数据挖掘在计算机网络病毒的应用
时间:2022-02-20 10:30:25
导语:数据挖掘在计算机网络病毒的应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:在互联网时代下,人们的生活、生产方式都出现了很大改变。虽然,计算机网络能够为人们提供大量的信息使用,但其也有着很多安全问题的存在。最为突出的就是网络病毒威胁,一旦受到网络病毒攻击,就可能导致人们的重要信息被泄露,出现经济上不可逆的损失。因此,本文重点论述了计算机网络病毒防范中数据挖掘技术的相关运用,仅供参考。
网络病毒是一种计算机网络中的可执行代码,这类代码一方面通常是由人进行编写而成的,有着编写者的主观意识表达;另外一方面,则是系统代码。网络病毒通过对主机的感染之后,再借助互联网进行全面传播,从而对其他计算机甚至是整个网络进行恶意攻击。计算机网络受到病毒入侵之后,其中的信息可能会被盗取,进而造成不可预计的经济损失。但由于计算机网络所具有的开放性,在受到病毒攻击后,控制难度大,倘若防范不够及时,那么网络病毒往往会形成大范围传播的趋势,并导致网络系统全面失控以及瘫痪,并给企业、个人,甚至是国家形成巨大影响。正因如此,计算机网络系统的安全,已经被上升到国家发展的高度。唯有在一个安全的网络环境下,广大用户才可以对网络进行更好的应用与体验。因此,研究计算机网络病毒防范技术具有一定的现实意义。
1网络病毒的特点分析
结合当前现有的相关文献资料,网络病毒主要有如下特点:(1)针对性最早时候的网络病毒较为固化,其目的只是为了干扰程序员编写程序,但当前的网络病毒目的愈加多元,且功能性也更强[1]。同时,随着病毒开发技术的日益提升,关于网络病毒的设计和开发的目的性也愈加明确,入侵和攻击呈现出更多攻击性。(2)多样性即便网络病毒开发和构成都不复杂,但其仅用几个程序指令,就能够衍生出其他的一些病毒。同时,当前很多程序员都有着较高水平,很容易就编写出一些病毒程序。此外,病毒繁殖速度快,且有着很多种类,这些都使其危害性增加。(3)多元化网络病毒传播方式十分多元化,尤其是网络病毒技术的不断提高,这种多元化更为明显。比如,我们日常所遇到的系统漏洞,病毒程序通过识别存在漏洞的主机,就能够同时入侵并控制住对方。同时,病毒能够针对性的扫描文件夹,并持续复制更多的病毒对网络系统展开入侵。
2相关概念以及基本构成内容概述
2.1关于数据挖掘技术的概念解析。数据挖掘技术具体是采用算法搜索隐藏在大量数据中的未知的,并且具有价值的知识与信息的过程。它涉及许多知识,主要有模糊识别、机器学习、情报检索、统计学、计算机技术等。在进行挖掘的时候,则分为了数据准备、找寻数据规律、表示数据规律这三个步骤。在确定数据挖掘后,就会启动相关引擎,对需要挖掘的数据进行搜索,将其中数据的规律找出[2]。完整的数据挖掘包含了许多工作,数据的预处理是重点所在,其中主要包含了数据的净化、链接数据表、变量整合、格式转换等。唯有将数据的预处理工作做好,才可为后续分析数据奠定良好基础。2.2基本构成内容概述。数据挖掘技术具体由这些内容构成,具体如下:(1)数据源模块以抓包为基础的数据源模块,主要是依托网络来获取相关数据包。通常来讲,在数据源模块之中有着初始的网络数据包,即:数据库信息结构。在抓包程序的支持下,能够不断虎丘对应的数据包,以此为基础,再将数据朝着对应的处理模块进行有效传输。(2)预处理模块在数据源模块的支持下,可将数据成功传输到预处理模块之中,然后可以对模块进行预处理。这个过程也可以被理解成为对数据进行初始挖掘,具体是通过分析与变换,预处理模块能够将之前的数据转为有着识别性特点的可处理数据,进而促进后续数据处理的有序进行。再将数据进行预处理之后,有利于全面提升有关数据的分析效率与质量,从而对数据进行更好的处理。(3)规则库模块该模块的具体作用是将对应的规则集进行存储。在计算机受到网络病毒攻击的时候,通过数据挖掘、聚类分析、特征的识别,就可以实现这些规则集的获取。在数据挖掘的时候,通过对规则集所记录的计算机网络病毒信息的记录,就可以有效分析网络之中所潜在的病毒,进而实现病毒的有效防范[3]。同时,规则库模块还可针对计算机网络病毒进行鉴别。在未标记的数据集中运用聚类分析,将数据集分为多组数据,通过各数据间存在的差异度,鉴定计算机网络病毒。(4)数据挖掘模块。数据挖掘模块,是将相关数据通过运用数据挖掘的计算方法进行整合,使之成为事件库,然后再分析这一事件库中的数据信息,并向决策模块传输最终的分析数据,做进一步处理。(5)决策模块。将规则库中的相关规则和数据挖掘的最终结果进行匹配,是决策模块的主要作用。倘若经过数据挖掘之后所得出的结果与规则模块相互匹配,那么就意味着蠕虫病毒已经入侵到数据包之中。倘若结果与规则模块未匹配,那么预防模块通常会有对应的提示,意味着数据包之中可能存在的蠕虫病毒是未知病毒,并在规则库中记录下这一网络病毒。
3数据挖掘技术在计算机网络病毒防范中的具体运用
(1)分类规则之所以分类,就是为了把数据分门别类,然后利用统计学、机器学习等方法,分类建立模型。(2)关联分析关联分析,主要目的是为了将数据库中存在的关联网找出来,在两个及以上的变量值中,若有一定的规律性存在,则表明这些数据之间有可能一定的关联关系存在。借助关联网,就可以将整个数据库中的关系挖掘出来,进而更好将病毒抓到。(3)聚类规则所谓聚类的规则,就是先分解与分组不同的数据包,进行分组的时候需要将特征相似的数据分在一起。借助聚类,可以实现数据不同特征的识别,从而将不同数据的属性关系、分布模式更好呈现出来。(4)异类分析异类分析又被称之为孤立点分析,其具体作用是对数据库之中所存在的明显差异进行深入分析,例如,数据之间存在巨大的差异,或者是非常突出的异常现象,总之与标准数据有很大的出入。而异类分析则主要分析这些内容,即:依托孤立点对异常数据进行查找以分析,进而将孤立点中的非常规性结果找出。在对孤立点进行分析的时候,往往可以挖掘出一些相对于常规数据更加重要的一些数据,有利于提升计算机网络病毒防护的整体能力[4]。(5)序列分析通过序列分析,能够将随机数据中存在的某些病毒数据排列规律找出来,并进行序列模型地构建,通过使用数据挖掘算法,将出现频繁的数据找出,对其关联性进行分析,以判断其属不属于病毒数据序列。实际上,序列分析规则,就是统计方法的一种。
4提高数据挖掘技术运用成效的建议
一方面,要深入开展数据挖掘技术的理论研究。为了更好加强计算机网络病毒的防御力度,就应加强数据挖掘技术的理论研究。要知道任何实践应用,都离不开理论的有效支撑,数据挖掘技术也是如此,想要最大程度地发挥数据挖掘技术的应用价值,就应从多个方面进行优化。深入开展数据挖掘技术的理论研究,相关专家学者,就应重视对先进技术理论的借鉴,不断进行改进、完善。并且,要加强学术界和实业界之间的沟通交流,重视理论和实际的有机结合,进而形成理论指导实践的发展形势,如此才可实现良性的循环。另外,要加大力度研究数据挖掘技术和网络病毒防范之间的关系,同时,重视相应病毒防御体系的开发。另一方面,重视管理软件厂商的良性发展。软件厂商的发展情况如何,将会直接关系到数据挖掘技术应用质量的提升。客观而言,国内数据挖掘技术的开发和研发,仍有较长一段路要走,需要进一步加强,当前仍处在初级阶段。因此,为了稳步促进我国软件厂商的良好发展,要积极鼓励国内的软件厂商加快行业交流机制的建立,更多对数据挖掘技术的应用经验进行交流。
5结语
总而言之,在互联网时代下,计算机网络已经深入到人们的生活、生产,但网络病毒的存在,严重影响着人们的正常使用,可能会引发商业机密和个人私密信息的泄露等。对此,就需要不断加强对计算机网络病毒的防范、抑制,而通过将数据挖掘技术运用到计算机网络病毒防范中,则能使病毒的防范质量得以整体提升。所以,对当下的计算机网络病毒防范而言,对数据挖掘技术的相关运用展开探索、总结,有着较强现实意义。希望通过本次对数据挖掘技术的研究分析,能够为实际问题的解决起到一定积极作用。
参考文献:
[1]白洁仙.浅析计算机网络病毒来源与防范措施[J].江苏科技信息,2018(24):80-82.
[2]黄庆生.计算机数据挖掘技术的开发及其应用探究[J].科学技术创新,2018(11):71-72.
[3]崔科昱.加强计算机网络安全防御的策略分析[J].通讯世界,2019,26(03):99-100.
[4]孙福利.大数据时代的数据挖掘技术与应用[J].电子技术与软件工程,2018,123(01):180.
作者:孟祥智 单位:兰州职业技术学院
- 上一篇:数字信号处理可视化平台设计探讨
- 下一篇:基于数据挖掘技术学情分析