碑记镇
常村乡
赤壁市
翠里瑶族壮族乡
皇华
黄泥坨
林格

41668金沙官方网站|金沙易记域名4166am金沙【首页】

数据挖掘在网络病毒防御中的应用

41668金沙官方网站,金沙易记域名4166am,4166am金沙

摘要:计算机系统极易受到网络病毒的破坏,网络病毒也给我们的健康网络环境造成了严重影响。本文对数据挖掘在计算机网络病毒防御中的应用进行分析,希望能够为相关从业者提供参考意见。

关键词:数据挖掘;计算机;网络病毒;防御

当计算机接入网络后,计算机正常运行时就面临着严峻考验,网络病毒能在不易察觉时对计算机进行攻击,会对计算机的正常使用产生较大影响。计算机重要的信息数据会被盗取,计算机系统由于受到破坏而无法正常工作。为了抵御网络病毒的侵害,需要找到有效的办法进行解决,在此大环境下,数据挖掘技术应运而生,在应用了数据挖掘技术后,抵制网络病毒侵害方面已经取得了良好效果,但网络病毒也在不断更新,因此需要对数据挖掘技术进行深度探索,以提高其抵御能力。

1数据挖掘技术概述

数据挖掘技术能够对网络病毒进行有效防御,属于防御技术的一种。通过数据挖掘技术能够对数据进行分析,并总结经验,找到病毒数据库中的规律,对其采取有效的防御措施。要确定数据挖掘技术模式,通过挖掘引擎对数据库中的信息进行搜索,对前期数据进行收集,并进行分类,与数据库中的整体数据进行比对,找到内在规律,为分析数据提供技术支持[1]。对于数据挖掘技术来说,最重要的就是对网络信息进行预处理,这项工作也是数据挖掘的首要工作,对连接数据进行收集,净化全部的数据信息,并对净化后的数据进行处理,此项过程十分复杂,因此需要做好前期的准备与规划工作。

2数据挖掘技术在计算机网络病毒防御中的应用

网络病毒在破坏计算机系统或是在传播时,需要扫描相关数据信息,不论是系统数据还是网络用户数据,扫描时都会产生信息。正因如此,为数据挖掘技术提供了便利条件。由于数据挖掘技术在应用时较为复杂,步骤较为繁琐,在应用时需要将不同的工作特点进行功能模块区分,所以下面对每一个模块进行具体阐述。

2.1数据收集模块

要想实现数据挖掘的实际功能,最重要的一点就是要对数据进行收集与分析,可以利用数据收集模块对数据进行收集。通过数据收集模块可以对网络中的数据包进行收集与抓取,而且在这些数据包中,含有一些特定功能信息或是数据结构[2]。

2.2数据预处理模块

将收集的信息数据交给预处理模块实现处理功能,也可以利用数据预处理模块对数据进行变换,使之成为能够被处理、识别的数据内容,例如按照目标IP地址、源IP地址等进行归纳与整理。经过此操作过程,能够减少数据挖掘的时间成本,提高挖掘效率,使数据更加准确[3]。

2.3规则库模块

所谓的规则库模块,是对已经存在的网络病毒通过特征识别、数据挖掘、聚类分析等而形成的规则集。在此规则集中,有着与网络病毒有关的特征属性和相关信息,能够对挖掘计算机中的网络病毒提供技术支持,还能对新型网络病毒进行分类操作,使数据挖掘规则库更加完善,为之后的分析网络病毒提供帮助[4]。

2.4数据挖掘模块

对于数据挖掘技术来说,其核心就是数据挖掘模块。此模块由事件库和数据挖掘算法两部分组成,通过数据挖掘算法能够对事件库中的数据进行分析与整理,进而形成较为清晰的特征分析结果。

2.5决策模块

在决策模块中,数据挖掘所产生的结果数据会与规则库进相匹配,如果在数据库中有与此匹配度较高的信息,则表示此数据信息具备网络病毒特征,有可能为网络病毒;如果在数据库中没有与此匹配度较高的信息,则表示该数据具备新型病毒特征,属于全新的网络病毒类型,应将其列入到规则库中成为新型规则类。

3基于数据挖掘的计算机网络病毒防御系统

3.1关联规则分析

对于关联规则而言,通过对计算机中的信息分析后得到数据关系网络,保证各个数据之间存在联系规则。

3.2数据分类分析和聚类分析

此功能能够对具有相同特征的信息数据进行分析,并将其聚类,通过此形式所形成的网络病毒库对新型数据进行分类,将一些网络病毒归纳到已知的网络病毒行列中,并对已扩充的数据库实施类映射[5]。对其他数据库进行指导,使其能够依照新规则对网络病毒进行分类。

3.3序列分析和病毒识别

此功能能够对动态数据通过规则对网络病毒进行分析,排查计算机系统中是否存在具有攻击性的网络病毒。例如,分析具有同一个IP地址的信息数据,使用此地址的计算机是否受到网络病毒攻击与感染;分析具有同一个端口的信息数据,分析计算机感染病毒的严重程度。

4结束语

随着时代的发展,计算机已成为我们生活中最重要的组成之一,但由于网络病毒的侵害,使计算机的安全性大大降低。通过数据挖掘技术能够有效预防病毒侵袭,优化网络环境,保护使用者的信息安全,进一步提升系统安全。

参考文献:

[1]何锐.基于数据挖掘技术的计算机网络病毒防御系统设计[J].电子技术与软件工程,2018(16):202.

[2]郑黎.数据挖掘技术在计算机网络病毒防御中的应用[J].信息与电脑(理论版),2018(15):150-151+154.

[3]李振相,张利春.数据挖掘在计算机网络病毒防御中的应用研究[J].中国新通信,2018,20(15):145.

[4]陶慧.基于计算机网络信息安全及防护探讨[J].南方农机,2018,49

作者:薛茹 单位:承德石油高等专科学校

阅读次数:人次

  • 上一篇论文:
  • 下一篇论文: 没有了
  • Baidu
    sogou