范文无忧网面试笔试简历简介

探究Rough Set的数据挖掘技术在网络安全中的应用

12月20日 编辑 fanwen51.com

[探究如何提高物业管理企业的核心竞争力]探究如何提高物业管理企业的核心竞争力是小编整理的关于经济的论文,欢迎各位需要的同学阅读! 摘要:随着中国加入世界贸易组织,融入国际市场经济的步伐加快,非凡是物业管理条例的...+阅读

在社会经济发展的强力推动下,在计算机网络信息技术的支持下,现代网络信息技术的应用范围极大扩展,基本上囊括了社会经济活动的各个领域,成为一种具有鲜明时代特点的时代技术。但是计算机网络技术的应用在给人们带来利益的同时,也给社会经济活动带来了严重的网络安全问题。本文将立足于网络安全问题的实际,对基于Rough Set的数据挖掘技术的应用进行简要的分析。

摘要:进入二十一世纪以来网络信息技术这一时代技术的应用更加广泛,但是网络信息技术的安全问题也进一步显现,红色代码、蠕虫等计算机网络犯罪实践屡见不鲜,严重威胁着计算机网络的安全。在这种严峻形势下对计算机网络安全防护问题的研究成为网络信息技术研究的重点,基于Rough Set的数据挖掘技术因为其自身对网络信息安全探测的敏感性、预见性和广域性,而成为保护网络安全的重要形式。

关键词:Rough Set 数据挖掘技术 网络安全

1、 Rough Set的基本概念

Rough Set是一种针对不完整和不确定性数据的数学分析工具,其在网络安全活动中的应用能够实现对不精确、不一致、完整信息的处理,并在其中发现隐含的知识内容,揭示其中潜在的规律。从理论分析的角度来看,Rough Set的基本作用机制是分类和范畴,其中范畴就是对某些同类对象组成的特征子集,这种特征子集是计算机网络信息中最为主流的信息形式。从其产生的角度来看这种子集是可以定义的,但是随着子集的传播、流动和损坏,其本身的可定义性会发生变化,导致大量的不可定义子集在网络信息中出现,成为网络信息安全的重要威胁。Rough Set正是针对这些无法定义的范畴的定义技术形式,能够对无法定义的范畴内容进行深入分析,揭示其中所包含的客观规律性,并对其规律进行近似定义,对其性质进行逻辑判断。

2、 基于Rough Set的数据挖掘

Rough Set在数据挖掘中的应用是一种技术和技术应用形式的结合,从应用角度来看Rough Set对数据的处理通常是从决策表开始的,所以Rough Set理论在数据挖掘中的应用首先从决策表的构造开始,通过定制能够覆盖所有研究领域个体的属性项,将每一个样本的属性值提取出来,对研究领域的信息进行决策转化进而形成决策表。

但是Rough Set理论作为一种数学理论,其本身是不能够在网络安全领域直接应用的,通常情况下为了保证Rough Set决策理论的应用效果,都会使用数据补齐算法对决策理论模型进行补充。笔者在大量数据分析的基础上根据Rough Set决策理论应用的需求个性设置了一种基于Rough Set理论的智能数据分析系统RIDAS(Rough Set Based Intelligent Data Analysis System)这一系统集成了包括Nguyen贪心算法、属性重要性算法、Naive算法、改进贪心算法、SemiNaive算法在内的五种数据补齐算法。借助RIDAS系统,能够模拟基于Rough Set的数据挖掘全过程及样本测试、样本识别的全过程。

3 、基于Rough Set的数据挖掘在网络安全中的应用

从实际应用的角度出发来看,基于Rough Set理论形成的RSIDS系统主要有嗅探器、协议解析模块、规则获取模块、检测模块、警告模块以及控制系统组成。

其中嗅探模块是RSIDS系统网络信息安全监控的动作机构,一般情况下处于网络的网卡位置和监听端口,在这些位置嗅探模块能够接受到出入网络节点的所有数据信息,并以自身机构对这些信息的合法性、危险性进行判断;

协议分析模块是基于预设协议对网络信息数据进行预处理的过程,在这一过程嗅探模块获得的数据信息会根据相应的协议进行重组和解析,并按照进一步处理的协议对数据信息的某些属性进行提取,以备后续系统使用;

规则获取模块是Rough Set理论在数据挖掘中应用的主要模块,也是RSIDS系统的核心功能模块,主要的功能是借助Rough Set理论从监测数据中提取出范畴中隐藏的规则,并将规则存储到规则集中由监测模块进行规则分析;

监测模块获取规则集中写入的范畴规则,并以监测库中的对照规则模块为参照物,对目标规则和问题规则进行对比,如果相似性达到一定比例就会传递信号到告警模块进行告警;

告警模块是人机交互系统的重要组成部分,检测模块传达的告警信息进行具体处理,主要包括告警日志几率、蜂鸣器报警提醒,当操作人员不在近前的时候,还能够根据预设向操作人员发送电子邮件进行告警;

控制台是入侵检测系统与用户之间的信息交互界面,在这一界面用户可以借助对控制台的控制来实现入侵检测系统策略、在线、运行方式等具体参数的调整。

4 、结论

网络信息技术是具有鲜明时代特征的时代技术,其自身的引用质量和应用安全将会对社会经济活动产生广泛而深远的影响,因此对基于Rough Set的数据挖掘技术在网络安全中的应用的研究具有鲜明的现实意义。本文从Rough Set基本概念、基于Rough Set的数据挖掘和基于Rough Set的数据挖掘技术在网络安全中的应用三个角度对这一问题进行了简要分析,以期为基于Rough Set的数据挖掘技术在网络安全中的应用水平提升提供支持和借鉴。

参考文献:

[1]王丽影.数据挖掘技术在网络教育平台中的应用研究[D].天津师范大学,2008.

[2]郭春.基于数据挖掘的网络入侵检测关键技术研究[D].北京邮电大学,2014.

[3]于洪.Rough Set理论及其在数据挖掘中的应用研究[D].重庆大学,2003.

[4]胡领.数据挖掘技术在网络入侵检测中的应用研究[D].宁夏大学,2014.

探究Rough Set的数据挖掘技术在网络安全中的应用

延伸阅读:

探究会计信息失真问题探究会计信息失真问题,会计信息失真就是指会计信息的不真实和完整,以下就是关于会计信息失真的论文,对正在写这一方面论文的朋友有一定的参考价值,欢迎阅读! 会计信息质量问题及...

古代文学的教育作用探究古代文学的教育作用探究,下面带来的古代文学的教育作用探究相关论文范文,欢迎阅读。古代文学的教育作用探究【1】摘要: 中国古代文学是中华民族优秀的丰富的文华遗产,具有好的教...

探究读者参与公共图书馆管理的问题探究读者参与公共图书馆管理的问题是小编整理的关于公共管理的论文,欢迎各位公共管理毕业的同学借鉴哦! [摘 要]读者参与图书馆的管理,其社会作用和社会价值不容忽视,对图书馆...

探究公共图书馆管理探究公共图书馆管理是小编整理的关于公共管理的论文,欢迎各位公共管理毕业的同学借鉴哦! 【摘 要】知识经济时代图书馆的地位更加重要,而作为管理创新主体的优秀的图书馆领导...

探究医院财务预算管理探究医院财务预算管理是小编整理的金融理的论文,欢迎各位金融类毕业的同学借鉴哦! 摘要: 随着医疗体制的不断改革,医院的管理工作也随之发生变化,面对不断变化的医疗行业,对医院...

探究新自由主义经济理论本质探究新自由主义经济理论本质是小编整理的关于经济的论文,欢迎各位需要的同学阅读! 摘 要:20世纪末,新自由主义经济理论在经济理论界逐渐占据统治地位,成为西方经济理论发展中最...

探究希腊历史、神话与英语探究希腊历史、神话与英语是小编为各位哲学的同学准备的论文,欢迎大家阅读! 摘 要:古希腊文明是世界四大文明古国里唯一代表西方的,更是西方文学的创作源头之一。 希腊神话也是...

经济法探究法学基础理论经济法探究法学基础理论是小编为大家带来的论文范文,欢迎阅读。 【摘 要】本文基于经济法视角探讨了法学相关基础理论,论述了其创新点与突破点,对明晰经济法内涵,巩固法学基础有...

探究网络信息安全手段探究网络信息安全手段是小编为各位信息安全的同学们推荐的范文,欢迎各位阅读借鉴哦! 【摘 要】随着科学技术的快速发展,网络技术已经得到了普遍应用,网络安全问题逐渐成为人们...

推荐阅读
图文推荐
栏目列表