正文 數據挖掘技術在信息安全證據處理中的應用(3 / 3)

2.2 數據挖掘在信息安全證據預處理中的應用

在獲得證據後,還要進行“清理”,即剔除冗餘的、無效的證據,將無序的、雜亂的證據整理成有序的、完備的證據,並進行規範化表示,為信息安全證據評估奠定堅實的基礎。證據的規範化表示有兩種方式:

2.2.1 百分比和二進製表示證據的規範化表示

在百分比和二進製表示的證據其範圍本身都在[0,1]範圍內,當它們是正向遞增時不需要改變,但當它們是正向遞減值時,通過公式et=1/et將它們改變成正向遞增值。

2.2.2 具體值表示證據的規範化表示

對於正向遞增的具體值可以通過et=把它轉化成[0,1]範圍內的正向遞增值,其中etmax是et範圍內的最大值。對於正向遞減的具體值可以通過et=把它轉化為[0,1]範圍的正向遞增值。

2.3 信息安全證據庫挖掘屬性分析

經過前期數據獲取與預處理之後,生成統一的證據庫,之後便需要對這些證據進行數據挖掘屬性分析,以確定從模型庫中選擇相對應的模型,從算法庫中選取要采用的算法。預處理後的證據庫具有以下兩個性質:

(1) 原始證據的客觀性使得信息安全的主觀判斷具有客觀依據,同時,也為具有主觀特殊性的信任信息共享提供了可能性。

(2) 證據的規範化處理解決了證據的範圍、單調性和方向性不一致問題,因為即使兩個原始證據有組合的意義,但如果兩個證據值範圍差別很大的話,權重組合會導致大的數據淹沒小的數據。

另外,要提高證據挖掘的整體準確性與針對性,還需要不斷進行挖掘方法的試錯,通過試錯來找到最好的算法,也就是我們所熟悉的挖掘訓練。這個過程主要表現如下:首先從證據庫中抽取一部分數據作為訓練樣本,之後從算法庫中選取某種算法,從模型庫中選取某種模型,將數據挖掘的結果與參照集進行一定的對比。如果結合與要求相符,則開始正式的挖掘,反之,則需要重新選擇。

3 結 語

信息安全的實質就是要保護信息係統或信息網絡中的信息資源免受各種類型的威脅、幹擾和破壞,即保證信息的安全性。通過網絡數據挖掘技術,可以有效解決信息安全在證據獲取和處理分類上所遇到難題,生成規範的證據庫。結合挖掘模型庫和挖掘算法,可以有效發現信息網絡中潛在的威脅因素,提高信息網絡的安全指數。

參 考 文 獻

[1] 趙文斌.數據挖掘技術下信息安全監督與控製框架構建[J].計算機光盤軟件和應用,2012(17):20-21.

[2] 李於洪.數據倉庫與數據挖掘導論[M].北京:經濟科學出版社,2012.

[3] 胡穎.數據挖掘技術在學校管理中的應用[J].自動化信息與應用,2012,31(5):23-26.

[4] 周晶平.數據挖掘在銀行分析型CRM係統應用中存在的問題與對策[J].湖北大學學報:自然科學版,2010,32(1):46-49.

[5] 田立勤.網絡用戶行為的安全可信分析與控製[M].北京:清華大學出版社,2011.

[6] 周牒嵐,陳琳,向華.數據挖掘算法研究[J].現代電子技術, 2011,34(20):75-78.