APP下载

数据挖掘技术在计算机网络安全病毒防御中的实践应用分析

2018-11-07聂利颖

电脑知识与技术 2018年21期
关键词:数据挖掘技术网络安全计算机

聂利颖

摘要:在计算机网络技术的快速发展下,网络安全病毒会以系统漏洞和全球相互关联为载体进行传播,以此造成系统安全威胁。而数据挖掘技术以其自身的独特优势,可以有效预防计算机网络安全病毒。据此,本文主要对数据挖掘技术在计算机网络安全病毒防御中的实践应用进行了详细分析。

关键词:数据挖掘技术;计算机;网络安全;病毒防御

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)21-0052-03

1 計算机网络安全病毒的特征

1.1 传播扩散快

计算机网络安全病毒的传播是以电子邮件、不良网页、系统漏洞等为载体,进一步入侵并损坏网络系统,以此对计算机网络安全造成直接性威胁。

1.2 病毒类型多

目前,随着现代化科学技术的快速进步与发展,作为特殊计算机程序,网络安全病毒通过一定程度的编写与修改,能够衍生大量的变化,以此促使计算机网络病毒的类型逐渐增多。

1.3 破坏性较强

一些网络病毒太过繁杂,结合黑客和木马等相关技术,形成混合性,其对计算机网络系统具有非常强大的攻击性与破坏性,并且隐藏很深。如果计算机网络系统并此病毒感染,就会导致网络系统中的机密信息或重要数据信息被泄漏,严重时则会造成网络系统整体瘫痪,对计算机网络系统造成重大损坏。

2计算机网络安全病毒传播方式

2.1 Email

在网络安全病毒传播中,最常用的方式就是Email。在进行网络邮件传送时,会在很大程度上扩大邮件染毒的比重。所以说,染毒邮件在计算机网络中的传播速度十分频繁,其明显影响着信息交换的正常进行。

2.2 主动扫描

主动扫描传播方式就是通过Internet扫描远程主机漏洞,并据此获得一定控制权力。另外,少数病毒是搜索可写文件夹,并在其中复制病毒体。获得控制权力的方式与Email相似,但是其具有一定的独特性。

3 数据挖掘技术在计算机网络安全病毒防御中的实践应用

数据挖掘技术就是分类并详细分析所涵盖范围内的数据信息,并找到数据之间的联系。数据挖掘技术以及应用具体如图1所示。数据挖掘技术通过分析、聚类、分类数据信息,从中找到数据的相关规律,可以划分为三个阶段,即准备数据、寻找规律、表示规律。在进一步明确数据挖掘模式之后,挖掘引擎则会以知识库要求为依据,分类并分析数据信息,找到其中的规律,以便于为数据信息提供重要的参考依据。数据挖掘的操作会由于应用方向大不相同,而存在一定差异。数据挖掘步骤是一项繁杂的系统,其中涉猎许多规划性工作。而且,在数据挖掘技术中,关键在于数据预处理环节,即数据净化、格式转换、变量整合、连接数据表等等。数据预处理阶段是数据挖掘的重要基础,其可以为后续数据分析奠定坚实的基础。在网络病毒防御系统中,数据挖掘技术主要包含五大模块,即数据源模块、数据挖掘模块、规则库模块、预处理模块、决策模块。

3.1 工作原理

3.1.1 数据源模块

在此模块,主要是把通过网络获取的数据信息传输给主机,数据源模块中的原始数据信息中包含与特定数据相关的结构,位于此模块的抓包程序接收数据信息,再转移给预处理模块,以此对数据信息进行预处理。

3.1.2 预处理模块

从数据源中收集到的信息,上交给预处理模块,加以分类分析,转化成能够识别处理的统一性数据信息,根据数据中的IP地址与端口信息等,进行全面总结,并以此模块为载体,有效缩短数据分析与挖掘所耗费的时间,从根本上提高数据挖掘效率与水平,提高数据的辨识度。

3.1.3 数据挖掘模块

在数据挖掘技术中,此模块属于核心环节,其主要包含挖掘算法与事件库两大部分。通过数据挖掘算法可以分析、归纳数据收集生成的事件库,然后形成特征十分明显的结果。

3.1.4 规则库模块

在出现计算机网络安全病毒后,此模块通过挖掘、识别、分类以往网络病毒,获得规则集。其中,详细记录网络安全病毒信息,其不仅可以用来指导挖掘计算机网络的各种病毒,还可以分类新识别的病毒,以此完善数据挖掘规则库,从而为后续计算机网络安全病毒特征分析提供有力依据。

3.1.5 决策模块

通过数据挖掘技术所构成的数据库与规则库,利用此模块加以匹配,在结果数据库中,存在在规则库中类似度较高的数据信息,就表明数据信息存在病毒特性,可能存在病毒,而相似度不高,可能说明数据包内的病毒有新特性,属于新兴病毒,需要将其纳入新规则库。

3.2 构建以数据挖掘技术为基础的计算机网络安全病毒防御系统

3.2.1 关联规则

在数据库内,存在一类可以被关联的知识,就是所谓的关联规则。在数据库中存在的变量之间存在相关规律,数据挖掘则主要包括三种关联,即因果、时序、简单,对此进行分析主要是为了发现数据库中的关联网,并对数据间的关系进行充分挖掘。

3.2.2 聚类分析

聚类分析需要将数据包分解成不同组,其中各组都具备一定的相似性特征,而不同组又存在不同的特性,通过数据分析,可以对其中的疏密分布进行识别,以此呈现全局模式,体现数据间的属性。

3.2.3 分类分析

分类分析就是在预定的分类中将个体根据类别纳入,即为了充分合理利用统计方式方法与机器学习方法,构建分类模型,并通过相关规则分析数据。

3.2.4 异类分析

对数据库中存在明显不同点的数据进行分析,其大部分和常规数据相偏离,在异类分析过程中,主要是发现和分析孤立点,很有可能发现更具价值的数据。

3.3 决策树挖掘

决策树实际上就是一种像树一样的图形,主要是多个节点所组成,其中各节点都具有单独的性质测试,树枝则表示检测结果,叶子节点代表的是不同形式的状态分配。在分类树上,最基本的运算法就是ID3与C4.5,其方法主要是从上到下的结构。决策树挖掘具体流程如图2所示。

具体说明是恶意病毒的决策条件,其一,恶意程序具有破坏能力,其二,恶意程序具备传染能力,其三,恶意程序具备隐藏能力。计算机网络安全病毒防御系统的主要工作就是及时抓住样本,以此为用户制定解决方案提供帮助。决策树模型能够在很大程度上减轻传统防御病毒工程中需要手工进行分拣的任务,促使相關员工优先分析类似病毒的样本,以此提高分析处理效率。

4 基于数据挖掘技术的计算机网络安全病毒防御系统构建策略

4.1 构建健全的数据挖掘技术理论体系

在进行数据挖掘技术探究时,专业人员需要进一步加强数据挖掘技术理论体系的构建与完善,积极吸收和借鉴国外先进经验与技术,以此促进数据挖掘技术在网络安全病毒防御系统中的有效应用。强化高校数据挖掘技术科学研究与企业间的密切沟通,以不间断的尝试应用,融合数据挖掘技术理论与实践。数据挖掘技术在高新行业中得以实践应用,可以健全计算机网络安全病毒防御系统的数据化结构,并提高系统的稳定性与可靠性。然后,把数据挖掘技术进行划分,分为不同模块,并据此对不同类型的网络安全病毒防御进行划分。

4.2 构建数据挖掘技术的标准与软件系统

计算机网络安全病毒防御企业在数据挖掘技术的探究上,依旧处于起步阶段,数据挖掘在实际生产中的应用也非常少。所以,应提供轻松优化的氛围进行研究,促使各软件厂家更新并优化升级病毒防御系统。另外,软件厂商也应该针对数据挖掘技术相关标准,互动交流病毒防御信息。与此同时,建立健全的计算机网络安全病毒防御制度,促进网络病毒行业实现规范化和标准化发展。数据挖掘技术类似于结构化查询语言,就是通过处理数据语言,提高形式的标准化与规范化。在数据挖掘技术的快速发展下,数据信息分析的交互性也会明显提高。所以,数据挖掘技术通过数据库服务器,可以提高非结构化数据挖掘的高效性。因此,数据挖掘技术应该以社会需求为主,通过详细细分析网络安全病毒,挖掘并处理数据信息。

4.3 充分合理应用专业化人才加强网络管理

在计算机网络安全病毒防御中,合理应用数据挖掘技术,可以确保计算机网络的安全性与可靠性。在构建网络安全病毒防御系统时,应积极吸收高素质、高能力的专业化人才,以进行网络管理工作。专业化人才进行网络管理,不仅可以进一步健全网络安全病毒防御系统,还可以多元化管理网络数据信息与业务交流。因此,高校与软件企业应该根据自身实际情况,健全人才培养机制,有机结合数据挖掘技术理论与实践,培养出更多优秀的、符合相关要求的人才,承担网络安全管理工作。另外,软件厂商也应定期对员工加强培训,以此弥补网络系统的安全漏洞,大大提高计算机网络病毒防御系统的稳定性与可靠性。

5 结语

综上所述,计算机网络安全病毒直接威胁着用户和企业的安全性、稳定性,其会直接导致个人信息与商业机密被泄漏,从而造成不可挽回的巨大损失。这就需要相关部门从各个方面,全方位健全计算机网络安全病毒防御系统,并科学合理应用数据挖掘技术,从根本上提高病毒防御系统的稳定性与有效性,以此保护个人与企业信息不受侵犯。

参考文献:

[1] 钟铮.数据挖掘技术在计算机网络病毒防御中的运用实践微探[J].信息化建设,2016(11).

[2] 张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016(4):174-176.

[3] 孙赫.浅析数据挖掘技术在计算机网络病毒防御中的应用[J].吉林劳动保护,2016(11):28-29.

[4] 胡晓东.数据挖掘技术在计算机网络病毒防御中的应用分析[J].数码世界,2017(11):31-32.

[5] 李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(6x):46-48.

【通联编辑:光文玲】

猜你喜欢

数据挖掘技术网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示