APP下载

计算机网络安全病毒防御中的数据挖掘技术

2020-12-19李硕车宇

电子技术与软件工程 2020年8期
关键词:数据挖掘计算机网络网络安全

李硕 车宇

(中国核动力研究设计院 四川省成都市 610041)

数据挖掘技术在计算机网络安全病毒防御中的优势较为显著,将网络数据结合在一起综合分析,数据挖掘技术涉及的范围较广,要充分结合当前计算机网络安全病毒的实际特点,详细的对数据源模块、数据决策模块以及规则库模块进行研究,使之适应计算机网络安全病毒防御的需要。

1 计算机网络病毒的主要特点

随着现代化科学信息技术的不断发展,人们对计算机网络的需求逐渐增加,在计算机网络运行的过程中容易受到多种因素的影响,网络病毒现象时有发生,给计算机网络系统带来严重威胁,网络病毒的特征具有多样性,对计算机中的数据资源造成破坏。

(1)病毒的传染特点较为明显,计算机病毒的产生与人为因素有关,主要通过编制程序代码的形式植入到用户的计算机系统内,并在病毒传播的过程中自动匹配符合传染条件的程序,通过自动搜索的形式随即传播。当计算机存在病毒时处理不及时将会产生新的传染源并继续对其它文件以及程序造成影响。

(2)病毒传播方式较多,计算机网络病毒产生的前提是计算机处于正常运行的状态,一些社会上的不法分子往往通过电子邮件等多种形式传播病毒,不及时处理将会影响计算机系统的平稳运行。其中,最主要的病毒传播途径是系统漏洞,可以对计算机远程主机系统进行操控,此时的病毒将会自动的搜索,借助系统存在的漏洞侵入电脑中,破坏计算机系统。

(3)病毒的破坏能力较强,当前最为常见的病毒主要有黑客以及木马,具有较强的攻击性。同时,黑客以及木马病毒的隐蔽性较强,不易被使用者发现,导致使用者的关键信息数据经常出现丢失的现象,重要信息将被泄露,阻碍了计算机系统的安全运行。

2 计算机网络安全病毒防御中数据挖掘技术的应用原理

数据挖掘技术在计算中网络安全病毒防御中的应用效果较为突出,将数据挖掘技术应用其中,主要通过数据分析方式,准确的将数据进行分类的处理,并在具体的分类过程中找出数据之间存在的关联性。同时,数据挖掘技术包含的方面具有多样性,要将数据的整理、收集以及清理等结合在一起综合分析,并在计算机网络病毒防御工作中发挥价值。数据挖掘技术有效的掌握了病毒的产生以及传播方式,在数据挖掘技术的支持下通过计算机主机扫描的方式检测病毒,并以此为依据构建科学合理的病毒防御机制,在此环节中,需要发挥数据挖掘模块以及数据源模块的优势,并与预处理数据模块相结合,通过分析数据包的形式对计算机存在的病毒信息进行记录处理,该技术的应用可以提升计算机系统抵御病毒的能力,借助报警装置的作用针对计算机网络系统中存在的病毒现象进行及时的报警,随即自动启动防御程序,为用户营造良好的计算机网络运行环境[1]。

3 计算机网络安全病毒防御中数据挖掘技术的主要形式

3.1 数据源

数据源主要指的是抓包程序,当计算机系统处于正常运行的状态时,其中数据源中包含的信息具有多样性,主要包括观测数据、分析测定数据、图形数据、统计调查数据以及遥感数据等,数据源是开放式数据库连接驱动,能够连接到数据库上必需的信息。注重观察抓包程序运行状态,并及时接收信息,随即需要对收集上来的信息进行处理,此时需要与数据预处理模块相连接,确保数据分析的准确性。

3.2 数据决策

数据决策较为关键,发挥数据挖掘技术的优势,通过构建数据库的形式将收集到的数据进行实时的匹配,在此环节中需要与规则库进行连接,并在检验计算机网络安全病毒的环节中,与规则库进行比较,当出现二者之间的信息保持一致的状态时,此时数据决策模块中出现病毒,针对该方式可以准确的对计算机系统是否感染病毒进行判定。同时,监测数据决策模块的运行状态,在与规则库进行连接的过程中,要详细的分析与规则库数据不相匹配的现象,当发生该现象时则计算机网络系统可能存在新的网络病毒,此时则需要进一步的与规则库进行比较,并对该新型病毒进行分类。

3.3 规则库

规则库的作用较为显著,实时关注数据库的运行状态,并对该数据库进行优化与处理,规则库在数据处理的过程中,可以及时的将病毒信息进行展示,并与数据库中的信息相匹配,准确的识别出计算机网络系统中可能存在的病毒风险,并对病毒的类型进行分析,纳入到规则库中。规则库具有较强的记录功能,当计算机网络系统存在病毒问题时,规则库将会及时的发现系统中存在的病毒,并对病毒特征进行记录,随即开展计算机网络病毒对比分析工作[2]。

3.4 数据资源预处理

数据资源预处理是数据挖掘技术的重要组成部分,一定程度上有助于提升数据挖掘的效果。数据资源预处理模块是提升数据辨识度的关键,计算机网络系统在运行的环节中,数据资源预处理模块与数据源模块进行连接,实时获取数据源中的数据信息,并对数据源模块传输过来的数据信息进行分析以及归类,在必要时还可以实现数据之间的转换。数据资源预处理模块的适应能力较强,在操作的过程中通过数据转换的形式与计算机网络系统进行识别,确保数据信息处理的准确性。数据预处理模块中的数据信息来源具有多样性,主要涉及目标IP 地址以及源IP 地址等,数据预处理可以实现清理异常值、纠正错误数据等功能,主要包括数据清理、数据集成、数据变换以及数据归约等,该模块的应用一定程度上提高了数据挖掘模式的质量,降低实际挖掘所需要的时间。

3.5 数据挖掘

数据挖掘模块是数据挖掘技术中的重要组成部分,在应用数据挖掘技术的环节中,借助数据挖掘中的挖掘算法的优势对数据进行归纳与分析,随即产生事件库,有助于保证数据分析结果的准确性。在应用数据挖掘模块的过程中,主要是对各项数据进行精确的分析,并从众多数据中找出其中存在的规律,其中主要涉及的是数据准备、规律寻找和规律等。

4 计算机网络安全病毒防御中数据挖掘技术的实际应用

4.1 关联规则的应用

关联规则在计算机网络安全病毒防御中的应用效果较为显著,由于计算机系统内部之间的紧密性较强,注重将关联分析理念应用其中,在开展关联分析的过程中,针对数据库自身具有关联性的特点从中总结出数据库中的运行规律,实时关注计算机网络系统的运行状态,当网络系统出现异常的现象,将会及时准确的发现病毒并处理病毒,避免对计算机网络系统的平稳运行造成影响。关联规则的应用一定程度上可以详细的对数据之间的关系进行整合与分析,有助于从整体上提升数据挖掘技术的应用水平。数据挖掘技术通过关联规则的方式来对计算机网络病毒进行精准定位,实时搜集数据知识,当发现病毒时,并与整体数据信息进行比较,当与数据信息之间呈现出一定的规律时,则体现出关联性,数据内容存在关联的形式具有多样性,可以是因果关系,也可以是时序的转变,针对计算机网络安全病毒防御操作的实际情况进行关联性的分析,并关注系统数据的运行状态,从中总结出计算机病毒数据的关联规则[3]。

4.2 分类规则的应用

分类规则的应用效果较好,在计算机网络安全病毒防御的过程中,实时收集数据,并对其进行分类处理,随即通过建立模型的方式对病毒进行分类,在此环节中主要以机器学习以及统一学习为主,针对计算机网络系统中存在的病毒进行分类处理,并由专业人员制定针对性的应对方案,该规则的应用一定程度上可以减少人力资源的消耗,有助于从整体上提升数据分类的质量与效率,减少病毒对计算机网络系统造成影响,是分析计算机网络安全病毒防御的重要形式。在应用分类规则的环节中,关注预定分类的实际特点,将计算机信息系统中的不同数据个体进行结合分析。数据分类主要包括学习阶段以及分类阶段两个方面,在学习阶段中,主要指的是构建分类模型,用分类算法分析训练数据集得到的模型,在分类阶段中,主要是指使用模型预测给定数据的类标号,通过检验数据集来评估分类规则的准确性。应用在计算机网络安全病毒防御工作中,实时找出数据库中的一组数据对象的共同特点,并在分类的过程中按照分类模式将其划分,将数据库中的数据项映射到给定的类别中,及时预测病毒信息,确保计算机网络系统的安全性。

4.3 序列分析规则的应用

序列分析规则的应用主要是通过序列分析的方式进行操作,在计算机网络安全病毒防御的过程中,可以准确的总结出存在病毒的排列规律,并对病毒进行控制。在序列分析的过程中,相关的技术人员可以实时的获取病毒的种类,根据病毒在系统中运行的规律制定出有效的防治病毒的方案。在查找病毒的环节中,借助序列分析规则的优势构建序列模型,并在此环节中,为了提升查找病毒的速度,可以将挖掘算法应用其中,实现对病毒的控制,一定程度上有助于提升计算机网络安全病毒防御能力,能够适应当前计算机网络系统运行的实际需要。序列模式挖掘参数主要包括时间序列的时间长度、时间窗口以及发现模式中事件发生的时间间隔等[4]。

4.4 异类规则的应用

如今,计算机网络系统中存在的病毒具有多样性,以其自身具有传播快的特点对使用者的信息安全造成一定的影响。计算机病毒相对复杂,像木马以及黑客病毒则不容易被发现,而将计算机挖掘技术应用其中一定程度上可以对病毒进行精准识别,提升计算机系统的病毒防御能力。在应用异类规则的过程中,可以及时的发现数据中的偏离点,针对存在与之不相符合的数据进行定位与查找,为计算机病毒防御攻击提供理论依据。将异类规则应用在计算机网络安全病毒防御工作中,实时关注数据信息的孤立点,找出其中存在的不同规律的信息,并与普通规则进行比较,并分析得出的数据结果,以此为依据来提升计算机系统的病毒防御能力。

4.5 聚类规则的应用

聚类规则在计算机网络安全病毒防御中的应用效果较为显著,计算机系统在运行的环节中实时收集各阶段的数据包,并交由专业人员对其进行分析,并将分析出的数据按照规律将其进行分组,其中小组之间存在一定的差异性,整合小组内部数据包中的数据,并通过聚类分析的方式了解数据的分布情况,将数据真实的反应出来。常见的聚类分析算法主要包括K-Means 划分法、层次聚类法以及DBSCAN 密度法等几种,以K-Means 划分法为例进行分析,在聚类标准制定的过程中,主要是将不同种类的样本划分到不同类中,使得每个点都属于离它最近的质心对应的类。需要注意的是,聚类与分类之间存在差异性,主要体现在距离规则主要是针对数据的相似性和差异性将一组数据分为几个类别。同时,在对该规则中的相同类别的数据进行分析时可以发现其数据之间具有较强的相似性,聚类规则的应用呈现出一定的辨识度,虽然相同类别的数据的相似度较高,但是不同类别之间数据的相似度却很低,跨类的数据关联性很低,有助于从整体上提升计算机系统的病毒防御能力,保证计算机系统的平稳运行。

5 结论

计算机网络安全病毒防御中的数据挖掘技术的应用方式具有多样性,要将关联规则、分类规则、序列分析规则以及异类规则进行结合,并在实际的应用过程中建立完善的技术标准体系,加强技术人才队伍建设,构建监督运行保障机制,针对在运行环节中存在的问题进行及时的纠正,以此保证计算机系统安全运行。

猜你喜欢

数据挖掘计算机网络网络安全
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
基于并行计算的大数据挖掘在电网中的应用
计算机网络技术的应用探讨
一种基于Hadoop的大数据挖掘云服务及应用
计算机网络维护工作的思考
基于GPGPU的离散数据挖掘研究