公务员期刊网 论文中心 正文

数据挖掘在计算机网络病毒防范中应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了数据挖掘在计算机网络病毒防范中应用范文,希望能给你带来灵感和参考,敬请阅读。

数据挖掘在计算机网络病毒防范中应用

摘要:计算机网络技术越先进,病毒就越难制预防。为了增强计算机网络对于病毒防护效果,需要加强数据挖掘的利用。数据挖掘技术是打破传统空间和时间限制的互联网技术,利用数据挖掘技术可以有效的预防计算机网络病毒的攻击。对此,本文分析了数据挖掘技术原理,包括数据库的数据采集、处理和分析等。在计算机中发挥防病毒作用,为构建和谐的运行环境打下坚实的基础。

关键词:数据挖掘技术;计算机;网络病毒防范

1计算机病毒与数据挖掘概述

计算机系统病毒在运行时隐藏在其他文件中,而不是单独的文件。人们通过Word编辑一段文字,如果遭到病毒的破坏,整个文件就会从DOCX格式文件转换为可执行文件,代码位置将相应更改。存储空间会受到限制,隐藏在程序中的病毒转换为病毒母体。一旦病毒母体被激活,病毒链接就会随着被感染的文件传播,目的是改变数据和破坏文件系统。不同的计算机病毒在运行时也表现出不同的特征。小病毒可以只有20条指令,对于计算机网络大病毒可以有几万条指令。并且有些病毒入会迅速繁殖,有些病毒只有在传播时报告,但有些病毒会攻击硬盘以达到损坏的目的。信息挖掘技术的主要目的是从某些数据中提取数据中有价值的部分。使用信息挖掘技术往往涉及模糊识别和统计学,以此来完成数据的挖掘、分析和可视化的过程。一旦确定了数据输出,就会为适当的引擎提供动力,可以定期搜索必要的信息。基于数据挖掘技术的使用,应用需要提前完成数据处理,然后链接数据表,并以此来处理数据,并有效的完成变量整合工作。

2计算机网络病毒的特点

计算机病毒是指安装某些信息或软件来运行计算机病毒,可以自行复制代码和指令,使计算机而不能正常工作。计算机系统病毒包括系统病毒、木马、黑客和脚本病毒等。它们都是隐藏在计算机网络中,并且这些病毒具有高度的隐蔽性,甚至创建许多变种。病毒的潜伏期很长,破坏性也非常强。通过创建一个通道来传输数据。它们正在攻击市场上普遍的计算机团队,目前市面上的病毒检测软件和防火墙无法全面有效的检测该病毒。传染性病毒主要寄生在常规软件或程序中。只要它在传染病毒方面起着作用,就会对计算机系统产生毁灭性的影响。如果它不起作用,通常很难找到。病毒在进入计算机后,会通过不断的繁殖或变化,具有破坏性且传播速度快。由于病毒是病毒设计者创建的,普通人无法找到。当到某种触发状态时,会突然的发生损害。计算机病毒会感染硬件资源,使系统过载,导致计算机瘫痪。在数据传输中,会占用大量的空间来使软件无法正常工作。

3挖掘数据的方法

在使用数据挖掘技术时,需要先收集相关数据,对数据进行处理,以进行科学的挖掘数据和构建模型等操作。同时,对数据进行评估和处理。数据挖掘的数据预处理,挖掘技术使用的准备过程可以有效地收集有价值的数据,并处理编码,为数据挖掘提供基础。数据挖掘过程是通过机器学习和数据库方法等算法获得更准确的预测模型,使模型更有效来消除后一种模型及其有效性。一旦使用数据挖掘,就可以优化数据处理,发现隐藏在数据中的信息,有效防治病毒。

4计算机系统病毒防控基础技术

4.1静态病毒检测

特征码是杀毒软件从病毒中获取的二进制值。根据该值可以确定文件是病毒文件还是感染了病毒。作为功能码使用的信息是在计算机上显示信息、病毒感染数或病毒文件中不包含的符号序列。病毒的搜索引擎匹配查文件和病毒的签名。如果搜索中匹配成功,则该文件可能感染了病毒。常见的计算对象包括信息、文件属性和文件内容。常用的校验算法包括MD5和CRC等。当文件被使用或系统启动运行时,文件分支被认为被检查并与存储在数据库检查进行比较。如果比较结果不匹配,则文件或系统分支可能被感染。根据统计规律,准确判断该文件是病毒文件还是感染文件,并给出解释。在处理多态病毒时,可以结合虚拟机检测技术,病毒识别采用虚拟检测技术。

4.2动态病毒检测技术

虚拟机技术从被感染的病毒程序中读取病毒接入点的代码,模拟病毒中加密软件执行,打开病毒的原型,使用检测技术进行文件的测试。主动防御技术是对程序的行为进行控制,确定是否存在有害倾向。当程序敏感时,就会提醒用户,如果对安全构成重大威胁。可以立即卸载该程序。云杀毒技术是利用云计算和数据源将可疑文件和数据上传到云服务器,并将可疑文件处理到服务器上。方法提高了判别的准确性,更快地了解病毒的行为和传播,并采取适当的预防措施。

5数据挖掘技术的构成

5.1功能模块

实现数据挖掘的目标是通过算法完成对数据分析,有效地分析数据关系。总的来说,数据挖掘主要关注部署中计算机系统病毒的威胁,增加了技术应用的复杂性,保证了各种病毒级别的威胁被攻击。数据采集模块是引入数据挖掘技术的基础,在数据收集成功完成后用于调查。注意定期整理重要信息,完成数据的处理。数据的预处理可以增加后续数据识别的可能性,并在短时间内填写信息访问内容。数据进行预处理下,可以提高数据采集的效率和转换的效率,让数据接收更准确。规则库模块成网络病毒的检测,并实现特征提取特定数据和信息的方法。可以将库模块规则收集,然后分析计算机毒的特征,识别出特征并进行相应的分析,使相关信息与病毒的相同信息相匹配,和系统信息相互结合分析。随着网络出现类似信息,就意味着病毒的出现。规则库模块必须充分执行并记忆,以满足病毒防护的要求。模块程序还可以检测各种系统病毒,利用扫描功能对不同数据集进行处理。分析不同类型的数据集,分组完成数据集。每个数据集会有一定的差异,可以利用数据的差异来实现病毒定义,提供最终的效果。决策模块结合与检测病毒相关的信息。如果数据稍高,则网络病毒的评估大体上成功。当水平略低时,新病毒应该在单独的列表中。

5.2技术分类

数据挖掘技术不是单一的技术,挖掘功能通过决策树、神经系统和回归技术来结合实现。决策技术是应用最为广泛的挖掘技术,是从根源上采集数据样本,分层分析得出结论。神经系统主要来源于积累的经验知识和知识应用的能力。回归技术常用于扩展线性和逻辑回归假设的信息处理[1]。

6数据挖掘技术在病毒防范中的应用

6.1数据收集

数据挖掘技术与计算机技术是一致的,数据挖掘的过程应以计算机为基础。数据挖掘技术可以完成数据的采集、分析和处理,还有数据分类选择等相关技术。计算机系统使用数据挖掘技术来选择和使用数据挖掘技术的病毒预防过程,并且可以有效的收集数据,为计算机病毒和传输路线进行收集和处理。因此,可以验证病毒数据。该类型的代码可以防止病毒从网络进入整个计算机。当计算机系统受到威胁时,程序可以成为主要支持。对代码程序进行分析可以防止病毒。利用数据挖掘技术直接采集大量数据,找到与病毒相关的病毒代码程序,对病毒代码信息进行分析处理。需要澄清之间存在的安全问题才能感染病毒。以计算机代码为主要载体的系统在病毒软件程序的制作中较为复杂,且病毒代码程序与常规软件存在共性,因此在实际中,同样的事情适用于软件的生产,相互之间如果适用,分为不同的模块功能。使用数据挖掘技术,以小模块的形式收集病毒数据,在相关的收集中,会有大量的数据进行通信。将信息检索到特定的网络信息类型,借助网络模块对病毒进行分析和处理[2]。

6.2数据处理

利用计算机反病毒数据处理技术,使系统合理过滤和分析信息,带上基础信息,过滤与病毒有联系的代码,进行分类排序。与处理技术相结合,对收集到的数据进行格式化。一般情况下,病毒不会以数字或文本攻击计算机。代码格式必须改变后才能显示,但病毒代码转换为可识别的格式后即可进行加密。数据挖掘技术中数据处理的主要任务是转换病毒的代码。病毒的种类要处理的内容主要是信息来源和来源位置等信息,包括病毒的用途。通过额外的研究来实现传播病毒的有效传播方式,处理可以对收集到的数据进行处理,并转化为数据。该技术还可以缩短数据分析的时间,提高数据挖掘的效率和准确性[3]。

6.3数据分析

在数据分析中,体现在对分析方法的有效运用,最常用的方法有序列分析、统一分析和分组分析等。序列分析是指在数据处理中,系统要对数据序列中的规则进行分析,并与现有病毒数据进行比较。异类分析是针对不同数据的可用性。分析是对特殊连接的检测和分析。当打开特殊连接时,结果与一般概念不符。因此,在深入分析时,需要关注最有价值的信息,进而提高病毒检测的效果。在进行分类分析前,将其划分为不同的类别,根据个体的不同进行分类,并通过创建模型来映射数据库中的信息,实现适当的分类。这种分析方法应该优先创建不同的类别,根据实际类别进行分类,并使用统计方法和机器学习方法来创建模型,同时使用适当的类别。类别映射数据库中的信息,并遵循分类规则使数据基于分类。通过从网络开发病毒防护,聚类分析可以有效地分解数据挖掘中存储的数据包,整合各种标准,完成分类。在这种情况下,即使不同的划分是完整的,每个组内的信息也表现出不同的特征,对于不同组的数据也不同。使用聚类分析可以确定数据分布的密度,通过区域分布方法将数据之间的重要属性联系起来,可以提高数据检测的效率。

6.4模型匹配

匹配模型是处理网络安全的方法,扫描后在特定区域发现木马病毒,并进行模型的匹配。可以对不同的计算机安全事件进行采集,对大部分病毒进行分析。大约70%的木马是通过安全包传播的,一些插件也有隐藏的病毒。注意具有相似特征的数据包,馈送到通常的管理软件中以创建保护墙。在此基础上,预防网络病毒,并进行适当的维护,以确保计算机的安全。

6.5有监督的数据挖掘技术应用

分类分析是有监督的数据挖掘技术,预先设定类别,根据个体的特征归入不同的类别。分类分析的目的是利用机器学习方法创建模型,将数据库中的数据映射到特定的类,即xay映射,使用分类规则对数据进行分类。在静态分析中,支持向量机算法,而在动态分析中,内置算法效果更好。决策树是由节点形成的层次结构,通过问题进行分类。在决策树中,内部节点代表测试条件,分支代表测试结果,叶子代表不同类别。决策树最常用的算法是ID3和C4.5,属于升序树结构。决策树提取是基于将判断项划分,由从大到小和由大到细的顺序,逐级判断不同属性。在计算机上安装杀毒防御系统时,决策树提取条件为:程序是否有破坏能力、是否有复制传播能力、是否具有隐蔽性。

7结语

综上所述,数据挖掘技术在网络病毒防护发展中,在数据检索和提高信息安全方面发挥了重要的作用,数据挖掘技术也成为了未来计算机安全管理信息安全的关键因素。因此,必须发挥数据挖掘技术的重要作用,不断加强数据采集、处理与分析等可持续的技术支撑,确保计算机网络运行的稳定性。

参考文献

[1]郭翰科.数据挖掘技术在计算机网络病毒防御中的应用探讨[J].中国新通信,2019,21(9):114.

[2]代鹏飞,吴明.数据挖掘技术在计算机网络病毒防御中的应用分析[J].中国新通信,2019,21(6):89.

[3]胡晓东.数据挖掘技术在计算机网络病毒防御中的应用分析[J].数码世界,2017(11):31-32.

作者:周日辉 单位:广东茂名幼儿师范专科学校