,并破解其程序代码的根本意图,并进行针对性的防御。对于程序代码的转换与破解,一般是借助数据处理模块来实现,主要是将数据源位置与信息、IP位置等基本信息进行识别,然后再充分进行深层次的挖掘,以实现对IP目标的精准定位,锁定网络病毒的根源地。并充分分析网络病毒的类型,采取必要的封锁措施以切断网络病毒的传播,尽量将网络病毒攻击的范围控制在有限的范围内,避免病毒的深入扩散。同时,大数据挖掘技术还能够对数据信息终端进行分析、分类与处理,作为数据处理的基础工作,极大地提高了后期网络安全问题破解的效率,为网络信息安全提供了重要的保障。
        2.3大数据挖掘技术在数据库中的应用
        数据库的应用主要是对数据库进行关联分析,为数据聚类技术的应用提供一定的基础,在此基础上,结合网络安全问题进行深入识别。当存在网络病毒程序时,利用关联数据库对整个攻击行为的轨迹、执行程度和特征等进行全面有效的记录。然后利用聚类分析算法来充分识别网络病毒的特征,从整体上提升计算机系统的防御能力。
        2.4大数据挖掘技术在决策机制中的应用
        通常情况下,数据挖掘模块存在数据分析记忆功能,将其与规则库中的模块数据进行对比分析,如果两者之间的数据匹配度较高,则表示计算机系统中存在网络安全隐患。其中,360防火墙是计算机系统中应用较为广泛的病毒防御软件。但是360防火墙对于网络病毒属性的判断准确率并不高,以至于存在错误判断的情况,网络安全决策机制并不完善。因此,大数据挖掘技术需要与决策模块相配合应用,在归纳总结网络病毒特征的基础上采取科学有效的决策判断,以免因系统误判而导致数据干预不当,甚至为病毒程序提供遗留契机。
        3分析展望及应对措施
        个人隐私信息范围在实际生活中的界定是非常难的。商业公司在收集数据方面往往会超出其业务所需要的范围,并且使用“免费提供服务”的名义去鼓励使用者积极参与。在与用户签订的数据信息授权协议中常常以“默认”、“隐藏”等方式让其行为合法。在后续的信息数据使用方面,商业机构或组织对数据的收集过程,分析目的,存储,转移等行为都是在“黑盒”中进行的,这些行为对用户是不透明的。4由于政府在公信力方面有天然的优势,所以可以让政府主导把用户的数据作为公共物品管理。未来社会,数据技术突破后,商业机构及组织可以在政府监管下获取由政府进行去敏感性的数据使用接口,数据掌握在政府主导的机构中,所有的商业组织没有直接读取原数据和存储数据的权利,这样能够很大程度解决个人隐私数据被不正当使用的行为。
        同样的,“游离”数据也会在未来持续存在很长一段时间,在实行网络实名制的今天,网络审查制度能够很大程度杜绝这些数据产生的后续影响,但是还需要在法治和宣传教育方面着手,从源头上杜绝掉这些有意产生敏感数据的行为。
        结论
        在科技事业飞速发展的环境下,除了互联网行业的升级换代之外,还面临着信息安全问题。我们在面临这种问题的过程中不应该持有逃避态度,而应该迅速做出针对性的应对。将目前应用的信息挖掘技术和智能检测分析方法有机结合在一起,进而获得符合当今发展现状的网络信息安全风险预测模型。对于可能出现的风险进行预防和把控,实现云端数据库和网络信息的安全发展。
        参考文献:
        [1]魏源锋.大数据技术在网络安全分析中的应用[J].电子技术与软件工程,2020(18):255-256.
        [2]张晓靖,胡珉,王子玮.大数据技术在网络安全分析中的应用[J].电子技术与软件工程,2020(16):232-233.
        [3]庞涛.大数据技术在网络安全分析中的应用[J].信息与电脑(理论版),2020,32(11):199-200.
        [4]都娟.大数据挖掘技术在网络安全中的应用[J].卫星电视与宽带多媒体,2020(11):44-45.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: