APP下载

基于数据挖掘技术的计算机网络病毒防御系统设计

2021-12-14姚瑶

网络安全技术与应用 2021年11期
关键词:数据包数据挖掘计算机网络

◆姚瑶

基于数据挖掘技术的计算机网络病毒防御系统设计

◆姚瑶

(江苏商贸职业学院 江苏 226000)

为了突破传统防火墙病毒防御模式的局限性,提高网络防御能力,现设计一款功能完善、实用性强的计算机网络病毒防御系统。首先,根据人工智能技术的应用原理,优化系统设计流程;其次,从检测模块、控制防御模块、后台处理模块、数据存储模块、数据存储模块等模块入手,完成对系统功能模块设计。结果表明:在数据挖掘技术的应用背景下,计算机网络病毒防御系统运行正常、可靠、稳定,各个功能模块实现满足设计相关要求。希望通过这次研究,为相关人员提供有效的借鉴和参考。

数据挖掘;计算机网络安全;病毒防御;系统设计

最近几年,在我国科技水平的不断提高下,数据挖掘技术应运而生,该技术凭借着自身高准确性、强灵活性等特征,被广泛地应用于计算机网络病毒防御系统设计中,不仅可以实现对病毒重要信息的快速获取,还能提高网络信息数据的分析和处理效果,为进一步地提高计算机网络安全防御能力提供重要的技术支持。因此,在数据挖掘技术的应用背景下,如何科学设计计算机网络病毒防御系统是相关人员必须思考和解决的问题。

1 数据挖掘技术概述

数据挖掘主要是指从海量信息中分析和挖掘出有价值的信息。数据挖掘系统结构如图1所示。

图1 数据挖掘系统结构

从图中可以看出,将原有数据中分析和挖掘出具有价值的数据[1],并将其作为目标集,然后,从数据选取、数据预处理、数据变换等方面入手,对数据进行综合性处理,以达到降低数据维度,简化数据,从而全面清除那些无用数据。

2 系统设计流程

由于病毒攻击系统的方式越来越先进和高端,因此,人们对系统安全防御性能提出了更高的要求。通常情况下,一旦计算机网络被病毒入侵,那么网络系统内大量数据被病毒快速地窜改和破坏,所以,相关人员要严格按照如图2所示的计算机网络病毒防御流程,完成对系统设计。由于数据挖掘流程比较复杂[2],因此,在应用数据挖掘技术期间,相关人员必须要按照图2所示的防御流程,进一步提高病毒防御控制效果。

图2 计算机网络病毒防御流程

3 系统功能模块设计

3.1 检测模块设计

本系统通过利用数据挖掘技术,从海量信息数据中分析和筛选出有价值的数据,然后,借助所构建检测模型,分析病毒入侵系统常见特点,在此基础上,将所筛选的数据存储于数据库中。检测模块在具体的设计中,要借助数据挖掘特点[3],在充分结合网络病毒传播特点的基础上,完成对相关重要数据的分析和挖掘,此外,在数据挖掘技术的应用背景下,可以构建出如图3所示的数据挖掘入侵检测模型。

图3 数据挖掘入侵检测模型

3.2 控制防御模块设计

控制防御模块作为系统的主要模块,在具体的设计中,需要借助Linux系统自带的防火墙,将其科学应用于病毒防控领域中。首先,采用域名限制的方式,禁止非法用户访问域名,以降低病毒入侵的可能性,从而进一步提高计算机网络的可靠性和安全性;其次,采用Iptables控制法,实现对非法IP地址的实时监控,确保用户能够安全、可靠地访问数据,使得系统感染病毒风险降到最低。

3.3 后续处理模块设计

当病毒检测模块和控制防御模块设计结束后,系统需要实时检测网络,及时发现和处理网络病毒,不给病毒入侵和破坏系统提供可乘之机。这就要求系统具有强大的后续处理功能,通过对网络病毒进行后续处理,并将最终的筛查结果反馈给相应的用户[4],便于用户采取相应的防御措施。系统后续处理模块如图4所示。

图4 系统后续处理模块

从图中可以看出,该模块除了可以实现对日志信息的全面记录和监督外,还能具有强大的信息通知功能,在监控网络病毒期间,一旦发现系统被病毒入侵和窜改问题,要在第一时间内向管理员发出告知,由管理员根据病毒传播特点,采用可行性防御措施。

3.4 后台处理模块设计

后台处理模块在具体的设计中,除了需要做好对数据的全面处理外,还能采用接收和发送相结合的方式,完成对信息数据的分析和重组,在此基础上,采用协议解析的方式,对数据包进行全面分析,以保证最终数据处理效果[5]。后台处理模块主要用于对数据报文的检测和处理,为了保证病毒检测结果的准确性和真实性,相关人员要将提取后的数据包进行重组处理,同时,将病毒入侵相关信息存储于数据库中。数据包处理逻辑流程如图5所示。

图5 数据包处理逻辑流程

3.5 数据存储模块设计

数据存储方式具有一定的多样性和复杂性。通过利用系统后台程序,可以实现对数据包文的提取和重组,从而获得有价值的数据。数据存储主要包含两种方式,一种是数据包存储方式,另一种是报文信息存储方式。对于数据文件而言,在具体的存储中,需要根据数据链路层的设计情况,提取出有价值的数据[6],同时,还要完成对数据的安全传送和存储。当后台数据记录相关信息数据被有效地存储于数据库后,需要借助前台界面将这些数据直观、形象地呈现在用户面前,便于用户及时查看和调用这些数据,该系统中所用到的用户数据表如表1所示。

表1 用户数据表

4 结束语

综上所述,数据挖掘技术作为一种先进、新型的高科技技术,被广泛地应用于人们生活的方方面面,为人们的生活和工作提供了极大的便利,同时,还促进社会的稳定、和谐发展。而计算机网络病毒防御系统在具体的设计中,主要应用了数据挖掘技术,不仅可以实现对网络病毒的自动化检测和控制,还能降低病毒入侵系统的可能性,为提高计算机网络运行的可靠性和安全性创造良好的条件。因此,为了保证计算机网络病毒防御系统的设计水平,相关人员要将数据挖掘技术与计算机网络病毒防御系统设计进行充分结合。

[1]黄炜.基于数据挖掘技术的计算机网络病毒防御系统设计[J].机电信息,2020(23):140-141.

[2]赵松.基于数据挖掘技术的计算机网络病毒防御系统设计[J].无线互联科技,2020(8):30-30.

[3]何锐.基于数据挖掘技术的计算机网络病毒防御系统设计[J].电子技术与软件工程,2020(22):290.

[4]孙丽娜.计算机网络病毒防御系统开发中数据挖掘技术应用[J].软件导刊,2019,18(8):166-169,173.

[5]杜婧子,刘烜塨.基于数据挖掘技术的网络病毒防御系统的设计与实现[J].信息与电脑,2018(6):55-57.

[6]于丽.基于数据挖掘技术的计算机网络病毒防御技术探索[J].现代电子技术,2020,39(21):120-122,126.

猜你喜欢

数据包数据挖掘计算机网络
二维隐蔽时间信道构建的研究*
探讨人工智能与数据挖掘发展趋势
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
数据挖掘技术在打击倒卖OBU逃费中的应用浅析
基于模式匹配的计算机网络入侵防御系统
SmartSniff
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
一种基于Hadoop的大数据挖掘云服务及应用