2023年7月23日发(作者:)
信息安金与管理信China
Computer18与电
&
Communication162020年第22期基于数据挖掘的网络安全运行防御系统曹明(河南经济贸易技师学院,河南新乡453000)摘
要:目前,网络安全运行防御系统防御时间过长,防御能力较差,为了解决上述问题,本文基于数据挖掘提出
了一种新的网络安全运行防御系统,并分别设计了硬件结构和软件程序.硬件结构包括信息管理模块、网络安全防御模
块、报警模块,软件程序包括采集程序、登录程序以及检测程序.实验结果表明,设计防御系统能够有效缩短防御时间、
提高防御能力.关键词:数据挖掘;网络安全;运行防御;防御系统中图分类号:TP391
文献标识码:A
文章编号:1003-9767
(2020)
22-202-02Network
Security
Operation
Defense
System
Based
on
Data
MiningCAO
Yue(Henan
Economic
and Trade
Technician
College,
Xinxiang
Henan
453000,
China)Abstract:
At
present,
the
defense
time
of
network
security
operation
defense
system
is
too
long
and
the
defense
ability
is
poor.
In
order
to
solve
the
above
problems,
this
paper
proposes
a
new
network
security
operation defense
system
based
on
data
mining,
and
designs
the
hardware
structure
and
software
program
respectively・
The
hardware
structure
includes
information
management
module,
network
security
defense
module,
alarm
module,
and
the
software
program
includes
acquisition
program,
login
program
and
detection
program.
The
experimental
results
show
that
the
design
of
defense
system
can
effectively
shorten
the
defense
time
and
improve
the
defense
ds:
data
mining;
network security;
operation
defense; defense
system0引言这项权利和义务何。该系统集成了用户登录模块、密码字典
真实的网络威胁并非恶意木马病毒和网络黑客攻击,而
信息配置模块、密码定义信息修改模块、密码检索模块和密
是信息和计算机终端系统内部运行出现异常,所以建立网络
码表配置模块等。安全防范体系显得尤为重要m。为了解决这一问题,本文利
该模块主要应用于口令管理系统中对口令字典的授权验
用数据挖掘技术对深层系统中的信息文件进行加密,以保证
证,可防止他人超越权限使用加密字典,能够提高加密字典
网络安全。它的主要功能有:用户独立转换加密数据系统工
的安全性和可靠性,所有的认证都可以通过加密CA证书进
具;证书管理模块设计,为用户提供方便、可访问、可连接
行处理和分析。也就是说,系统中的专用管理器通过提交处
的安全界面;网络安全保护体系对信息状态进行处理。最终
理后的CA证书来确认用户的身份。对本文设计的加密系统进行了实验验证,验证结果表明,本
1.2网络安全控制模块文设计的加密系统可以有效提高防御能力。本模块对神经网络系统参数进行调试,使其达到最优状
1系统硬件设计态;利用神经网络技术,从数据库中提取时序信息,分析源
IP聚合信息,判断数据流是否包含攻击行为;还可以根据攻
1.1信息管理模块击信息生成相应的报告。信息管理模块主要用于建立加密字典模式,利用数据系
认证的主要步骤:向用户提供服务器名称的地址、用户
统查询访问引擎对已完成数据进行处理,并分析加密模式。
名和密钥的基本位置信息,然后通过CA认证将用户登录信
口令词典的管理主要由专业人员完成,用户可以赋予管理员
息应用程序发送到服务器终端,服务器再进行认证,认证完
作者简介:曹明(1991—),女,河北易县人,本科,助教。研究方向:计算机网络应用。202与电102020年第22期China
Computer信19
&
Communication信息安全与管理成后用户提取公钥,同时将生成的密钥通过进一步的加密程
--------------本文系统
------*-------传统系统序发送给用户,用户通过类似的方法获得证书,再获得服务
器的公钥。根据证书级别对应的权限设置证书的优缺点,从而保证
整个数据库安全系统的平衡。它以授权用户访问为基本思想,
主要根据用户的角色进行判断,该方法能够减少管理权限的
复杂性和多样性,减轻系统安全设置的负担。在生成授权证
书之后,根据用户定义的授权方案建立个人权限。在用户从
因特网上下载申请表并填写了基本信息之后,CA会自动发
放用户名和密码,可见该结构可进行安全防御,防止信息泄
露,提高系统的可靠性。1.3报警模块分析图1可知,当危害因子个数为20个时,传统系统
报警模块的主要功能是在网络受到攻击时,通过对话框
的防御时间为108
s,本文系统的防御时间为40
s;当危害因
生成报警信号,保证报警信息能及时发送给网络系统管理员。
子个数为30个时,传统系统的防御时间为120
s,本文系统
与此同时,可随时修改人工操作系统的神经网络参数,以保
的防御时间为50
s;当危害因子个数为40个时,传统系统的
证在线分析能够不断调整,保证参数不断优化、更加精确閱。
防御时间为152
s,本文系统的防御时间为58
s;当危害因子
同时,通过提供相应的功能边界,保证网络安全管理员能够
个数为50个时,传统系统的防御时间为170s,本文系统的
对整个入侵检测系统进行实时监控和配置。移动电话和因特
防御时间为70s;当危害因子个数为60个时,传统系统的防
网的主要功能是实时收集和传送数据,确保数据库中的信息
御时间为174
s,本文系统的防御时间为88
s;当危害因子个
能够被进一步挖掘和处理,从而保证信息数据能够被进一步
数为70个时,传统系统的防御时间为180
s,本文系统的防
挖掘和处理。信息数据由数据库处理,其输出部分为信息数
御时间为100
So据,属于连续分析汇总。网络流量异常分析是保证从数据库
由此可见,本文提出的基于数据挖掘的网络安全运行防
中得到数据汇总的主要手段。御系统防御能力强,防御耗时短,更适用于信息防御,值得
2系统软件设计大力推广与使用。根据基于数据挖掘的网络安全运行防御系统硬件结构设
4结语计软件流程。第一,模型可基于LINUX系统使用TcpDump
网络需要大量的应用程序和数据承载,因此需要大量的
数据采集与分析工具,此过程结束后,网络的所有数据信息
安全审计数据信息,所以提取和处理数据保证特征量不受网
包括Mysql数据库存储,可在LINUX防火墙软件下建立实
络入侵是网络安全保护的重要内容。本文设计的网络安全防
时网络数据采集与分析功能,并进行协议解析与分类。第
御系统可以有效提高防御能力,且防御耗时较短,能够为网
二,基于人工分类的入侵检测分析。根据预处理训练数据集、
络安全防御系统的开发和设计提供参考。记录连接、会话和数据项中使用的数据(属性),分析挖掘
算法的分类,并自动绘制属于该分类规则类型的连接记录。
该分类规则将人员添加到知识库,可直接用于匹配和测试工
参考文献作^第三,以关联/顺序模式进行入侵检测分析。消费行
[1]
牛文楠,鲍鹏飞,唐会东,等.基于数据挖掘的智能
为模式包括关联规则模式和次序模式,二者表现为不同的
电网安全漏洞挖掘模型[J].电源技术,2018,42(4):593-596.形态。[2]
彭梦停,胡建伟,崔艳鹏•基于数据挖掘的攻击场景
提取方法研究[J].计算机应用与软件,2018,35(10):323-32&3实验研究[3]
蒋毅,欧郁强,梁广,等.基于数据挖掘的现场作业
为了更好地验证基于数据挖掘的网络安全运行防御系统
风险态势评估方法[J].计算机与现代化,2020(4):78-84.的有效性,设定对比实验。得到的安全运行防御时间对比结
[4]
董雪.基于数据挖掘技术的校园无线网络优化[J].电
果如图]所示。子设计工程,2018(17):40-44.203
发布者:admin,转转请注明出处:http://www.yc00.com/web/1690106609a306304.html
评论列表(0条)