数据挖掘在网络病毒防御的应用

时间:2022-09-19 08:56:26

导语:数据挖掘在网络病毒防御的应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

数据挖掘在网络病毒防御的应用

1前言

随着信息技术的发展和科技的进步,信息安全在人们的日常工作、生活中起到了非常重要的作用。纵观国内外,由信息安全问题引起的信息泄露、窃取、财产损失等事件频发,虽然现在计算机的防御病毒侵害的性能有了很大的提高和改善,但在防御过程中还是会有很多不足之处。因此,提出一种能够较好地防御计算机网络病毒攻击的方法显得至关重要。针对该问题,提出了一种数据挖掘技术来提升计算机的整体防御性能,并有效地避免网络病毒的入侵。

2数据挖掘技术

数据挖掘,简称KDD,一般是指从大量的数据中通过算法搜索隐藏于其中的、未知的且有价值的信息和知识的一个过程。它所需要用到的知识很多,包括计算机技术、统计学、情报检索、机器学习、模糊识别等。在挖掘过程中,主要分为三个步骤:数据准备、寻找数据规律、表示数据规律。数据挖掘的结构如图1所示。当确定数据挖掘后,相关引擎启动,开始收索需要挖掘的数据,找出其中数据的规律。完整的数据挖掘包括了很多工作,重点在于数据的预处理,这里面主要包括了数据的净化、格式转换、变量整合和链接数据表等。只有做好了数据的预处理工作,才能为后期数据的分析做好铺垫。

3网络病毒概述及特征

3.1网络病毒特征。3.1.1种类繁多。计算机网络病毒的种类繁多,一般都是通过人为编写的程序入侵使用者电脑,并且改变几条程序代码就可以生成多种新的病毒,具有不确定性。3.1.2可通过多种方式传播。计算机网络病毒可通过多种方式传播,常见的有系统漏洞传播、网页传播和电子邮件传播等[1]。3.1.3传播速度快、破坏性、针对性强。计算机网络病毒有些比较复杂,往往还结合了其他的技术,如木马技术、黑客技术等[3],将这些技术融合在一种病毒上,就具有极强的破坏性,且它的隐蔽性也很好,不易发现。除此以外,计算机网络病毒还具有较强的针对性。这一病毒,往往是设计者针对某一特点或特有的现象编写的一类特定程序,通过计算机网络有针对性地破坏,从而谋取利益。3.1.4具有潜伏性。一旦网络中感染了计算机病毒,即使病毒被清除,还是具有一定的潜伏性,有可能会存在再次染毒的风险[4]。3.2防御网络病毒的重要性。网络病毒感染速度快,具有较大的破坏性,且恢复遭到病毒破坏的网络很麻烦,需要相当的时间和精力。因此,防御网络病毒就显得尤为重要[5]。

4数据挖掘技术在计算机网络病毒防御中的应用

4.1计算机网络病毒与数据挖掘之间的关系。计算机网络病毒一旦侵入使用者电脑,会迅速传播和破坏,入侵到计算机核心——操作系统,然后会对计算机中的所有信息进行整合和有针对性、有破坏性的破坏。而利用数据挖掘技术,就可以在病毒入侵时获取病毒的相关信息,分析网络运行中的数据,对这些数据进行有效的处理,从而来抵御病毒的破坏,保障用户计算机的安全[6]。4.2数据挖掘技术的组成。数据挖掘技术集合了多门技术,在应用中将其功能划分为多个功能模块来分析,主要通过这些模块来构建计算机网络病毒的防御系统[7]。第一,数据源模块。抓包程序是数据源模块的主要来源,它主要是指截获数据包,这个数据包是通过网络来截获的。最原始的数据包就存在于数据源模块中,并且还涉及有关某个特定数据库的数据结构。当抓包程序被数据源模块截获后,就会交由下一个模块预处理模块来处理[8]。第二,预处理模块。预处理模块是整个数据挖掘中较关键的一个模块,在这一模块中,将对各种数据进行变换、分析、归类、处理等,将它们转换为能够被识别的数据,从而有效地缩短挖掘的时间,提高效率。第三,规则库模块。规则库模块的主要作用是找到一个规则集。这个规则集主要是通过一定的聚类分析、识别等来检测出各种网络病毒的数据特点或者连接点的规律。这个模块也是数据挖掘中的关键因素之一。通过聚类分析,不仅可以有效完善数据挖掘的规则库,还可以为后期病毒数据特征的选择和收集提供有效的依据。第四,数据挖掘模块。数据挖掘模块主要由两大部分组成,一是数据挖掘算法,二是事件库。它的工作过程主要是通过算法来对事件库进行数据的分析和分类,得出相应的数据,交给决策模块执行[9]。第五,决策模块。在这一模块中,主要是将数据挖掘的结果与规则中的规则和数据进行匹配,当结果相匹配时,就说明网络病毒已存在于数据包中;当结果不匹配时,则发出发现未知网络病毒数据的警报,并将这一病毒加入规则库中。4.3数据挖掘技术在网络病毒防御系统中的应用。(1)关联规则。在关联分析中,主要是为了找出数据库中存在的关联网,在两个或两个以上的变量值中如果具有一定的规律性,那就说明这些数据间可能存在一定的关联关系。通过关联网,就能够挖掘到整个数据库中的关系,从而较快抓到病毒[10]。(2)分类规则。分类的目的就是将数据分门别类,然后通过机器学习、统计学等方法分类构建模型的过程。(3)聚类规则。聚类的原则是先将不同的数据包进行分解和分组,分组的原则是将相似特征的数据分在一组中,通过聚类,能够识别出数据的不同特征,以便能呈现出不同的数据分布模式和属性关系。(4)异类规则。异类规则是查找出数据中的偏离点,或者是不同规律和特征的数据,通过分析这些偏离点或孤立点,可以挖掘出其中的更有价值的数据,为后续工作提供更有力的参考。(5)序列分析规则。通过序列分析规则,可以找出随机数据中存在的某些病毒的数据排列规律,并构建序列模型,应用数据挖掘算法,查找出频繁出现的数据,分析其关联性,判断其是否属于病毒数据序列。序列分析规则实际上就是一种统计方法。

5结语

随着信息时代的不断发展,网络已成为人们生活、学习、工作中密不可分的一部分,要想保证网络环境安全,就必须维护网络的性能和系统,这其中重要的就是避免计算机网络病毒入侵,将数据挖掘技术应用到计算机网络病毒的防御中来,能够有效抵制和预防计算机网络病毒的入侵,从而保障计算机网络系统的安全。

参考文献

[1]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(5).

[2]党红恩,赵尔平,刘炜,等.利用数据变换与并行运算的闭频繁项集挖掘方法[J].湘潭大学自然科学学报,2018,40(1):119-122.

[3]潘大胜.论数据挖掘在计算机网络病毒防御中的应用[J].西南农业大学学报(社会科学版),2012(12).

[4]吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(5).

[5]栾志福.数据挖掘技术在计算机网络病毒防御中的应用分析[J].赤峰学院学报(自然科学版),2015(15).

[6]苟元琴.数据挖掘在计算机网络病毒防御中的应用[J].湖北函授大学学报,2016(14).

[7]郑卓远,周娅.数据挖掘对信息安全的影响[J].现代计算机(专业版),2008(3).

[8]李森,胡学钢,李正吉.Web数据挖掘研究综述[J].山东纺织经济,2008(1).

[9]贺蓉,赵振西,周学海,等.联合挖掘发现网络安全事件[J].计算机系统应用,2006(2).

[10]张仁斌.计算机病毒与反病毒技术[M].北京:清华大学出社,2006.—154—

作者:郑黎 单位:四川工程职业技术学院