美章网 资料文库 网络病毒防御过程中的数据挖掘技术范文

网络病毒防御过程中的数据挖掘技术范文

时间:2022-06-16 11:06:53

网络病毒防御过程中的数据挖掘技术

摘要:

当前,在计算机网络病毒的防范技术当中,数据挖掘技术的广泛使用可以迅速对其所处范畴内的数据资料进行搜集和分类,进一步为计算机病毒有关信息提供有效的依据。该作笔者针对数据挖掘技术在计算机网络病毒防范技术中的运用作出了研究与分析。

关键词:

数据挖掘技术;计算机;网络病毒防御技术;分析与应用

伴随着社会经济的迅速发展,计算机技术得到了越来越广泛的应用,当前已经进入到一个崭新的网络时代,与此同时,由于计算机技术的发展进步,和计算机网络始终保持着密切联系的计算机网络病毒技术也不断兴起,甚至达到了一个更高的阶段,这给计算机网络系统安全造成了巨大威胁,另外,也给众多计算机网络用户带来严重的损失。所以说,计算机网络病毒防范技术自始至终都是我们非常重视的话题。数据挖掘技术作为一种创新性的计算机技术,用于计算机网络病毒的防御体系中能够快速解决现阶段势头迅猛的蠕虫病毒,从而有力地保证计算机网络系统的安全。

一、计算机网络病毒的基本特征

首先,计算机网络病毒种类多种多样,多样性特征十分明显。计算机网络病毒的研究及开发并不存在过多难度,简单的几个编程命令便能够开发出多种多样的计算机网络病毒,特别是对于一些技术水平较高的程序编写人员来说,不难完成计算机网络病毒程序的开发及编辑工作,并且网络病毒的增加和繁衍速度令人意想不到。其次,计算机病毒的传播途径有很多种。计算机网络系统的传播方式多种多样,网络病毒在网络系统漏洞中的传播是最为普遍的一种传播形式,计算机网络病毒程序借助对互联网远程主机系统的搜索及扫描,同时,利用系统本身的漏洞实现对计算机的控制目的。除此之外,也存在经由对文件夹的扫描和搜索,来复制各种各样的病毒,从而实现侵入网络系统的根本目的。再次,计算机网络病毒具有很强的针对性。尤其是在计算机网络技术发展的最早阶段,计算机网络病毒根本目标就是干扰网络技术人员的编程工作,由于计算机技术的迅速进步,计算机网络病毒的研发技术及功能作用也出现了极大变化,现阶段,计算机网络病毒的设计与研发已经步入到了商业化阶段,具有针对性的系统破坏行为变得越来越猖獗,例如:经由对个人网银账号及密码的窃取等手段来获得大量的非法利益。

二、数据挖掘技术的基本概述及其可行性分析

我们通常所说的数据挖掘技术指的是借助对其所处的有限范围内的一切数据进行有效收集、分类及相关整理,接着对是否存在某种潜在的联系及数据规律做出判定,通常可以分为以下三个环节,首先是数据的搜集和准备;其次是总结数据之间存在的规律;另外,就是展现数据规律。数据挖掘技术的基本应用结构如下图所示:如上图所示,在设置好数据挖掘的具体模式后,技术系统当中的搜索引擎便会以数据库当中的标准为参照,对已经准备好的数据资料进行数据分析及数据整理分类,寻找到多个数据之间具有的联系和有关的数据规律,目的是为了作为以后数据分析的有效参照,数据挖掘技术是一项非常综合、系统的挖掘技术及数据应用技术,工作环节非常繁琐,操作流程也比较复杂,其中存在大多数的准备环节及规划任务,数据挖掘技术的关键性任务是数据资料的预处理工作,对数据的预处理工作是数据挖掘技术的前提基础,也是后期进行数据分析工作的必须条件。要想使数据挖掘技术更好地发挥作用,必须深入掌握网络病毒的制作及传播过程,进而把有关参照提供给数据挖掘技术,像计算机由于蠕虫病毒的感染,必须对网络上的主机进行彻底扫描,这一点是非常必要的。另外,将数据挖掘技术作为突破口,构建出一个崭新的网络病毒防御系统,如若出现非法入侵的现象,也可以第一时间报警,同时做好主机的保护防御工作。

三、计算机网络病毒防范中数据挖掘技术的应用

(一)数据挖掘技术的构成在计算机网络病毒的防范过程中,主要的数据挖掘技术一般包含以下五个模块:数据源模块、数据挖掘模块、规模库模块、预处理模块及决策模块,这五个模块相互联系、相互影响,共同构成了一个完整的数据挖掘体系,同时构成了网络病毒防范体系。下面我们对这五个模块进行具体的论述:首先,数据源模块。这一模块的关键就在于抓包程序。具体来讲,就是把借助网络形式所获取到的数据包输送到主机上,数据源模块中包括初始的网络数据包,数据包内包含同某个特定数据有关联的数据结构,处于数据源模块中的抓包程序负责数据包的接收任务,紧接着把接收到的数据包交于预处理模块,从而达到数据的预处理目的。其次,预处理模块。预处理模块指的是对数据源模块环节的进一步深入。预处理模块接收到移交于数据源模块的数据资料后,经由对这些资料的详细研究、转换及处理,进行具体的分类,令数据资料在进行转换后可以被自动识别并处理。在预处理模块环节结束后,除了能够迅速减少挖掘数据的操作时长外,也能够尽量减少数据分析所花费的时间,有效地提升数据的识别程度和精确度。比如说,通过查询数据包中的源IP地址、目标IP地址和端口信息等有关数据信息,完成对数据的有效整理、分类及其他操作,也就是实现对数据的预处理操作。第三,规则库模块。规则库模块一般是在计算机网络病毒出现后进行使用,这种模块通过对数据的深入挖掘,基本特征的辨别,以及聚类分析等途径来完成规则集的获取工作,若是在规则集内有关于某种网络病毒调整属性等信息的详细记载,可以在数据挖掘指导工作中把相关记载有效运用,同时可以剖析网络中可能存在的一些隐性病毒,从而实现有力抵御网络病毒的根本目的。此外,在规则库这一模块当中,我们也能够借助聚类分析等手段来辨别计算机网络病毒。通常情况下,在早已划分好但是尚未进行标记的数据集当中结合此种操作方法。聚类分析方法可以对此数据集进行总结,令其变为多个小组,接着划分出差异程度最小的一组数据,这些小组之间的较大数据差异会令我们意想不到,对于数据挖掘技术而言,一般就是借助聚类分析的数据分析手段。聚类分析数据除了可以使得数据挖掘规则库获得较大改进和完善,也可以提供精确并且有效的数据,对各种网络病毒的基本特点作出分析。第四,数据挖掘模块。所谓数据挖掘模块,指的是借助数据挖掘的算法对数据库资料进行严谨的剖析,事件库通常是由很多相互关联的请求记录构成的。数据挖掘模块是数据挖掘技术整体构成中最为重要的一项内容。具体而言,数据挖掘模块通常包含数据挖掘算法及事件库,选取数据挖掘算法能够搜集有效数据组成事件库,进一步对数据进行总结和分类,最终构成明显清晰的研究结果。另外,就是决策模块。决策模块依靠数据挖掘的方式组成数据库,在数据匹配的前提下连接规则库。在数据库之后,如果出现信息和规则库间密切程度较高的情况,则表明决策模块中的信息有病毒特征,在很大程度上表明已经感染了某种病毒,如果规则数据和存在于结果数据库中的数据未能匹配,那么就说明在此数据包中存在具有新型特征的网络病毒。因此,向规则库中引入这种病毒就显得十分关键。

(二)数据挖掘技术下的病毒防范体系第一点,关联规则。它是指在数据库中存在一类可以被关联的知识,也就是说若在数据库当中出现两个及以上变量的取值存在一定联系,则说明这些数据间拥有一定程度的联系,数据挖掘技术通常是由因果联系、时序联系及简单联系三种关联构成,针对以上的内容,要想发掘出数据库中存在的具体联系,就必须在遵循数据关联规则的前提下,进一步剖析数据间存在的关联。其次,聚类分析。这种方法需要把截获的数据包进行分解,同时划分成多个小组,对于每个小组而言,有某一个或几个相似特点,然而不同小组间又具有多种特点,借助聚类分析的形式,可以提早辨别数据分布中的疏密状况,令全局分布模式可以整个呈现出来,也使得数据属性之间拥有的联系充分展现。第三,归类分析。归类分析指的是在预先设定的几个分类中把个体依照类别进行归类,这样做的根本目的就是借助各种统计手段和机器学习方法等对分类模型进行构建,在某个特定的映射数据库体现数据,紧接着利用这种分类规则对其他一些数据进行有效分类。第四点,异类分析。异类分析也称为孤立点分析,是指分析数据库当中不同点较为明显,同时和其他数据偏离比较明显的数据。这里所需要进行分析的数据也就是同常规模式所背离的数据。在异类分析当中,一般包括发现孤立点以及对孤立点进行分析,发现孤立点通常会出现有悖常理的结果,在分析孤立点的环节当中,发现和一般数据相比价值更高一些的数据,其可能性也会更大一些。还有一点,序列分析。这种分析模式指的是对数据进行动态操作的一种统计性方法,序列分析通过对随机数据序列间存在的某种规律进行分析,并寻找到事件库中呈现的病毒数据序列。

四、结束语

综上所述,现阶段计算机网络技术拥有非常广泛的使用空间,在其实际使用过程中需要加强对网络病毒的防范和重视,选用积极有效、具有针对性的措施来预防网络病毒,在日常的使用环节中必须借助对数据挖掘技术的应用来更好地防范计算机病毒,防止计算机由于受到网络病毒的侵入而缩短使用寿命,保障计算机安全、正常的运行。

参考文献

[1]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(5).

[2]李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(12).

[3]赵松.基于数据挖掘技术的计算机网络病毒防御系统设计[J].无线互联科技,2014(8).

作者:潘晓萌 牛全兴 单位:河南职业技术学院

被举报文档标题:网络病毒防御过程中的数据挖掘技术

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/gylw/sjwjlw/695258.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)