标题 | 基于文本挖掘的计算机漏洞自动分类技术研究 |
范文 | 邢翀 [摘 要]随着社会的发展和信息技术的进步,在这个信息化的时代下,计算机的应用频率越来越高。伴随计算机应用产生的各种软件也都不尽相同,计算机和网络的出现改变了人们传统的交流方式,人们可以不需要通过面对面的方式也可以实现在虚拟网络中的交流。信息化时代的到来催生了电商平台的发展,人们可以通过网上购物、付款的方式,实现方便快捷的线上购物。虽然网络丰富方便了我们的生活,但是网络安全漏洞问题同时会危及我们的信息、财产安全,提升网络环境的安全性,创造干净、安全的网络空间,已经成为信息化时代下我们信息工作者的重要任务,解决网络安全问题刻不容缓。本文首先介绍了计算机文本挖掘技术和网络安全问题的相关概念和现状,其次分析了计算机文本挖掘技术的工作原理,最后阐述了计算机文本挖掘技术在解决网络安全问题中的应用。通过计算机文本挖掘技术,完善计算机漏洞自动分类技术,打造一个无垃圾信息的网络环境,大大提升了网络空间的安全性。 [关键词]计算机文本挖掘技术;计算机漏洞;总动分类技术;研究 [中图分类号]TP393.08 [文献标识码]A 1 计算机漏洞 1.1 计算机漏洞的概述 计算机漏洞是指在系统设计、实现、维护或者运营过程中造成的可被非授权人员非法利用的软硬件缺陷。计算机漏洞的出现很容易导致网络系统被攻击,造成各种各样的网络安全事故,是众多信息安全事故的罪魁祸首,计算机漏洞的出现和快速繁殖是由于黑客的盛行,黑客主要是通过对网络系统的薄弱环节进行攻击,攻克系统后会形成几个少量的计算机漏洞,然后黑客又通过这几个少量的漏洞之间进行相互渗透,达到通过非法手段获得操作权限的目的,从而逐渐实现对目标系统的攻陷,非法地对操作系统进行控制,甚至是对系统目标的完整性进行破坏。计算机漏洞问题的出现历史已经较为久远了,应该说是计算计漏洞是伴随着网络的出现而产生的,有网络的地方不可避免的就会出现计算机漏洞,计算机漏洞并不可怕,可怕的没有及时发现计算机漏洞,缺乏对计算漏洞的及时、有效管理,因此,为了防范网络风险,保护个人隐私和财产安全,及时防范和及时补救计算机漏洞的工作是不可或缺的。 1.2 解决计算机漏洞问题的必要性 计算机漏洞的出现已经是在很久之前了,在过去的十几年前,就已经发现计算机漏洞的出现,一旦漏洞出现,在此后的十几年中会以极其迅猛的速度发展,可以说计算机漏洞问题已经成了计算机用户界的灾难。有具体数据指出,截止到今年年底,全世界被公布的漏洞数量已经53526个。由于计算机信息化的发展程度越来越深化,用户对计算机的智能化、人工化要求的增加,导致计算机漏洞发展更加迅速,据不完全统计,目前计算机漏洞的出现个数每天甚至能够达到20个之多。因此,解决计算机漏洞问题,保护用户信息隐私和财产安全已经成为当务之急。 1.3 计算机漏洞处理工作的复杂性 “纸上得来终觉浅,绝知此事要躬行”,计算机漏洞补救工作是一项非常艰巨的任务,工作的艰巨性体现在两个方面,一是计算机漏洞补救工作需要耗费大量的人力、物力、财力,后期的维护成本也相对较高,是一项资源消耗量巨大的工作,计算机漏洞技术作为一项高端的网络操作技术,对操作人员的要求非常高,操作人员不仅要有善于及时发现计算机漏洞的敏锐性,而且还应该具有及时修补漏洞的技术,不具备专业的网络技术,就算已经进行了修复措施,还是无济于事,甚至非官方的漏洞补丁还会增加其他计算机漏洞的风险,等等。同时,还要求工作人员最好有预测漏洞的能力,做到防范风险于未然,定期检查系统防御较为薄弱的部分,及时找到安全的官方补丁。另外,在对网络连续性要求较高的大企业、公司等等,由于计算机漏洞的出现需要进行修复,修复的过程造成了计算机工作的不连续性,极易导致公司数据的丢失或损坏,在修复阶段还会暂停工作,可见漏洞修补的时间成本也较为高昂。 1.4 计算机漏洞产生的原因 计算机漏洞的出现很容易导致网络系统被攻击,造成各种各样的网络安全事故,是众多信息安全事故的罪魁祸首,计算机漏洞的出现和快速繁殖是由于黑客的盛行。为了防范网络风险,保护个人隐私和财产安全,及时防范和及时补救计算机漏洞的工作是不可或缺的,因此,为了实现对计算机漏洞的控制,首先我们来了解一下计算机漏洞产生的原因: 1.4.1 系统复杂性 首先系统漏洞的诱发原因最主要的就是系统的复杂性造成的,由于网络系统的复杂性,造成难以全面地掌控系统安全,极易产生系统的风险性。通过复杂的系统,计算机病毒极易入侵系统,造成大规模的系统漏洞。因此,系统的复杂性是导致计算机漏洞产生的原因之一。 1.4.2 基础操作系统的设计缺陷 操作系统是硬件系统的灵魂,是所有应用软件的基础环境,操作系统在计算机系统中扮演着重要的角色,因此操作系统的设计缺陷极容易造成计算机漏洞的出现,例如对操作系统的设计有缺陷,会造成操作系统管理员权限的失控,当系统漏洞出现时,会出现管理员权限被非法侵入等一系列的系统漏洞。 1.4.3 用户的使用与配置错误 用户的使用也很容易造成系统漏洞的出现,如用户对计算机系统的陌生,轻易地点击带有木马病毒的陌生链接或者是设置用户密码的内容较为简单,极易破解,等等,这些缺少防范意识的操作很容易导致计算机漏洞的出现。 1.4.4 常见的代码 常见的代码设计是最初的漏洞产生的原因以及定义范围,这一原因同基础操作系统的设计缺陷原因类似,都是由于前期的系统设计问题遗留的隐患,如不能有效地避免这些设计缺陷,会加大后期计算機使用过程中的漏洞出现概率。如在代码的设计时,设计过程较为简单,缺少针对用户登录时的有效验证:不对用户输入进行全面有效的验证,可能会被攻击者利用来执行恶意代码,最常见的缓冲区溢出、注入都是利用这一方式。 1.4.5 设备熟知度 设备的熟知度也是导致计算机漏洞出现几率较大的一个因素,由于在系统设计过程中,程序员运用了较为简单常见的通用代码或者是软件,一个完全陌生的设备与一个在日常使用中比较常见的软件相比,产生计算机漏洞的概率较高的一方一目了然,在系统设计时,采用简单常见的设备极容易造成系统密码被破译,产生系统漏洞的结果。 有网络的地方不可避免的就会出现计算机漏洞,计算机漏洞的出现是不可避免的,只要及时防范和及时补救计算机漏洞的工作到位,就可以规避风险把损失降到最小。只有充分研究造成计算机漏洞的原因,才能从源头上把握计算机漏洞的补救原理,以不变应万变。 2 计算机文本挖掘技术的概述 2.1 计算机文本挖掘技术的概念 计算机文本挖掘技术简单来说就是对计算机中文本信息的处理,因此,文本挖掘技术的主要操作对象即计算机中的文本信息,这一技术在计算机的数据处理中处于非常重要的位置。详细来说,计算机文本挖掘技术就是从海量的文本信息中挖掘、识别有用的信息,是从抽象内容提取出具体、可理解信息的过程,在文本挖掘这个核心阶段中,挖掘结果最终体现为文本分类、文本聚类、关联分析、趋势预测等,其中海量的信息包括各类文本信息,如期刊中的文本信息、网页中的文本信息、基于文本信息构建的数据库,等等。这些文本信息应该在计算机执行文本挖掘技术之前进行人工处理,如对文本信息的去噪处理、分词处理、停词处理、特征表示、特征提取等等,这样在执行文本挖掘技术时,会降低处理难度,提升处理的准确性和效率。 2.2 计算机文本挖掘技术的重要意义 通过计算机文本挖掘技术,挖掘网络中有价值、安全的信息,实现对网络信息垃圾的分类并拦截,打造一个无垃圾信息的网络环境,大大提升了网络空间的安全性。 3 基于文本挖掘的计算机漏洞自动分类技术 3.1 RISOS分类法 该种分类方法主要是从漏洞产生,是从攻击的角度进行的漏洞分类,出现的年代已经较为久远,无法识别到最近出现的一些较为新型的计算机漏洞,对于后面出现的新类型的漏洞已经不适用于此种分类方法了,属于较为传统的计算机漏洞自动分类技术。 3.2 PA分类法 该分类法是由美国提出的,该种分类方法是对传统的、仅包含操作系统漏洞的分类法的改进和综合,是在原有的传统分类法基础上又加入了对操作系统中应用程序漏洞的分类,改进后的分类法按照漏洞产生的原因将漏洞分为四类:域名错误、校验错误、命名错误、串行化错误。 3.3 SIAM分类法 第三种分类方法较之前两种都比较先进,出现的时间相对较晚,该分类方法主要是对平台上软件执行级漏洞的详细信息进行归纳和分类。其优点显而易见就是适用对象更加广泛,适用面更加宽广,但缺点是仍属于一种较为初级的分类方法,不涉及高层软件设计相关的漏洞和缺陷,应用面还停留在初级平台上。 3.4 venter分类法 该种分类方法共包含个不同的类别:密码破解与嗅探、网络系统信息收集、后门、特洛伊木马与远程控制、远程连接与服务的非授权访问、用户权限提升、电子欺骗与冒充、配置错误、拒绝服务与缓冲区溢出、病毒与蠕虫、硬件细节、软件細节与升级以及安全政策违反。 3.5 Anday Gray分类法 该分类方法是在吸取前人工作成果的基础上提出的,包括十个类别的漏洞分类体系,在分类过程中考虑了漏洞起源、引入时间、位置、执行环境、质量影响、发现方法、渗透场景、修复步骤等因素。该分类法的优点在于其具体实现为了满足不同的人在不同的环境下的分类要求,会针对不同的漏洞分析需求而改变。 3.6 Eric Knight分类法 该分类方法首次提出从软件设计、协议实现、系统脆弱性和人为因素等多个方面对系统安全漏洞进行分类和评估,改变了传统漏洞分类方法仅仅考虑某一单一因素的思路,大大增加了分类方法的涵盖范围,使得大部分漏洞都可以在这个分类机制下进行分类,对每个类别之间的区别进行了详细的定义,因此在实际应用具有较大的意义。 随着经济的发展和社会的进步,人类已步入信息社会时代,计算机广泛地应用于人们生活的各个方面。为了适应现代网络安全问题的要求,计算机文本挖掘技术的掌握工作显得尤为重要。计算机漏洞的出现是导致网络安全问题的首要原因,通过对漏洞的自动分类技术研究,一方面可以维护网络环境的安全稳定,另一方面可以有效打击网络犯罪,保护人民的个人隐私和财产的安全。因此,应将基于文本挖掘的计算机漏洞自动分类技术作为首要任务,通过计算机漏洞自动分类技术,大大提升网络空间的安全性。 [参考文献] [1] 文翰.面向信息检索的 Web 文本挖掘方法研究[D].广州:华南理工大学,2012. [2] 刘智勇.基于云计算的文本挖掘算法研究[D].成都:电子科技大学,2011. [3] 范并思.社会科学信息分析中的文本挖掘[J].图书情报工作,2012(08). [4] 周雪忠,吴朝晖.文本知识发现:基于信息抽取的文本挖掘[J].计算机科学,2003(01). [5] 郑双怡.文本挖掘及其在知识管理中的应用[J].中南民族大学学报,2005(04). [6] 韩客松,王永成.文本挖掘、数据挖掘和知识管理——二十一世纪的智能信息处理[J].情报学报,2001(01). |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。