美章网 资料文库 计算机病毒防御数据挖掘技术整合运用范文

计算机病毒防御数据挖掘技术整合运用范文

时间:2022-08-15 05:16:35

计算机病毒防御数据挖掘技术整合运用

【关键词】计算机;网络病毒;防御;数据挖掘技术

现阶段计算机网络的应用过程中网络病毒给计算机网络的功能带来了极大的影响,因此,在应用计算机网络过程中应当选择适宜的防御技术,对计算机网络病毒进行防御,减少网络病毒所带来的负面影响。

1网络病毒的典型特征

1.1病毒种类繁多

现阶段计算机网络病毒的种类相对较多,网络病毒大多均是由具有一定专业技能的黑客所编写,编写的多为计算机高级程序,这就使得网络病毒难以被发现,在发现时已给网络系统带来了极大的影响。除此之外,也有部分黑客通过简单的指令改变对病毒重新编写,从而形成新的病毒程序,这就使得病毒种类越来越多,极具变化性与不确定性。

1.2传播速度快

病毒在网络之间的传播速度极快,由于网络均是互通的,同时现阶段全世界范围内已形成了系统化的网络体系,这样的连接方式也使得网络病毒的传播更加快速,为其传播提供的有利条件。病毒传播途径较多,若入侵计算机网络,将会给其造成严重的破坏。其入侵途径主要有系统漏洞、电子邮件与不良网页等等,简而言之,网络病毒扩散速度异常之快,同时也会给用户造成极大的困扰,甚至会使文件或重要数据丢失,从而带来极大的经济损失。

1.3极具破坏性

一般情况下计算机网络病毒的侵袭都会依赖木马技术与黑客技术,以上多种病毒均体现了混合性的特点,网络运行环境下难以发现上述病毒的存在。若被上诉病毒侵袭,那么将会产生较强的破坏力,导致用户文件丢失或是重要数据被篡改,伴随着信息泄露等诸多情况,严重的则会造成计算机系统瘫痪,无法发挥其应用功能,制约着计算机网络的安全运行。

2计算机网络病毒防御中数据挖掘技术的应用概述

计算机网络病毒防御技术中的数据挖掘技术可谓是重要组成,此技术的应用过程中主要对各项数据进行归类、分析与聚类,通过以上方式找寻网络病毒数据的规律,在此基础上对计算机网络内部病毒加以防御,切实提高自身的防御能力。所以,数据挖掘技术的应用主要可分为三个步骤,首先为数据准备,其次为寻找规律,最后为表示规律,以上三个环节都是极其重要的步骤,直接影响计算机防御的效果,接下来本文主要针对计算机网络病毒防御中数据挖掘技术的应用相关问题进行分析,详见下述。

3计算机网络病毒防御用数据挖掘技术构成

3.1数据源模块

数据源模块是数据挖掘技术应用过程中的主要程序,其程序来源为抓包程序,数据源模块的运行过程中主要在网络向主机系统发送数据的环节收集相关的数据包,并对数据包进行分析。原始网络数据包存在于数据源模块之中,这也就意味着某个数据库信息的数据结构组处于数据源模块之中。在程序获取相关的数据信息后,将会直接进入下一程序,通常为预处理模块。

3.2预处理模块

预处理模块主要是将所抓取的数据包进行预处理,这一阶段为基础阶段,要求预处理模块发挥自身的功能优势,对所抓取的数据信息进行分析与转化,通过有效的变化与识别,对数据信息进行高效处理,保证数据处理效率,通过预处理的方式,可缩减数据处理时间,并保证数据分析效果。

3.3规则库模块

规则库模块的应用主要用来发现规则与寻找规则,将规则集聚集到一处,然后再分析计算机网络病毒出现的常见特征,对这些特征进行识别,从而有效的聚类分析,并对应以相应的数据,并将与病毒相关的信息记录与数据挖掘工作环节,这样即可对网络系统中所潜在的病毒数据全面分析,日后的计算机网络运行过程中若出现类似的数据信息,那么意味着可能出现病毒,此时即可发挥规则库模块的作用,发出相应的提醒,进而起到病毒防御的效果。不仅如此,规则库模块的应用还能对不同网络病毒进行鉴别,其聚类分析功能可以对不同的数据集做出标记,首先将不同种类的数据集进行分析,分组完毕后归类成多组数据,每组数据之间都有一定的差异,规则库模块借助数据组之间的差异,从而完成病毒鉴定,保证鉴定效果。

3.4数据挖掘模块

数据库挖掘模块的应用过程中主要用来对挖掘的数据信息进行汇总,通过有效的算法收集方式,对所挖掘的数据信息进行整合,逐步形成完整的事件库,事件库中包含各类的病毒数据,数据挖掘模块将会对数据进行分析而后传输给决策模块,决策模块将自行处理这部分数据。简而言之,数据挖掘模块起到了数据传送以及汇总、整合的效果,同时也是数据挖掘技术应用的核心内容,发挥了极其重要的作用。

3.5决策模块

该模块更多的功能体现在数据挖掘结果的归类方面,可自行分析规则库中的主要规律,只有明确规则故障的规律方可掌握计算机各类病毒的主要特征。如若所挖掘的数据与最终的规则模块相匹配,那也就意味着计算机网络系统中存在病毒,并提高重视。如若两者未能匹配,仍旧存在异常,那么就要针对此现象发出警报,进一步发挥预防模块的作用,并对新的异常情况进行分析与记录,经过多项模块的数据分析,若确定为新的计算机网络病毒,那么则要将其纳入到规则库中,为日后的计算机网络病毒防御提供保障。

4计算机网络病毒防御中数据挖掘技术的整合应用

4.1序列分析

序列分析在统计动态数据处理中可谓是较为常见的分析方法,此方法的应用过程中主要将随机数据序列规律作为研究分析的重点,在此基础上搜索试验库中所涵盖的病毒数据相关的序列,而后再实施数据挖掘,分析重点并构建序列模式模型,这一过程中将会有效利用数据挖掘算法,对常发生的时间序列进行搜索。数据挖掘序列分析算法的应用程序:若事件库D交易T与时间戳间的关系较为密切,与此同时,交易位于(t1,t2)的区间之内,并且,D中包含x、y、z,此时的序列规则即可表示为xy-}z,规则支持度为Support(x}JY}JZ),此时的置信度为support(XUYUZ)。

4.2关联规则

关联规则指的是某类数据中可能存在可以被发现的内容,通常均在变量取值中体现了一定的规律,规律的存在表明这部分数据之间存在密切的关系,同时联系较为紧密。数据挖掘技术的应用主要对数据间的关联规则进行分析,可将其分为时序关联、简单关联与因果关联等等,数据挖掘技术的应用过程中需要对数据库中的数据进行分析,而后再找寻数据之间的密切联系,从中发现规律,在此基础上逐步找出关联间的关联网,进而明确数据库内部全部数据的关联规则,对不同的规则进行分类,形成多组数据组,以供日后计算机网络病毒防御的参考与借鉴。

4.3聚类分析

聚类分析主要指的是对所获得的数据包进行分解,分解后形成不同的组别,每个组间都会存在许多相同点或不同点,基于数据间的异同,对数据实时聚类分析,从中识别全部数据的分布疏密度,并对整体分布模式进行观察,从而了解每组数据的特征,以及数据之间所存在的关联性。

4.4异类分析

异类分析也被称作孤立点分析,异类分析主要分析数据库内较为突出的不同点,也就是与其他数据偏离较大的数据信息,这部分数据信息与常规数据的规模上存在极大偏差,可结合这一特性针对性的实施集聚分析,找寻其中的孤立点,明确此孤立点是否与其他数据有密切的联系,若不存在联系,同时偏差较大,计算机网络内部也存在异常,那么极有可能这部分数据为病毒数据,应提高警惕。

5结束语

综上所述,本文主要针对计算机网络病毒防御中数据挖掘技术的整合应用相关问题进行分析,首先阐述了网络病毒的主要特征,表现在病毒种类多、传播速度快、破坏性大等等,而后又针对计算机网络病毒防御中数据挖掘技术的应用进行概述,最后探讨了技术构成与技术的整合应用,希望本文首次分析可为有关的研究人士带来借鉴与参考,发挥数据挖掘技术的应用优势,进而提高计算机网络的病毒防御能力,减少网络侵袭。

参考文献

[1]梁雪霆.数据挖掘技术的计算机网络病毒防御技术研究[J].科技经济市场,2016,19(01):25.

[2]刘婉莹.数据挖掘技术在计算机网络病毒防御中的应用[J].科学技术创新,2018,20(10):91-92.

[3]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014,11(05):83-85.

[4]于丽.基于数据挖掘技术的计算机网络病毒防御技术探索[J].现代电子技术,2016,39(21):120-122,126.

[5]吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014,15(23):132-134.

[6]王淑安.基于数据挖掘技术的计算机网络病毒防御技术[J].电脑迷,2019,24(01):139-140.

[7]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015,31(05):121-122.

作者:肖平 单位:四川省宜宾卫生学校

被举报文档标题:计算机病毒防御数据挖掘技术整合运用

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/swlw/yxjsjlw/739234.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)