数据挖掘在公司信息安全中的应用:入侵检测应用外文翻译资料

 2022-05-12 21:27:48

英语原文共 9 页,剩余内容已隐藏,支付完成后下载完整资料


数据挖掘在公司信息安全中的应用:入侵检测应用

摘要

背景:全球化时代带来了高科技的发展,因此保存和存储数据的新方法也随之产生。新的数据存储技术确保数据存储时间更长、效率更高、质量更高,但数据滥用风险也更高。

目的:本文旨在对数据挖掘技术在企业信息安全中的应用进行研究,特别是对入侵检测的研究。

方法:对以前发表的关于数据挖掘在企业信息安全领域的应用的系统分析进行了审查。结果:证明了数据挖掘应用的有效性,对建立企业信息安全具有重要意义。数据挖掘应用直接关系到入侵检测和隐私保护的问题。

结论:根据本研究可以确定的最重要的事实是,企业可以建立一个可持续和高效的数据挖掘系统,以确保隐私和成功地保护不受干扰的入侵。

关键词:数据挖掘,指令,隐私,企业信息安全

JEL分类:O32,O33,

论文类型:研究论文

收到日期:2016年7月7日

接受:2016年11月18日

引用:Al Quhtani,M.(2017),“企业信息安全、数据挖掘、用法:入侵检测中的应用”,业务系统的研究,8卷,1号,第51-59。

DOI:10.1515/bsrj-2017-0005

介绍

信息安全是每个公司最重要的问题之一。值得注意的是,信息安全不仅仅是一个技术问题。这也是一个商业问题。在当今高科技和互联互通的世界里,如果企业想保护信息,就需要深思熟虑的安全政策。信息安全的重要性是最能说明一个事实:“企业在信息安全上的投资被评价为无形资产特别是面向企业的股票市场”(Ishiguro et al., 2006)。

公司必须对两类信息采取特别的预防措施。第一类包括公司的内部秘密(秘诀、项目、模型、策略),第二类是指与客户的业务关系和合同。这两种数据对每一个公司都非常重要,因此投资和建立信息安全是完全正当的。数据安全风险的增加导致了管理人员义务的增加。现在的管理职责不仅包括通过质量管理决策改进业务操作,而且还要找到充分保护信息的方法。在这一段的结果,已经成为企业管理的参与的一个组成部分,为了保护企业的信息资产的测量(Trompeter et al., 2001)。关于研究企业信息安全的重要性要注意的是,这是一个非常复杂的领域,不仅仅涉及用户名和密码的使用和存储。信息安全的概念与先前定义中仅包含用户名和密码的概念相比有了显著的扩展。(Von Solms et al., 2004)。与此同时,各组织受到各种方面的威胁。这些袭击造成了组织的巨大损失。这些损失包括数据窃取和商业策略的披露(toval et al.,2002)。除了这些要求之外,还存在相关的损害赔偿,以及竞争对手对本组织的业务战略熟悉的事实。由于所有这些原因,我们可以说,任何想有效管理其信息资产的组织都必须积极使用信息安全管理系统(Kim et al., 2014)。

数据挖掘和隐私是两个对立的目标。然而,它可以满足隐私标准和使用数据挖掘。数据挖掘研究的主要趋势是开发确保私有数据受到保护的工具,这将有效地利用数据挖掘能力。这个问题在电子商务领域尤其重要。在电子商务中,数据隐私保护问题尤为突出。解决方案如安全套接字层(SSL)可能是有用的,但除了电子商务,还有很多其他的陷阱,增加损失或个人信息滥用的风险(Fienberg,2006)。尽管在建立完整的安全政策体系方面投入了大量的精力,但在电子商务领域,仍然没有找到一个完善的解决办法。需要注意的是,隐私保护在单独的数据库中得到保证,而集成数据库则呈现出更为复杂的情况。

近年来,计算机应用的增加,入侵的数量也大大增加,因此需要建立一个识别这些入侵的系统。入侵检测是一种基于监测计算机或网络事件的识别入侵的迹象并分析已观察到入侵迹象的数据的过程(Vigna et al.,1999)。自20世纪80年代以来,入侵检测一直是研究的热点,但近年来,这一领域已成为一个非常活跃的研究领域(Kim et al., 2007)。

信息技术已经成为企业支持的关键组成部分,没有数据挖掘的应用,公司治理就变得难以想象。如上所述,新技术的增加使用增加了数据误用的风险。入侵检测的概念包括计算机或网络中的事件,分析和识别可能发生的事件的迹象。可能发生事故的迹象是基于对信息安全政策的威胁、违反可接受的使用政策或偏离标准安全做法的认识。(Sayed et al.,2014)。在实践中,我们遇到了两类入侵检测:异常检测和误用检测。异常检测包括识别偏离正常行为模式的行为。误用的检测可以通过使用明确定义的模式来识别误用的软件来保证(Chen et al., 2007)。在紧跟现代发展的公司中,数据保护技术是一个优先事项。这种方法的原因是由于几个原因,数据安全对公司来说非常重要。首先,重要的是要确保数据的保护不受竞争的侵扰,这种竞争可以利用某些信息来获得市场优势。第二,数据安全有助于留下一个对客户关心的公司的深刻印象。最后,通过建立信息安全管理,公司可以保护自己的尊严和自主权,因为数据滥用可能会危及其安全。上述事实是对入侵检测和隐私保护领域进行投入和研究的关键原因。

文献综述

数据挖掘

数据挖掘,或通常称之为知识发现,是分析大量数据并提取那些最重要和最相关的数据的现代过程。数据挖掘工具与传统方法相比,它对未来发展的数据分析和预测过程会花费更少的时间和精力。数据挖掘是一个领域,它包含了各种各样的诸如科技、数据库、统计、信息、领域的人工智能、数据可视化等(thamaraiselvi et al.,2004)。鉴于理解术语“数据挖掘”的重要性,我们将列出一些领域中的知名人士提出的术语的解释和定义。例如发表在国际计算机发展趋势和技术杂志的一篇文章上的定义(matatov et al.,2010)。从前面的定义可以得出结论,数据挖掘包括一系列广泛的工具,它们在很短的时间内提供非常有用和具体的信息,这些信息可以构成管理或其他决策的基础。数据挖掘工具在日常使用中非常实用。数据挖掘应用于地区许多人难以想象的,但由于在短时间内大量的数据分析,这一分析的结果,得到了进一步的作为很多决策的依据是汇总数据,数据挖掘已经发现在许多领域如应用:市场细分、客户流失、直接营销、互动营销、市场分析、趋势分析等。

数据挖掘在企业中的应用日益显现。最终目标是利润,一切都从客户信息开始。当公司有更多的客户信息(他们的习惯和需求),他们可以提供更多的价值给客户。公司提供给顾客的价值越高,利润就越高。最好的数据挖掘应用程序是为了实现这个目标。通过分析客户的大量简单数据,总结出他们的行为和需求。基于这些数据,一家公司给他们寻找的价值。虽然在许多领域,企业可以应用数据挖掘,但这些技术的大多数购买者都来自信息密集型行业,如金融和营销部门。这些技术被那些想利用大型数据库来加强与客户关系的公司使用。对数据挖掘的应用成功的主要条件,是一个广泛高集成数据库,和一个明确的了解业务流程在公司。数据挖掘应用最常用于下列类型的公司:营销公司、制药公司、信用卡公司、运输公司和大型消费品公司(改善零售商的销售流程)。所有这些组织都有共同之处。他们利用客户的知识帮助他们以更低的成本提供更多的价值。因此,这些组织能够充分定义客户需求,并根据客户的需求和愿望制定营销活动。数据挖掘在企业中的一个常见应用是市场营销和制定营销策略。造成这种情况的原因在于,简单的数据挖掘应用程序获得了非常成熟和可靠的数据,而这些数据是未来策略的关键。有许多公司使用新技术以接近客户的例子。银行使用非常密集的数据挖掘应用程序,特别是在创建营销活动和跟踪营销活动结果。此外,电话公司是最新技术最密集的用户之一,特别是在向客户提供适当的报价方面。根据以往的消费和顾客行为创建优惠。数据挖掘分析是基于大量数据的使用。数据挖掘应用程序的工作原理易于理解。这样的应用程序分析有关客户的有价值的数据,并将分析结果作为质量决定的依据,从而对公司的收入和利润产生积极影响。

下面列出了一些常用的数据挖掘软件:R, Rattle, SAS Enterprise Miner, Rapid Miner, and Weka。数据挖掘应用程序具有成功实现的某些先决条件。首先,计算机内存必须足够。第二,使用数据挖掘应用程序需要了解市场问题和一定的统计技能。

入侵检测系统

Whitman et al. (2010)将计算机信息安全(CIS)定义为“保护信息及其关键要素,包括使用、储存和传递信息的系统和硬件”,使用诸如政策、意识、培训、教育和技术等工具。中央情报局三合会是一个广泛接受的信息安全模型,是基于信息的机密性、完整性和可用性(Greene, 2006)。因此,这是独联体的三个邮政目标。为了充分满足这些目标,使用了四层:(1)应用访问层,(2)基础设施访问层,(3)物理访问层,(4)运动层中的数据。应用程序访问层是基于这样一个原则,即并非公司中的每个用户都应拥有访问、写入和存储所有可用数据的能力,但只有根据其工作地点的描述才能获得她或他所拥有的数据(Poirier et al., 2011)。基础设施接入层是基于接入基础设施组件的原理,例如服务器应该受到保护,从外部和内部的入侵者(mlitwa,et al.,2011)。物理层是基于对任何系统、计算机、数据的物理访问,只有授权人员才可以使用的原则。运动层中的数据是基于组织以外的数据(如电子邮件、膝上型、智能电话)的原则,也应该按照组织内的数据相同的规则加以保护。因此,企业信息安全有效性可以定义为公司在何种程度上实现了信息的机密性、完整性和可用性的目标,在应用程序、基础设施、物理层和数据访问层(Green, 2006)中都有可用的手段。

为了实现CIS效果,组织通过两种措施保证他们公司的信息安全:震慑力度(Yeh et al., 2007; Herath et al., 2009)和预防措施(Willison, 2006)。两种努力对内部威胁(theoharidou,et al.,2006;Dlamini et al.,2009)和入侵者的威胁(Workman, 2007; Viega, 2009)有效。恶意入侵主要集中在网络、Web客户机和服务器、数据库和操作系统上。入侵者有几种类型。网络入侵是试图进入网络以发现和使用重要信息的入侵者。入侵者有两种类型:人类入侵者或自动恶意软件。也有入侵者集中在文件或数据库上。网络安全提供安全机制,以便提供解释,从而防止网络攻击。最好的例子是入侵检测系统(IDS)。IDS的目的是监视系统活动并通知负责人员。入侵检测工具应战略性地定位于网络和应用程序级别。然而,入侵检测工具的主要目的是区分通常的系统活动和犯罪活动。

方法论

本文从1995到2013评估了数据挖掘在企业信息安全中的应用现状。它包括安全有关问题,如企业信息的数据挖掘应用:恶意程序、异常人士,入侵检测。

作为本文写作的基础,我们运用了前人在这方面的研究成果,在文献、研究等方面进行了阐述。按照科学的侦查工作实践,以下科学方法已经应用在本文中:与编制方法分析方法已应用于本文的理论部分进行分析和定义数据挖掘多维性的目的,而现代企业数据挖掘的重要性。为了提高数据挖掘的隐私保护和入侵检测能力,将演绎方法应用到数据挖掘的一般结论基础上。

结果

近年来,智能工具,也成为一个对独联体的重要利用(Stoel et al., 2011; Yen, 2007)。数据挖掘已广泛应用于建立CIS(baesens et al.,2009)。这些应用程序采用智能工具,如神经网络、聚类分析、最近邻、离群点检测系统和关联规则,目的是增加CIS。这些智能工具是基于对大量数据源(例如事务数据、Web日志、数据库日志)的探索,因此可以称为探索性的企业信息系统工作。一些应用程序已经开发出来了,目标是对入侵企图和欺诈预警(Bose,2006;Pejic Bach,2010)。数据挖掘可以用来监视大型数据库,以提高数据的效率和质量。然而,知识发现方法也可以用来检测企业中的异常行为和威胁。结合一些数据挖掘技术,如灵活的神经树模型(Chen et al., 2007),入侵检测可以得到更好的结果。该模型由于减少了输入特征,并结合了基于混合分类器的入侵检测方法,在入侵检测方面有了很大的改进。数据挖掘技术可以用来预测局域网的入侵(Mohammad et al., 2011)。数据挖掘可以从大量的数据中生成准确、适用的入侵模式,这意味着入侵检测系统可以用于任何逻辑或网络环境(Yu et al., 2007)。Chen et al. (2005)研究了如何使用数据挖掘方法来检测信息系统的入侵。研究表明,支持向量机方法取得了较好的性能,而基于简单频率方案的人工神经网络取得了较好的效果。Zhu et al. (2001)也进行了类似的研究。研究了数据库入侵检测的三种不同知识发现方法。结果表明,数据挖掘方法对分类精度有重要影响。在数据库技术中的知识发现中,粗糙集具有较高的精度,其次是神经网络,其次是归纳学习。

威胁隐私的主要原因是现代技术的迅速发展,而相关教育和立法并没有迅速发展。

然而,当我们谈论数据挖掘应用程序及其在企业中的应用时,本文所阐述的事实以及在现有文献中发现的事实,使得这些应用程序保护了客户的隐私。大公司在他们的业务实践中使用数据挖掘的方式,即在分析相关数据(购物、习惯等)时,删除与客户或客户身份相关的数据。这样,私有标识信息在分析中完全被忽略,只有那些对未来的管理和营销决策至关重要的信息才被使用。通过使用这些方法,公司可以与他们的客户和客户建立良好

全文共12293字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[12448],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。