数据挖掘技术在计算机网络病毒防御中的应用分析

2024-03-29

栾志福

(潍坊科技学院,山东 潍坊 262700)

摘 要:计算机网络技术的发展使当今社会人们的生活、学习以及工作均发生很大变化,为人们提供很大便利,同时也很大程度上改变了人们的信息传递方式。在计算机网络使用过程中,网络病毒的出现严重影响人们正常使用,并且还对用户信息安全造成严重威胁。在计算机网络应用过程中防御网络病毒已经成为当前一项重要任务。本文就数据挖掘技术在计算机网络病毒防御中的具体运用进行了详细的分析。

教育期刊网 http://www.jyqkw.com
关键词 :计算机;网络病毒;防御;数据挖掘技术;应用

中图分类号:TP309。5文献标识码:A文章编号:1673-260X(2015)08-0024-02

在当前计算机网络实际应用过程中,网络病毒已经成为人们正常使用计算机网络的一个重要问题。在运用计算机网络过程中,应当选择科学有效技术对计算机网络病毒进行防御,防止其对计算机网络造成威胁以及破坏。数据挖掘技术运用在网络防御方面起到十分重要作用,使计算机网络安全性得到大大提高,从而使计算机网络得到更好应用[1]。

1 计算机网路病毒及数据挖掘技术

1。1 计算机网络病毒的特点

第一,病毒传播方式较广泛且扩散较快。网络病毒与网络之间是紧密结合的,计算机病毒利用多种途径对计算机网络蓄意进行破坏以及入侵,对其计算机网络病毒,其重要传播方式主要包括不良网页、系统漏洞以及电子邮件。

第二,网络病毒具有较强的破坏性。一般情况下,我们所了解的网络病毒均是依赖其他相关技术得以存在的,像黑客技术与木马技术等等,这类型病毒具备十分强烈的破坏力。该类类病毒所表现出特点往往为混合型,网络运行环境中要发现是十分困难的。此类病毒极有可能导致计算机内部储存的重要信息非法外泄,丢失重要数据甚至造成计算机系统瘫痪等恶劣后果,会在极大程度上破坏计算机网络的稳定性与安全性。

第三,病毒有很多种类,并且在变化方面比较快。对于目前网络病毒,大部分都很容易进行制作与生产,很多病毒的编写借助的是高级程序,其他人若想重新编写或者修改病毒非常容易,仅需要变换几个简单指令就能制造出许多新的病毒来,在种类上网络病毒包含比较多,并且存在不确定性。

第四,病毒具有针对性。随着现代网络技术不断发展计算机病毒生产目的也发生变化,对于传统网络病毒来说,无非就是病毒设计者想要表现自身具有较高的程序编写技术,从另一层面来讲,实质上体现的是个体心理扭曲对社会造成的负面影响。但随着我国市场经济以及社会的不断发展与进步,病毒制造也不再仅仅为了展示个人所具备的较高编程能力,而具有更大的攻击性,开始朝着商业盈利方向转变,个体病毒程序编写员企图通过病毒入侵获取非法利益。

1。2 数据挖掘技术

数据挖掘技术,顾名思义,指的就是运用数据分类、聚类以及分析方式,找出病毒数据之间存在的具体规律的这样一种病毒防御技术。综上所述,数据挖掘技术主要包括三个方面:准备数据、寻找规律以及表示规律[2]。确定了数据挖掘模式之后,相关挖掘引擎便能够在知识库要求的依据上进行分析前期所收集到的数据,而后进行详细分类,并从中找出数据之间所存在的特定规律,为后勤数据的分析提供依据。数据挖掘技术的重点内容便是预处理数据。预处理数据工作是数据挖掘的基础阶段,其处理效果直接影响后期数据分析的成效。预处理数据主要由链接数据、数据净化、变量整合以及格式转换等构成。数据挖掘步骤的整个过程十分复杂且繁复,不仅含有大量的规划以及准备工作,同时还严格要求操作步骤。

1。3 网络病毒攻击及数据挖掘技术关系

对于计算机网络病毒而言,其先感染主机,然后传播并扩散病毒,在这一整个过程中,病毒首先应向用户操作系统入侵,然后扫描用户信息及用户网络中所存在其它用户信息,然后进行破坏、窃取信息以及将其他用户感染等一些操作。所存在这些异常行为能够为应用数据挖掘技术提供支持。通过数据挖掘技术能够抓取并分析网络过程中数据,从而依据分析结果,对网络中所存在异常问题及问题引发原因进行确定,从而帮助用户选择适当策略进行安全防护,对病毒进行阻止或者将其消除。

2 在计算机网络病毒防御中应用数据挖掘技术可行性

为能够使应用数据挖掘技术更好实现,应当进一步分析并了解网络病毒传播过程,从而将相关依据提供给数据挖掘技术的应用。比如计算机受到蠕虫病毒感染,首先要做的工作就是扫描网络上主机,该过程在对蠕虫病毒检测方面是十分关键的,与此同时在计算机预防系统建设方面属于一个突破口。以数据挖掘技术作为基础,将网络病毒全新防御系统构建出来。通常情况下,其由以下几个部分构成:数据源模块,数据挖掘模块,决策模块,预处理模块,规则库模块以及防御模块。其工作原理为来源于网络,向本地发送数据包在数据源形成之后,通过预处理模块处理,并且记录网络信息传输病毒,并且对于今后性质相同病毒有免疫形成,一旦有非法入侵出现,便会有警报及时产生,并且将主机保护防御系统保护。

3 网络病毒防御中数据挖掘技术的应用分析

3。1 数据挖掘技术组成

在网络病毒防御中所建设数据挖掘技术主要包括五个模块,即数据源模块、数据挖掘模块、规则库模块、预处理模块以及决策模块[3]。以上所述五个模块互相作用形成数据挖掘系统,并组成病毒防御系统。

第一,数据源模块。数据源模块的核心在于抓包程序。其所指的就是将利用网络将所截获的数据包输送于主机。数据源模块中有最原始的网络数据包,数据包内存在包括与某个特定数据相关的数据结构。处于数据源模块中的抓包程序接收数据包,而后将其移交给预处理模块,实现数据的预处理目的。

第二,预处理模块。预处理模块是对数据源模块工作的进一步深化。预处理模块接收到移交自数据源模块的数据后,通过对数据分析、变换以及处理,进行划分归类,使得数据在转换之后能够被识别处理。在经过预处理模块工作之后,不仅可以有效缩短挖掘数据的处理时间,同时还可以有效缩短分析数据的时间,切实提高数据的辨识度与准确性。例如借助数据包中源IP地址、目标IP地址以及端口信息等数据信息,实现对数据的整理、集合与归类处理。也即完成数据的预处理工作。

第三,规则库模块。规则库模块运用于网络病毒出现之后。规则库模块借助挖掘数据、特征识别以及聚类分析等方式来实现规则集的获取目的。如果在规则集内有此网络病毒调整属性等一些信息的详细记录,能够在挖掘指导工作中将该记录进行应用,并且能够分析网络中可能潜在病毒,实现有效防御病毒的作用。除此以外,在规则库模块中还可以运用聚类分析方法鉴别网络病毒。在已经划分好但还未标记的数据集中通常使用聚类分析方法,此方法可归纳该数据集,使其成为较多小组,而后划分出差异度最小的一组数据,不同组之间的较大数据差异度也会比较大。针对数据挖掘技术来讲,主要就是聚类分析数据。聚类分析数据不仅能够使数据挖掘规则库得到有效完善,还能够提供准确且有效数据支持而分析网络病毒特征。

数据挖掘技术在计算机网络病毒防御中的应用分析.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:计算机课程在线考试系统设计

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219