王慧飛
?
網(wǎng)絡(luò)與密碼安全在計算機(jī)數(shù)據(jù)挖掘類軟件中的要求分析
王慧飛
中海油東方石化有限責(zé)任公司,海南 東方 572600
現(xiàn)今社會是一個高速發(fā)展的網(wǎng)絡(luò)信息社會,計算機(jī)廣泛運(yùn)用于各行各業(yè)以及人們生活中的每一個角落,計算機(jī)信息系統(tǒng)內(nèi)廣泛存儲著大量信息和數(shù)據(jù)。如何在繁雜、模糊又嘈雜的信息中提取隱藏的有用信息成為一項重要技術(shù),計算機(jī)挖掘數(shù)據(jù)類軟件成為重要工具?;诖松钊敕治隽擞嬎銠C(jī)數(shù)據(jù)挖掘類軟件,并探究了網(wǎng)絡(luò)與密碼安全在計算機(jī)數(shù)據(jù)挖掘類軟件中的要求。
網(wǎng)絡(luò)安全;密碼安全;計算機(jī)數(shù)據(jù)挖掘類軟件
計算機(jī)數(shù)據(jù)挖掘類軟件運(yùn)用越來越廣泛,已經(jīng)逐漸成為企業(yè)和個人競爭力水平的決定性因素[1]。計算機(jī)數(shù)據(jù)挖掘類軟件的最大特點(diǎn)及優(yōu)勢就是能夠在紛繁復(fù)雜的眾多數(shù)據(jù)中進(jìn)行劃分篩選,挖掘出對企業(yè)和個人有用的數(shù)據(jù)和信息。這類軟件雖然為企業(yè)和個人帶來了極大的便利,但是也在一定程度上對網(wǎng)絡(luò)與密碼安全造成威脅。
計算機(jī)數(shù)據(jù)挖掘類軟件就是在在大量復(fù)雜、模糊且存在噪音的數(shù)據(jù)中挖掘企業(yè)或個人所需的有用信息的軟件,主要應(yīng)用于商業(yè)處理。通過對大量不清楚的業(yè)務(wù)資料信息進(jìn)行統(tǒng)計分析、快速分類,提取出有利于企業(yè)發(fā)展的數(shù)據(jù)信息。目前計算數(shù)據(jù)挖掘軟件供應(yīng)商主要有SAS、IBM、SpSS、Oracle、Cognos、HNS等,所提供的計算機(jī)數(shù)據(jù)挖掘類軟件主要有凱源數(shù)據(jù)挖掘軟件、自動化株距挖掘軟件、專門化數(shù)據(jù)挖掘軟件、BI產(chǎn)品內(nèi)置數(shù)據(jù)挖掘軟件[2]??此品N類繁雜,其實(shí)各種數(shù)據(jù)挖掘類軟件主要可以分為兩類:通用類和專用類。通用類數(shù)據(jù)挖掘類軟件在運(yùn)行過程中采用的是通用性挖掘算法,被廣泛應(yīng)用于各種數(shù)據(jù)的挖掘當(dāng)中。專用類數(shù)據(jù)挖掘類軟件在運(yùn)行過程中根據(jù)具體數(shù)據(jù)資料進(jìn)行分析、優(yōu)化、提取。相比于通用類數(shù)據(jù)挖掘類軟件而言,專用類數(shù)據(jù)挖掘類軟件應(yīng)用范圍較狹窄,只能對某一領(lǐng)域的數(shù)據(jù)資料進(jìn)行分析和提取。
2.1 計算機(jī)網(wǎng)絡(luò)與密碼安全
近些年來,計算機(jī)網(wǎng)絡(luò)與密碼安全事件頻發(fā),很多不法黑客改變了傳統(tǒng)的從單個弱點(diǎn)對計算機(jī)進(jìn)行攻擊的方式,而是通過對計算機(jī)進(jìn)行多個聯(lián)合弱點(diǎn)攻擊破壞計算機(jī)系統(tǒng),從而獲取他人信息,獲得利益[3]。因此,加強(qiáng)對計算機(jī)各相關(guān)弱點(diǎn)的聯(lián)系研究變得尤為重要,通過對計算機(jī)相關(guān)弱點(diǎn)的保護(hù)與修補(bǔ),來保證計算機(jī)數(shù)據(jù)挖掘類軟件的網(wǎng)絡(luò)安全成為最重要的途徑。
2.2 弱點(diǎn)研究下的計算機(jī)數(shù)據(jù)挖掘類軟件的網(wǎng)絡(luò)安全
計算機(jī)系統(tǒng)的弱點(diǎn)不可避免,其相關(guān)弱點(diǎn)成為黑客攻擊的主要對象,因此加強(qiáng)計算機(jī)相關(guān)弱點(diǎn)研究,并以此為依據(jù)采取有效的保護(hù)措施是防止網(wǎng)絡(luò)安全事件發(fā)生的關(guān)鍵。
利用弱點(diǎn)相關(guān)圖和弱點(diǎn)相關(guān)矩陣能夠準(zhǔn)確發(fā)現(xiàn)數(shù)據(jù)挖掘軟件中主機(jī)弱點(diǎn)的相關(guān)性。弱點(diǎn)相關(guān)圖能夠模擬生成電腦黑客對計算機(jī)系統(tǒng)弱點(diǎn)攻擊的全過程,這樣計算機(jī)數(shù)據(jù)挖掘類軟件管理者就可以根據(jù)弱點(diǎn)相關(guān)圖生成的攻擊軌跡對系統(tǒng)進(jìn)行修補(bǔ)和保護(hù),增強(qiáng)計算機(jī)系統(tǒng)的安全性。
3.1 防御系統(tǒng)的安全
防御系統(tǒng)主要包括物理安全和防火墻安全。
物理安全就是指計算機(jī)相關(guān)設(shè)備不受自然災(zāi)害及人為破壞的安全。首先,計算機(jī)相關(guān)設(shè)備本身應(yīng)具備一定的抗災(zāi)能力,能夠在高溫、高濕、粉塵的環(huán)境中正常運(yùn)轉(zhuǎn)。這就需要采購者在購進(jìn)設(shè)備時選用正規(guī)廠家、性能相對較好的產(chǎn)品,生產(chǎn)廠家各項生產(chǎn)技術(shù)水平相對較高。其次,企業(yè)或個人要做好防盜、防火等安保工作,對計算機(jī)設(shè)備進(jìn)行良好的保護(hù),以防盜竊人員竊取相關(guān)設(shè)備。與此同時也要配置必要的防火和防水設(shè)備以備不時之需[4]。最后要做好相應(yīng)的管理工作,提高計算機(jī)數(shù)據(jù)挖掘類軟件操作者的素質(zhì)水平,規(guī)范操作方法。既要防止操作人員操作不當(dāng)對系統(tǒng)造成的安全隱患,也要防止自制力較差的操作者盜取、篡改系統(tǒng)信息。防火墻安全是網(wǎng)絡(luò)安全的重要組成部分,對計算機(jī)系統(tǒng)的保護(hù)作用十分明顯,違法分子在攻擊計算機(jī)網(wǎng)絡(luò)時,需要先破除防火墻這一安全線才可以接觸到目標(biāo)計算機(jī),不同防火墻的保護(hù)級別也是不一樣的,級別較高的防火墻保護(hù)能力很強(qiáng),其主要作用是防止他人隨意進(jìn)入內(nèi)部網(wǎng)絡(luò),保護(hù)用戶隱私信息,而且可以對網(wǎng)絡(luò)安全起到良好的監(jiān)測作用[5]。
3.2 有效認(rèn)證與檢測
計算機(jī)數(shù)據(jù)挖掘類軟件在運(yùn)行中往往需要與多臺計算機(jī)系統(tǒng)進(jìn)行聯(lián)網(wǎng)運(yùn)行,這無形當(dāng)中給系統(tǒng)運(yùn)行帶來了安全隱患。因此,有效認(rèn)證與檢測必不可少。有效認(rèn)證與檢測能夠?qū)τ嬎銠C(jī)操作者進(jìn)行準(zhǔn)確認(rèn)證,從而避免不法操作者侵入系統(tǒng)。另外,計算機(jī)系統(tǒng)中的安全檢測裝置能夠?qū)γ恳粋€操作進(jìn)行檢測,保證操作安全,這一環(huán)節(jié)也是對防御系統(tǒng)的補(bǔ)充,有效避免危險操作。另外,有效認(rèn)證與檢測環(huán)節(jié)還可以避免非法用戶進(jìn)行違規(guī)操作、濫用計算機(jī)數(shù)據(jù)挖掘類軟件。
有效認(rèn)證和檢測環(huán)節(jié)與防御系統(tǒng)相互配合、協(xié)調(diào)運(yùn)轉(zhuǎn)最大限度上避免了不法分子的內(nèi)部攻擊、不法操作和外部攻擊。
3.3 密匙連接
計算機(jī)數(shù)據(jù)挖掘類軟件在運(yùn)行過程中不可避免地要涉及數(shù)據(jù)傳輸,為了保證傳輸?shù)陌踩跃捅仨氃谔摂M的網(wǎng)絡(luò)中建立一種安全性高的臨時性網(wǎng)絡(luò)連接,這就需要使用密匙連接,現(xiàn)階段主要的密匙連接技術(shù)有:加密解密技術(shù)、密匙管理技術(shù)、隧道技術(shù)。密匙連接在計算機(jī)數(shù)據(jù)挖掘類軟件中必不可少,能夠保證數(shù)據(jù)傳輸?shù)陌踩?/p>
3.4 安全服務(wù)
無論采用何種措施,計算機(jī)數(shù)據(jù)挖掘類軟件只能最大限度降低風(fēng)險,而不能完全規(guī)避風(fēng)險,這就需要計算機(jī)數(shù)據(jù)挖掘類軟件具有較強(qiáng)保護(hù)作用的安全服務(wù)。所謂安全服務(wù)就是當(dāng)安全事件發(fā)生時系統(tǒng)能夠提供高效的保密、禁止訪問等防止機(jī)密信息泄露的有效措施。只有這樣才能將用戶的損失降到最低。
不可否認(rèn),計算機(jī)數(shù)據(jù)挖掘類軟件的應(yīng)用和發(fā)展給企業(yè)和個人帶來了極大的便利,使其利益得以最大化,但是風(fēng)險也隨之而來。網(wǎng)絡(luò)與密碼安全的應(yīng)用變得極為重要,本文對網(wǎng)絡(luò)與密碼安全在計算機(jī)數(shù)據(jù)挖掘類軟件中的要求進(jìn)行研究分析,希望對計算機(jī)數(shù)據(jù)挖掘類軟件的使用者及開發(fā)者提供有用借鑒。
[1]景征駿,蔣國平,古春生.一類基于安全多方計算的數(shù)據(jù)挖掘隱私保護(hù)模型的可行性分析[J].計算機(jī)應(yīng)用研究,2014,31(2):543-546.
[2]郭奕東,邱衛(wèi)東,劉伯仲.基于屬性拆分與數(shù)據(jù)挖掘的真實(shí)口令分析[J].計算機(jī)工程,2014,40(7):254-257.
[3]肖志軍.一種面向社會網(wǎng)絡(luò)的熱點(diǎn)話題數(shù)據(jù)挖掘算法[J].計算機(jī)應(yīng)用與軟件,2014,31(6):24-28.
[4]陳鼎.數(shù)據(jù)挖掘技術(shù)的計算機(jī)網(wǎng)絡(luò)病毒防御技術(shù)探析[J].電子技術(shù)與軟件工程,2015(18):207-208.
[5]陳世強(qiáng),蔡超.審計系統(tǒng)中基于數(shù)據(jù)挖掘的關(guān)聯(lián)規(guī)則自動發(fā)現(xiàn)技術(shù)研究[J].計算機(jī)應(yīng)用與軟件,2007,24(1):172-174.
Network Security and Password in the Computer Data Mining in Software Requirements Analysis
Wang Huifei
Cnooc Oriental petrochemical Co., Ltd., Hainan Dongfang 572600
Nowadays the society is a rapid development of network information society, computer is widely used in all walks of life, and in people’s lives every corner of the computer information system widely store large amounts of information and data.How the complex, fuzzy and noisy information useful to extract the hidden information become an important technology, the computer data mining software become an important tool.In this paper, in-depth analysis of computer data mining software, and explore network and password security requirements in the computer data mining software.
network security;password security;the computer data mining software
TP393.08
A
1009-6434(2016)08-0057-02