书合文秘网 - 设为首页 - 加入收藏
当前位置 首页 > 范文大全 > 公文范文 >

数据挖掘在计算机网络安全方面的应用

作者: 浏览数: 关键词: 网络安全 数据挖掘 计算机

摘要:在当今高新科技快速发展的时代,便利与威胁并存,形形色色计算机网络安全问题围绕在各行各业的人们的身边,基于这个原因,生活品质受到影响,个人信息受不到安全保障,生活面临各种问题。本文将从该项技术的原理入手,剖析其在计算机各方面的应用。并且给出具体实施办法,关于如何构建安全的网络环境。随后,笔者将就其中相关部分予以阐述。

关键词:数据挖掘;计算机;网络安全;应用

论及影响正常生活质量的首要原因,首当其冲的就是围绕在各行各业员工身边的安全问题。尤其是信息产业,信息是主要组成部分以及构成元素,没有了信息,信息时代将无从谈起。所以信息应当被层层保护周全,杜绝一切可能被误用或窃取的可能性,保证信息时代的安全问题。不管在什么行业,安全问题一直是首要的。随着大数据时代的来临和相关技术理论日渐完善,计算机网络安全问题又找到了新的技术突破口,即以数据挖掘为代表的大数据相关数据。数据挖掘是近些年来新开发的计算机技术。它包括需对方面,最易混淆的,就是数据挖掘与信息检索领域的任务。比如,使用DBMS查找记录,或者在搜索框里搜索信息,这些都是信息检索。显而易见,信息检索依赖的是信息的关键字和特征。

一、数据挖掘的原理

所谓数据挖掘,有其在各个领域的相关应用。例如数据库,数据应用体系,数据安全控制等方面。其中,最易混淆的,就是数据挖掘与信息检索领域的任务。比如,使用DBMS查找记录,或者在搜索框里搜索信息,这些都是信息检索。 显而易见,信息检索依赖的是信息的关键字和特征。所有技术都有其存在的必要性,广袤无垠的信息时代,繁多的数据需要存储保障与安全保障。

数据挖掘带来好处,然而,硬幣具有两面性,倘若不加以合理运用,数据挖掘也存在着问题。计算机网络安全,最本质的要求要使得信息合理存储,不受他人盗取,侵害。然而,随着英特网用户的日益增加,互联网变得更加方便快捷也变得更加危机四伏,通过互联网我们会更轻易的获得需要的信息,当然,我们也可能让自身的信息遭到泄漏,可能被人肉搜索,这都是大数据时代带给我们的影响。我们也可以称之为网络入侵,互联网的发展,网络入侵的方式也更加多种多样,可以说是成也萧何败也萧何。总之,在如今大数据的环境下,数据挖掘技术给我们带来利益的情况下,数据挖掘技术也有可能被滥用,一些人为了私利,未经授权滥用数据信息,计算机网络安全则得不到保障。

这种技术主要检测对网络资源未经授权的使用。合理运用可以用来营造一个安全健康的网络环境。

二、计算机网络安全问题

笔者将从三个方面对此问题展开论述。

(一)人为失误

这是导致计算机网络安全问题的非常重要的原因。人为失误,主要指的是使用者,即用户自身防范意识不到位。例如,用户随意泄露帐号信息,且没有安全保障。懒于设定密码,给坏人以可乘之机。对个人计算机保护意识不强烈,甚至当成共用电脑使用。在网吧等公用场合,甚至还选择“记住密码”选项。诸此种种,导致了很多的计算机网络安全问题。但是此类问题加以警惕,是可以避免的。

(二)恶意攻击

黑客利用先进计算机技术钻空子,其一般具有极扎实的专业知识,深谙当代网络安全的隐秘疏漏,出于某种危害社会治安的目的,损害他人的利益的同时,为自身谋得利益,这种行为是需要被唾弃并重视的。

(三)软件漏洞

没有十全十美的软件,科技再发达也总会存在各种各样的漏洞。而黑客就专注于寻找这样的漏洞来窃取信息,谋得利益,最终危害计算机网络信息安全。因此,用户要及时下载补丁文件来修补软件漏洞,更上时代的节奏,不要因为麻烦就不去做,只有这样才能避免信息被窃取,避免经济利益受到损害,保障正常的生活秩序。

三、数据挖掘在网络安全领域的应用

作为专业技术人员,应当要加强对数据挖掘这项重要先进技术的重视,并调动自身能力去完善和发展数据挖掘技术,积极跟上时代的脚步,与时俱进,发现这项技术更多方面的应用。发挥他的巨大潜力,创建一个和谐,洁净的计算机网络安全环境,最终使得其生存安全性以及生活质量得到有效提高。同时,也要积极主动地对相关问题进行二次思考,在二次思考完成后,着手处理的问题将更加完善的解决,通过各种各样的方法去解决相似问题,积极积累经验,在下一次遇到相似问题时,不至于束手无策。所谓科研,大概就是这样,寻找各种办法,为还未来到的可能发生的问题预设解决办法。预期其危害,预设起措施,这是专业人员科研的目标,最后将其应用到现实出现的问题上,这就是我对数据挖掘在网络安全领域的应用的一点薄见。

结语:

相关安全技术人员在传统的计算机网络安全基础之上,要发挥主观能动性开展安全技术研究,发挥数据挖掘技术的巨大潜力。

参考文献:

[1]何光凝.河北金融学院.数据挖掘在计算机网络安全领域的应用研究[J].技术与市场.2016-23

[2]张艳.山东信息职业技术学院.数据挖掘在计算机网络安全领域的应用 [J].信息安全

[3]陈丽珊.广播电视大学莆田分校.浅析数据挖掘在计算机网络安全领域的应用实践[J].佳木斯职业学院学报.2016-12

[4] 于英香.档案大数据研究热的冷思考[J].档案学通讯, 2015(2):5.

[5] 王雅洁等.大数据挖掘在食品安全预警领域的应用[J].安 徽农业科学,2015(8):332.

[6] 周枫.资源 技术 思维——大数据时代档案馆的三维诠释[J] .档案学研究,2013(6):63~64.

[7] 张芳霖,唐霜.大数据影响下档案学发展趋势的思考[J]. 北京档案,2014(9):12.

[8] 曹莉.刍议大数据时代的数据挖掘与精细管理[J].经营管 理者,2013(18):191~192.

[9] 孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算 机研究与发展,2013(1):150~151.

[10] 冯惠玲.档案记忆观、资源观与“中国记忆”数字资源建设 [J].档案学通讯,2012(3):6.

[11] 迈尔-舍恩伯格,库克耶著,周涛译.大数据时代:生活、工 作与思维的大变革[M].浙江人民出版社,2013:12~13.

[12]江锦明.广东建设职业技术学院. 浅谈数据加密技术在计算机网络通信安全中的应用 [J].2014(01)

[13]晁红青.计算机网络通信安全中数据加密技术的应用[J].网络安全技术与应用,2017

[14]白荣建. 计算机网络通信安全数据加密技术[J].应用与工程,1671-0134(2017)12-106-12

[15]崔盛文,石岩岭.黑河学院,山西大同学院. 计算机网络通信安全中数据加密技术的研究[J].通信设计与应用,2017 ,1006-4222(2017)01-0086-02

[16]王禹朋.黑龙江工程学院昆仑旅游学院. 计算机网络通信安全中数据加密技术的应用[J].电子技术与通信工程,2017

相关文章:

Top