APP下载

计算机网络病毒防御中的数据挖掘技术

2019-10-14刘雨酿

科技风 2019年1期
关键词:防御数据挖掘技术计算机

刘雨酿

摘 要:伴随着互联网技术在各个行业领域中的广泛应用,计算机网络病毒也变得随处可见,已经对互联网系统安全产生严重的影响,同时也给人们的现实生活带来诸多不便。数据挖掘是现代新兴的一种科学技术,经过对数据内容的分类、分析、深度挖掘等方式,深度剖析计算机网络病毒的规律,给计算机病毒的防御工作提供一定的参考与借鉴,有助于有针对性地抵御计算机网络病毒。文中对数据挖掘技术的概念进行阐释,并且分析计算机网络病毒发特点,并提出在实际应用当中的具体措施。

关键词:计算机;网络病毒;防御;数据挖掘技术

伴随着计算机网络技术迅猛发展,网络病毒的类别也在随之增涨,具有更大的危害性,因此在计算机网络病毒防御工作中需要使用数据挖掘技术,文中经过对数据内容的剖析与探究,找到并且判断各个数据资源间存在的潜在关联,给计算机网络病毒的地域提供有效借鉴,切实全面地提升计算机网络实际使用中的安全性。

一、阐释数据挖掘技术

数据玩具技术在实际应用中是经过数据分类、分析等多种方式,找出数据内容之间的规律或者潜在的关联,继而达到数据挖掘的最终目的。一般来讲,数据挖掘包含知识内容的表示、模式评估,数据资源的挖掘、变化、清理、规范、集成以及收集整理等流程。并且,数据挖掘环节可依据不同的应用要求、行业领域来做对应的调整,一個完整的数据挖掘是较为复杂的过程,一定要做好科学的规划以及十足的准备,尤其是在数据预处理方面,其中关键有数据表连接、变量整合、转化格式以及净化等等,只有将数据资源预处理工作做好,才能更好地发挥出数控挖掘的成效。

二、计算机网络病毒独有的特征

(1)传播速度快。计算机互联网病毒基本上都是经过电子邮件、网页、系统漏洞等方式入侵并破坏互联网系统的,对计算机互联网安全产生严重的不良影响。

(2)病毒类型多。随着现代科学技术的迅猛发展,互联网病毒也是一种特殊的程序,经过一定的编写与修改,通常会生成很多种变化,这导致互联网病毒的类别不断增加。

(3)有很强的破坏性。很多互联网病毒都是极为复杂的,有的还伴随着黑客、木马等,属于混合性质的,对于计算机系统有极强的破坏性,并且还非常的隐蔽。如果互联网系统感染了网络病毒,就会导致互联网系统中的私密信息、关键数据等被泄露和丢失,严重的会造成互联网系统的崩溃瘫痪,严重损害计算机互联网系统的运行与使用。

三、在互联网病毒防御工作中应用数据挖掘技术的有效措施

(1)将数据挖掘技术应用到互联网病毒防御工作中一般有以下几种形式:

①数据源。在计算机系统的实际运行中,抓包程序就是网络系统当中的数据源,经过对主机、互联网系统间数据包的拦截(数据源中包含数据库信息、系统相关信息等,以及互联网系统的数据结构),在数据源当中抓包的程序中手机数据信息,之后对数据信息进行加工处理。

②数据资源预处理。这个时期是整个数据挖掘过程中最为重要的时期,经过对各种相关数据资源的转化、剖析与处理,不但能让数据更易于被识别,更能切实提升数据挖掘的成效。给后期相关数据的分析与挖掘提供便利,提高数据处理的精准性。比如,依据计算机互联网系统数据包中的端口信息、IP地址、等,对各类数据资源进行分类处理与集合整理,为将来的数据挖掘做好铺垫工作。

③规则库。其用来存储 那些能够用来分析检测各类计算机病毒特征、连接特点的规则集,给数据挖掘技术的实际使用奠定规则基础,大量的规则会重点将互联网病毒连接数据以及病毒特征反映出来,并且还能将互联网的行为方式展示出来,继而给手机与分析计算机病毒数据的相关特征提供关键的选择根据。

④数据挖掘。使用数据挖掘的相关计算方式,全面剖析计算机互联网系统中的各类请求记录,在这个模块中关键剖析事件库的有关数据内容,获得数据挖掘成果之后在进行合理的决策。

⑤决策模块。这一模块当中,经过对规则库相关规则以及数据挖掘结果的有效匹配,对数据相关特征进行分析,比如,在某个规则库当中反映出了蠕虫病毒的相关特征,在相关规则模块与数据挖掘分析之后获得的结果相互匹配的时候,就能判断数据包当中含有蠕虫病毒,一定要及时使用有效手段对这个数据包进行截留。如果这个规则模块同数据挖掘所得的结论并不相互匹配,在规则库中纳入新型蠕虫病毒的数据规则,并且及时反馈出位置蠕虫病毒的警报。

(2)在实际应用当中,数据挖掘技术一般可使用下面的分析方式来找到计算机互联网病毒的特殊数据:

①关联规则。依据某种能够被发现的数据知识,如果别的数据信息与整个数据信息之间具有某种关联或规律,也就说明其具有一定的关联性,数据挖掘给计算机病毒的防御工作带来了新的形式,有很多数据内容由于因果关系存在联系,很多数据由于时序的转变生成关联,经过对关联的分析,能找到系统数据之间存在大量的关联,继而就能明确计算机病毒数据中的关联规则。

②异类分析。这种分析方式一般都用来找寻某些普通模式,或者是有明显不同之处、不同规律的数据信息,经过对数据信息孤立点的分析通常会挖掘出特殊的价值信息,这样可以发现与普通规则不同的数据结果,这些都给计算机未知病毒的查找提供了关键的参考。

③聚类分析。经过对各个数据包进行科学的剖析探究,遵照某种规律、特征将其分成不同的组别,不同的小组之间有不同的特征,对这些组内数据进行聚类分析,能够识别出数据的分布特点以及疏密状况,将具有不同特性的数据关系反映出来。

④分类分析。在预定的分类当中收纳不同的数据个体,经过多种方式创建科学的数据分类模型,在其中反映不同的数据信息,这样来分析不同的数据信息。

四、结语

互联网时代为人们的生活、生产等带来了诸多便利。可是计算机病毒也随着互联网在不断传播,已经对网络安全产生极为严重的威胁,将数据挖掘技术应用到计算机网络病毒防御工作中,能切实保护计算机网络系统的安全使用。

参考文献:

[1]刘清毅.计算机网络安全病毒防御中的数据挖掘技术应用[J].微型电脑应用,2018,34(04):73-75.

[2]张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016(04):174-176.

[3]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(05):83-85.

猜你喜欢

防御数据挖掘技术计算机
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
数据挖掘在计算机网络病毒防御中的应用
基于Web的数据挖掘技术与相关研究
论校园无线局域网的攻击与防御
刍议新局势下计算机病毒防御技术
一体式,趋便携雅兰仕AL-225