APP下载

计算机网络病毒防御中数据挖掘技术的应用

2017-12-27曾芳香

电子技术与软件工程 2017年17期
关键词:数据挖掘计算机网络关联

文/曾芳香

计算机网络病毒防御中数据挖掘技术的应用

文/曾芳香

现代计算机网络的迅速发展人们的生活发生了翻天覆地的变化,它在给人们带来便利的同时,网络安全问题也给人们带来了一定的困扰。计算机网络使用过程中常常会有一些网络病毒侵入,这些网络病毒的入侵对人们正常使用网络造成了严重的影响,会造成用户的一些重要文件丢失或者用户的一些重要信息将被窃取。

计算机 网络病毒 防御 数据挖掘技术

在目前计算机网络使用过程中,网络病毒对人们正常的使用计算机网络造成了严重的影响。因此,在计算机网络中务必要选择科学先进的技术防御计算机网络中的病毒,最大程度的阻止网络病毒带来的不利影响。

1 网络病毒的特点

1.1 网络病毒传播广、扩散快

网络和网络病毒之间联系是非常密切的,计算机网络病毒的传播范围非常广泛,通过多种途径入侵到计算机网络并对其造成破坏,计算机网络病毒主要通过电子邮件、不良网页和系统漏洞就行传播,并且网络病毒扩散的速度非常快。

1.2 网络病毒具有破坏性

通常情况下,计算机网络病毒都是依赖黑客技术、木马技术等相关技术才存在的,这种类型的病毒通常表现出混合型的特点,在网络运行环境下很难发现这种病毒的存在。这种类型的病毒具有很强的破坏性,这种病毒很可能会使用户的一些重要数据或文件丢失,还有可能使用户的重要信息泄露,严重的还会使整个计算机系统瘫痪,对计算机网络的安全和稳定的破坏程度极大。

1.3 网络病毒种类多

目前计算机网络病毒的种类比较多,因为许多的计算机网络病毒都是通过计算机高级程序编写制造的,这就使得网络病毒很容易进行生产。如果有人改变编程中的一些简单的指令对病毒进行修改或者是重新编写病毒的程序,就会产生出许多的新病毒,这些计算机病毒是不确定的且变化性很大。

2 数据挖掘技术概述

数据挖掘技术是一种计算机网络病毒的防御技术,该技术是通过对数据进行分类、聚类和分析寻找计算机网络病毒数据间存在的具体规律,然后对计算机网络病毒进行防御。因此,数据挖掘技术主要包括数据的准备、寻找规律和表示规律三个步骤。

3 计算机网络病毒防御中数据挖掘技术的应用

3.1 数据挖掘技术的主要构成

3.1.1 数据源模块

数据源模块主要的程序来源是抓包程序,它是在网络向主机系统发送数据过程中截获的数据包。最原始的网络数据包就存在于数据源模块中,也就是说关于某个数据库信息的数据结构姐存在于数据源模块中。抓包程序接到数据包后,数据就会进入到下一个程序即预处理模块。

3.1.2 预处理模块

数据从数据源模块到预处理模块后进行数据的预处理阶段,该阶段是整个数据挖掘过程的基础阶段。预处理模块是将之前的数据变换、分析转换成能够进行识别和处理的数据,方便后面数据的处理。数据的预处理能够有效的缩短数据分析和数据处理的时间。

3.1.3 规则库模块

规则库模块主要用于存储规则集,这些规则集是计算机出现网络病毒后通过一些特征识别,聚类分析或数据挖掘获得的。将规则集对计算机网络病毒信息的记录应用到数据挖掘工作中,就能可以分析网络中潜在的病毒,从而起到病毒防御的作用。此外,规则库模块还可以鉴别计算机网络病毒。将聚类分析应用在未作标记的数据集中,不数据集分成多组数据,通过各数据之间的差异度对计算机网络病毒进行鉴定。

3.1.4 数据挖掘模块

数据挖掘模块主要是使用数据挖掘的算法收集数据从而形成事件库,然后分析事件库的数据,将分析后的数据交给决策模块进行处理。数据挖掘模块是数据挖掘技术的核心部分。

3.1.5 决策模块

决策模块主要负责匹配数据挖掘的结果和规则库中的规则,规则库中的规则是计算机蠕虫病毒基本特征的表现。如果挖掘数据的结果和规则模块匹配,就证明数据包中存在计算机蠕虫病毒,已知的计算机蠕虫病毒就会被发现;如果挖掘数据的结果和规则模块不匹配,发现计算机未知蠕虫病毒的警报由预防模块发出,这种未知的计算机蠕虫病毒就会形成一种新的计算机网络病毒规则并纳入规则库。

3.2 数据挖掘下的计算机网络病毒防御系统

3.2.1 关联规则

关联规则即某一种类数据中一定存在能被发现的知识,一般在多个变量中取值时存在某些规律,那么能证明这些数据存在一定联系。数据挖掘技术亦存在关联规则,可以简单分成简单关联、因果关联和时序关联等。可以通过研究分析数据库中存在的关联,找出各个关联之间形成的关联网,然后挖掘各个数据间关联性,从而确定数据库中关联规则。

3.2.2 聚类分析

聚类分析即将得到的数据包进行分解,且把它分成不同组别,那么每组间分类都会存在一种或多种相似特点,同时每组会有明显的不同特征。通过将数据聚类分析,能够快速搜寻识别出全部数据分布疏密度,还可以很好看出整体分布模式,也可以表明各组数据特征相互存在的关联。

3.2.3 异类分析

异类分析的另一名称是孤立点分析。它的含义是将数据库中相对突出的不同点和较其它数据偏离比较明显的数据进行分析。这些异类分析的数据就是较常规模式发生偏查的数据。异类分析内容大概有寻找孤立点和通过研究分析孤立点,找到孤立点往往存在不符合常规的结果,将孤立点进行分析时,会有较高的可能找到和常规数据相比较具有利用价值的数据。

3.2.4 序列分析

序列分析即统计动态数据处理结果的一种分析方法,将随机数据序列规律进行研究分析,搜索事件库中存在的病毒数据序列。进行数据挖掘时,序列分析进行时最重要的即构建序列模式模型,运行数据挖掘算法搜索事件经常发生的时间序列。数据挖掘序列分析算法实际能如下进行:如果事件库D,交易T和时间戳之间相互关联,交易位于(t1 , t2)区间,X,Y,Z为D中的项目集,序列规则可以表示为X, Y-} Z(Con-fidence,Support, Window),规则支持度为Suppor(X}J Y }J Z),置信度为Support(X U Y U Z)/Sup-port(X}J Y)。

4 结束语

纵观全文可知,计算机网络技术日新月异快速发展,它与人们生活工作的联系日益紧密。计算机网络技术在给人们带来了便利的同时,它应用时产生的计算机病毒很容易使计算机系统受到严重损害。那么在计算机病毒防御时应用数据挖掘技术时很有必要的,可以有效防御抑制计算机网络病毒,达到提高计算机网络系统的安全性和确保计算机用户财产安全的目的。

作者单位湖南药品食品职业技术学院 湖南省长沙市410208

猜你喜欢

数据挖掘计算机网络关联
不惧于新,不困于形——一道函数“关联”题的剖析与拓展
“一带一路”递进,关联民生更紧
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
奇趣搭配
基于并行计算的大数据挖掘在电网中的应用
智趣
计算机网络技术的应用探讨
一种基于Hadoop的大数据挖掘云服务及应用
计算机网络维护工作的思考