数据挖掘在网络病毒防御的运用
时间:2022-08-14 02:51:24
导语:数据挖掘在网络病毒防御的运用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:随着云计算和大数据的深入发展,数据安全问题越来越受到关注,在当今网络技术飞快发展的前提下,病毒的种类和进攻手段也相应地得到发展。当下数据挖掘技术逐渐成熟,本文主要探讨如何将数据挖掘技术用于网络安全,以应对愈加复杂的网络环境。
关键词:计算机技术;数据挖掘;大数据;云计算;网络病毒
在当今社会,随着计算机技术的爆炸式发展,云计算和大数据技术被普遍应用,一方面相对于传统网络来讲带来了运算力和存储空间的巨大提升,用户可脱离本地计算机将数据在云端进行计算和存储,大大减少了由于用户本身由于计算机技术的不足而带来感染病毒风险。另一方面,由于万物联网,网络病毒无孔不入,一旦pc机被病毒攻击,很可能造成不可挽回的损失。
1网络病毒的特征
(1)网络病毒种类多且变化快从20世纪第一种蠕虫病毒由于作者的操作失误在美国爆发后,网络病毒的发展就一发不可控制。如今,网络病毒无处不在,电子邮件,安装包,不良网页,操作系统和软件的漏洞,这些都是网络病毒入侵的高发区。(2)传播方式广泛,扩散快口令入侵:通过使用网络中合法用户的口令或账户登入主机主机进行破坏(首先要破译用户口令和账号)。WWW欺骗技术:黑客将网站和网页信息进行篡改,并且将url篡改为黑客的计算机服务器,当用户访问这些网页时就会被黑客攻击。电子邮件攻击:通过cgi程序或者炸弹软件来向目标用户邮箱发送大量垃圾邮件,占用网络流量最终导致瘫痪。根据2017年MessageLabs的统计结果显示,平均每100封电子邮件就会有一封电子邮件包含网络病毒。病毒的传播速度极快,网络中所有客户端都有被感染的风险。以Morris蠕虫病毒为例,在短短12小时内导致超过6000台客户端瘫痪或半瘫痪。(3)病毒的攻击原理第一种方式:攻击者通过将病毒代码替换到用户的某个程序模块中。此种攻击方式由于针对性极强,往往会针对某一特定的软件进行攻击,所以此种攻击方式最难防护和检查,即使检测出计算机被攻击也很难彻底清除。第二种方式:通过将病毒代码嵌入至源代码中,此种病毒往往可以直接进行编译执行。形成病毒要执行的目标文件。第三种方式为攻击者将病毒的前后嵌入病毒程序,在执行程序之前会触发病毒程序的提前运行。最常见的一种则是对计算机的文件程序进行修改,让计算机部分文件程序丧失原本的功能以破坏计算机的正常运行。(4)破坏性极强被病毒感染的计算机会造成网络瘫痪,数据丢失,机密盗窃等一系列严重的后果。甚至会导致计算机完全被对方控制,进一步造成更大的不可挽回的损失。
2数据挖掘概述
在如今互联网技术爆炸式发展的同时,网络病毒不断升级和进化,但是病毒的数据特征也较为明显,数据挖掘技术是今年来计算机技术的热门方向,数据挖掘则是通过对大量数据的总结和分析归类出病毒代码的特征与规律。相比于传统的防火墙技术,数据挖掘在搜索隐藏在系统内部的病毒代码更有优势。同时在一定程度上能够弥补防御技术总是滞后于新病毒的诞生这一无法避免的劣势。数据挖掘能在大量信息中挖掘出计算机系统内部的病毒代码,基于以上条件则是数据挖掘技术对病毒进行识别的基础。决策树算法,聚类分析,回归分析,布尔关联等等一系列的算法都能够满足快速对病毒代码进行识别的要求。病毒的特质之一则是在计算机系统能够无限制的繁衍和自我复制,或者数据类型的更替迭代,基于以上特征则可以快速判断出一个计算机系统是否已经遭到病毒入侵。与此同时,数据挖掘技术也会结合规则库和数据库中对以往病毒的特征记录进行总结,为主动防御病毒提供更具体的依据和参数。在计算机技术不断发展的同时,尝试用新技术去解决老问题是一个值得关注研究方向。而数据挖掘技术解决了一些以往难以克服的难题,所以基于数据挖掘技术的安全系统的研究是一个很重要的研究方向。
3数据挖掘技术在计算机网络病毒防御中的原理分析
(1)数据源模块数据源模块是计算机通过网络将各种数据在计算机中保存以提供给后续模块进行分析。(2)数据预处理模块数据预处理是数据挖掘进行病毒防御的关键时期。病毒是通过代码的方式攻击计算机,所以通过数据预处理,可以将大量的代码进行筛选,并和病毒库中的代码进行比对分析,从而进行排除和防御。同时数据预处理还包括源ip,对病毒ip位置定位。在确定病毒传播信息后可以对病毒进行封锁,从而提高防御效率。(3)规则库模块规则库模块是数据挖掘用于病毒检测的基础。规则库中所保存的是已知病毒内在关联规律的集合,规则库记录下病毒攻击终端机时的数据规律和信息规律以及轨迹规律,后期进行聚类分析,深度挖掘就可以得到这些病毒的内在规律。并且不断扩充新病毒的规律特征,为以后的防御工作增加效率。(4)数据挖掘模块此模块是防御病毒的核心,由事件库和数据挖掘算法组成。数据挖掘算法是检测病毒的关键,计算机的防御决策通过数据挖掘算法的结果来决定。(5)决策模块数据挖掘后将数据保存在数据库中,并与规则库进行匹配。如果匹配后重合度较高则说明有病毒入侵,如果匹配度很低,很有可能是规则库中尚未录入的新型病毒。应把新型病毒录入规则库,健全病毒防御机制。
4数据挖掘技术下的病毒防御系统
(1)关联规则关联规则是数据挖掘中一个重要的组成,数据挖掘就是通过算法得出潜在的病毒信息,而关联规则可以推断出病毒之间背后的关联,结合发现的内在关联可以根据某个已知的对象推断出另一个对象,或者是根据已知的信息推断出未知信息。(2)分类分析分类分析可以在大量的数据集中分类提取一个数学模型,并依靠分类分析的结果将数据集中的对象进行归类,归结到某个已知的对象类中。从机器学习的角度来讲,分类分析是基于有引导性的机器学习,基于每个训练样本被标识,通过学习就可以实现类对象与类标识之间的表达。(3)聚类分析聚类分析的主要功能是将各个数据按照某种算法进行分析,聚类,遵照特定的方法,特征把数据信息分为不同的类别。每个类别之间有明显的区别,从而分出多组有代表性特征的类别。有利于引导数据库对病毒的分类,以提供更高的防御效率。(4)异类分析异类分析也称为孤立点分析,孤立点是指数据集中存在的小模式数据,执行错误或者固有的数据变异都可能导致孤立点的产生。在Hswkins对孤立点的定义中指出,孤立点是数据集所有数据中独特的数据,因为它的与众不同所以常常让研究者认为这些孤立点的诞生并不是随机的,而是在完全不同的机制下产生的。孤立点的挖掘具体体现在两点,一是在确定的数据集中找出何种类型的数据可以被确定为不一致的数据;二是寻找出一个高效的方式来挖掘出孤立点。
5结束语
计算机已经深入到我们生活中的每一处。计算机病毒随着计算机的发展而越来越复杂,随着更多新技术的诞生,拥有更强大计算力的计算机的投入使用,病毒的防御手段也得到极大发展。这场矛与盾的对决从未停止,也将会一直继续下去。而我们应当利用技术的发展,突破传统思维去应对挑战。
参考文献:
[1]聂利颖.数据挖掘技术在计算机网络安全病毒防御中的实践应用分析[J].电脑知识与技术,2018,14(21):52-54.
[2]何锐.基于数据挖掘技术的计算机网络病毒防御系统设计[J].电子技术与软件工程,2018(16):202.
[3]杜婧子,刘烜塨.基于数据挖掘技术的网络病毒防御系统的设计与实现[J].信息与电脑(理论版),2018(06):55-57.
作者:杨铭 单位:常熟理工学院
- 上一篇:大数据分析在金融风险控制的应用
- 下一篇:大数据挖精准营销策略研究