应用于移动作业系统的安全检测算法研究

崔恒志 王纪军 徐明生
关键词: 移动作业; 安全检测; 决策树; 数据分类; TF?IDF; 检测率
中图分类号: TN915.08?34 ? ? ? ? ? ? ? ? ? ? ? 文献标识码: A ? ? ? ? ? ? ? ? ? ? ? ?文章编号: 1004?373X(2019)03?0090?03
Abstract: The traditional security detection method can not effectively deal with the malicious intrusion problem of the mobile network. Therefore, a security detection algorithm based on ID3 decision tree algorithm is proposed. According to the operation model analysis of the mobile operating system, the corresponding safety detection model is designed. The weights of the sensitive words of abnormal content are calculated and sorted by means of TF?IDF, and the ID3 decision tree algorithm is used to classify the parsed data. The experimental results show that the proposed security detection algorithm is effective, and has higher detection rate than Naive Bayes algorithm.
Keywords: mobile operation; security detection; decision tree; data classification; TF?IDF; detection rate0 ?引 ?言
作为企业日常生产管理的重要内容,现场作业调度需要花费较多的人力和时间,尤其是人工操作完成的作业调度更是经常发生错误,因此通过计算机辅助自动完成作业调度成为现在的主流,可以有效减少成本、提高生产效率。但是,随着企业规模的日益扩大和移动网络化的程度越来越高,移动网络系统承载的业务也不断增加,其安全问题也日益严峻[1?3]。不正当的市场竞争导致黑客恶意攻击企业移动作业系统的现象出现,从而达到破坏企业正常生产的目的。
如何在保障移动作业系统正常运行的前提下,更好地实现入侵安全检测和防护成为目前迫切需要解决的问题。现阶段主要利用移动设备数据审计或者恶意程序检测来确保移动终端系统的安全。但是,上述安全防护手段均存在较大局限性[4]。例如,利用移动设备数据审计的安全检测通常局限于设备的IOS系统和品牌;恶意程序检测也常常局限于固定类型的病系列,且必须实时更新病毒库。
数据挖掘常用的算法包括ID3,Apriori,CN2等。随着数据挖掘的广泛应用,目前也出现了一些基于数据挖掘的检测技术方法,如文献[5]针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K?means聚类算法相结合应用到入侵检测模型中。文献[6]对朴素贝叶斯算法进行改进,以此构建入侵检测数据挖掘模型,并运用该模型做入侵检测,达到了80%以上的平均检测准确率。但以上检测方法均存在平台兼容问题,且算法实现复杂度较高,运行计算开销较大。
因此,本文提出一种基于ID3决策树算法的安全检测算法。上述不同数据挖掘安全入侵检测算法,ID3决策树算法具有结构简单、分类速度快且使用范围广等优点,所以本文选择其实现异常数据的分类。根据移动作业系统运行模型分析,设计了相应的安全检测模型。通过TF?IDF对异常内容的敏感词进行权值计算和排序,并采用ID3决策树算法对解析后的数据进行分类。实验结果验证了提出的安全检测算法的有效性。

4 ?结 ?论
本文提出一种基于ID3决策树算法的安全检测算法。不同于传统数据挖掘安全入侵检测算法,ID3决策树算法具有结构简单、分类速度快且使用范围广等优点。通过TF?IDF对异常内容的敏感词进行权值计算和排序,实验结果表明,相比于加权朴素贝叶斯算法,提出算法具有较高的检测率和更低的误报率,检测率达到0.931,误报率为0.053。
参考文献
[1] PACINI E, MATEOS C, GARINO C G. Distributed job sche?duling based on swarm intelligence: a survey [J]. Computers & electrical engineering, 2014, 40(1): 252?269.
[2] NAVIMIPOUR N J, RAHMANI A M, NAVIN A H, et al. Job scheduling in the expert cloud based on genetic algorithms [J]. Kybernetes, 2014, 43(8): 1262?1275.
[3] WANG X, WANG Y, YUE C. A new multi?objective bi?level programming model for energy and locality aware multi?job scheduling in cloud computing [J]. Future generation computer systems, 2014, 36(7): 91?101.
[4] HANAMSAGAR A, BORATE B, JANE N, et al. Detection of firewall policy anomalies in real?time distributed network security appliances [J]. International journal of computer applications, 2015, 116(6): 215?221.
[5] 李博,宋廣军.应用数据挖掘算法检测云计算中的DDoS攻击[J].齐齐哈尔大学学报(自然科学版),2014(6):1?4.
LI Bo, SONG Guangjun. Application of data mining algorithm to detect DDoS attacks in cloud computing [J]. Journal of Qiqihar University (natural science edition), 2014(6): 1?4.
[6] SEN S, DETECTION M, DETECTION A, et al. Using instance?weighted Naive Bayes for adapting concept drift in masquerade detection [J]. International journal of information security, 2014, 13(6): 583?590.
[7] NISHIMURA S. Optimal job scheduling of M/GI/1 queue with feedback: the discounted case [J]. Journal of the Operations Research Society of Japan, 2017, 31(3): 371?388.
[8] CHEN K, ZHANG Z, LONG J, et al. Turning from TF?IDF to TF?IGM for term weighting in text classification [J]. Expert systems with applications: an international journal, 2016, 66(C): 245?260.
[9] PHU V N, TRAN V T N, CHAU V T N, et al. A decision tree using ID3 algorithm for English semantic analysis [J]. International journal of speech technology, 2017, 20(4): 1?21.