网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机网络病毒防范数据挖掘技术应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络病毒防范数据挖掘技术应用范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络病毒防范数据挖掘技术应用

摘要:本文从数据挖掘方式以及网络病毒的特点入手,对计算机网络病毒防范之中数据挖掘技术使用的基本构成以及应用进行分析,以期望能够提升计算机网络病毒防范的整体水平,从而为计算机的使用提供安全保障。

关键词:计算机;网络病毒;数据挖掘技术;数据库

计算机在日常使用中容易受到各类网络病毒的侵扰,通过运用数据挖掘技术就可以很好地解决这一问题。因此,希望通过本文的研究,让广大用户对数据挖掘技术在计算机网络病毒防范中的应用有一个更加全面、深刻的认知,从而通过合理应用该技术实现提高计算机网络病毒防范整体水平的目标。

1数据挖掘方式

在利用数据挖掘技术的时候,首先需要收集对应的数据信息,然后,针对数据需要做好预处理上的操作,这样就能够满足挖掘数据、构建模型等对应的操作活动,并确保相关活动有序的开展下去;同时,针对数据信息,可以实施整体性的评价处理。对于数据挖掘这一个过程来说,数据本身的预处理是针对数据挖掘技术应用的一个准备过程,该过程可以有效的收集有价值的信息,并进行数据的编码处理,进而为后续数据挖掘工作奠定基础数据挖掘过程是通过机器学习法、统计学法、数据库法等不同的种类的算法,从而获取较高精度的预测模型,并且通过构建最终的模型以及对于模型合理有效的评价,从而有效的剔除其中存在的冗余信息内容。因此,在使用数据挖掘技术之后,可以合理优化处理数据信息,并发现以及解释数据信息中的隐藏信息,然后做出对应的反馈处理,这样就可以满足对病毒的有效预防处理[1]。

2数据挖掘技术在防范网络病毒中的构成

2.1数据源模块

数据源模块在整个数据挖掘技术中发挥着基础作用,它源自抓包程序,数据源模块在运行环节本就是网络朝着主机系统发送数据环节所收集到的相关数据包,属于针对性分析数据包。原始的网络数据包主要是存在于数据源模块,这就代表其某一个数据库信息的数据结构组成本身就在数据源模块之中。在获取对应的数据信息之后,程序就会直接进入下一道程序之中,一般属于预处理模块[2]。

2.2规则库模块

应用规则库模块可将规矩聚集到一处,然后对于计算机网络病毒出现的特征进行分析,识别这一部分特征,做好对应的聚类分析处理,这样就可以实现相关数据的对应,并且将其同病毒的信息记录和数据挖掘的环节相互结合起来,可全面的分析网络系统之中潜在的病毒数据,在日后的计算机网络运行环节一旦出现类似的数据信息,就意味着网络病毒的出现,此时需要将规则库模块的作用完全发挥出来,并且及时的予以提醒,满足病毒的防御要求。同时,应用规则库模块,还可以有效的鉴别不同的网络病毒,能够通过聚类分析功能,从而针对不同的数据集做好对应的标记处理。首先,分析不同种类的数据集,等待分组完毕之后做好多组数据的归类,每一组数据之间都会存在一定的差异,而规则库模块就可以利用数据之间存在的差异,从而实现对于病毒的鉴定,确保其鉴定的最终效果。

2.3预处理模块

预处理模块,也就是预处理所抓取的数据包,其本身属于基础阶段,要求能够将自身的优势完全发挥出来,能够分析与转化所抓取的数据信息,能够通过对应的变化与识别处理,就可以高效的处理数据信息,确保数据处理的实际效率。在配合上预处理,就可以将数据处理的时间进一步的缩短,并且还可以确保其数据分析对应的效果。

2.4数据挖掘模块

应用数据库挖掘模块,实际上就是汇总挖掘的数据信息,通过合理有效的算法收集,整合挖掘的数据信息,然后将其形成完整的事件库。事件库理念包含了各种各样的病毒数据,利用数据挖掘模块就能对这些数据进行分析,并将分析结果传递到决策模块,使其进行自行处理。简而言之,数据挖掘模块本身就发挥了数据传送、整合以及汇总的作用[3]。

3计算机网络病毒防范中数据挖掘技术的运用

3.1数据挖掘技术的方法

针对数据挖掘技术的主要方法而言,其主要包含了关联挖掘和统计学分析两个方面,通过具体的分析,可对其有清楚的认识。3.1.1关联挖掘在实施关联挖掘之中,还需要合理的挖掘数据库之中对象与对象之间的关联规则。在具体的实践环节,主要是通过某一出现对象,从而对另一个对象进行推断,亦或是分析与推断同时发生的规则。在关联挖掘之中,最为重要的一点就是利用关联分析,从而挖掘出数据信息之间隐藏的关联,并且基于已知的情况,就可以推测未知的问题。针对关联规则,如X→Y的蕴涵式,其中,X代表的是关联规则中的先导(LHS),而Y代表关联规则的后继(RHS)。对于挖掘关联规则的过程,其主要涉及到两方面内容:一个是要从资料几何里把高频项目组找出来;另一个是基于高频项目组形成针对性关联规则[4]。

3.1.2统计学分析法在数据库当中,字段项和字段项之间有两种关系的存在,其包含了函数关系和关联关系。在进行数据的分析过程中,所运用到的统计学分析法包含了回归分析、相关分析、成分分析。在统计学分析法之中,其研究与分析的是研究数据信息的规模、速度、范围以及程度等对应的数量关系,这样就可以实现事物与数据之间变化规律、发展趋势以及相互关系的揭露,并且做好对应数据信息的准确解读以及未来的预测。基于本质情况来分析,统计学分析法也就是利用数学的方式来建立出对应的数学模型,通过调查的方式来获取多种数据信息以及对应的资料,最终实现对数理的统计和分析处理,然后形成定量的结论,这就是现阶段被广泛使用的一种科学方法,并且其精确度更佳、客观性更强,同时科学度也更高。

3.2数据挖掘技术的运用过程

在使用数据挖掘技术的过程中,应着重考虑数据的收集、处理、分析和相应的模型匹配问题,通过具体的、有效的操作实现对计算机网络病毒的防范。

3.2.1数据收集数据挖掘技术的应用本身和计算机技术的应用是相互匹配的,要基于计算机技术建立数据挖掘过程。在当前的信息时代下,社会之间的相互沟通与交流,就成为信息数据之间的沟通与交流。因此,为了保证数据的安全性,加强对用户隐私的保护显得至关重要。通过对数据挖掘技术的应用,能够完成数据信息的快速收集、分析以及处理,同时也包含了数据信息的归类以及数据信息的筛选等对应的技术。在当今社会下,人们对于网络安全的重视度在不断的提高,并且网络技术也在持续的更新,在各个行业之中,数据挖掘技术就得到广泛的使用[5]。对于防范计算机网络病毒的过程而言,对数据挖掘技术的合理选择和有效应用就能够借助数据挖掘的数据收集功能,针对计算机病毒本身构成的数据信息、传播途径等做好对应的数据收集处理,这样就可以将病毒之中存在的不安全信息加以确认。除此以外,通过代码形式也可以阻止计算机网络病毒对整个计算机系统的入侵,当计算机系统受到破坏时可以把计算机程序变成其主要的支撑。所以,合理的分析代码程序,才能够实现对网络病毒合理有效的防范。通过数据挖掘技术的使用,就可以直接从大量的数据信息之中进行收集,找到与计算机病毒存在关联性的病毒代码程序,然后相对应的进行病毒代码程序数据的分析处理,这样就可以将病毒之中存在的安全性问题加以明确。其中以计算机代码为主要载体的计算机网络病毒程序在制作环节显得更加复杂、繁琐,而病毒代码程序和普通的计算机软件之间是存在共性的,所以在实际的制作环节,和计算机软件的制作也是相互一致的,其划分为不同的模块与功能。通过数据挖掘技术的合理使用,就能够利用分模块的形式来收集不同的病毒数据信息,并且在对应的收集环节,会有大量网络收集信息的获取,这样就可以对应到特定网络数据形式以及网络数据内容的获取,然后利用网络模块的方式,就可以分析处理病毒信息。

3.2.2数据处理和分析在数据收集完成之后,基于统计学的方法来初步的进行处理,分析阶段,则主要是强调对于关联挖掘法的实际应用。如,在某个区域多发扫描侵袭的问题,并且其比例超出60%,这样就可以了解病毒传播主要是利用点-面的方式来进行的,同时在对病毒关联性进行深入挖掘,可以发现网络病毒的发源地主要集中在公共计算机领域,其占据的比例达到80%。因此,建议对公共计算机领域,例如,网吧、企业等领域的计算机做大规模的扫描,针对可能存在感染的移动设备,也需要将分析和数据处理结果作为基本依据,通过针对性的控制扫描传播,最终满足计算机网络病毒的防范效果,关于数据处理分析以及其防御过程(如图1所示),有利于针对未知攻击模块进行异常分析,从而明确未知攻击类型,并采取有效的防范措施[6]。

3.2.3模型匹配对于模型的匹配,其本身属于一项具有较强针对性的网络安全处理方法,主要体现在:通过分析之后,发现某个区域存在特异性的木马病毒,将会实施模型匹配,并进行针对性处理。同时,可以对不同地区的计算机网络安全事件进行收集,然后将其中多件的网络病毒进行汇总与分析[7]。通过分析之后发现,大约有70%左右的木马病毒是通过安包装方式进行传播,还有一些广告插件中也会带有隐藏的病毒,而大小通常在5MB之内。从后续的工作来看,侧重于带有类似特征的数据包,将其输入到默认的计算机管理软件当中,可以形成防火墙,在此基础上,可以对网络病毒进行有效拦截,并且提出相关的人员做好对应的处理,从而确保计算机和网络的安全性。以数据挖掘结果而构建的防火墙工作态势(如图2所示)[7]。综上所述,在计算机的病毒防范之中,合理的利用数据挖掘技术,不仅能够实现对计算机感染相关网络病毒的有效规避,同时还可以帮助计算机提升其使用的安全性。因此,需要对数据挖掘技术有一个清楚的认识,在具体的操作之中,还需要找准方向,能够通过各种有效的途径,如数据处理、模型匹配等,通过这一系列行之有效的措施,最终就可以实现对计算机病毒的有效防范,确保计算机使用的有效性和安全性。

参考文献

[1]王亚熙,黄家祺.浅析数据挖掘技术在计算机网络病毒防御中的应用[J].网络安全技术与应用,2020(09):61-62.

[2]石燕.数据挖掘技术在计算机网络病毒防御中的应用[J].中国高新科技,2020(17):55-56.

[3]黄炜.基于数据挖掘技术的计算机网络病毒防御系统设计[J].机电信息,2020(23):140-141.

[4]王曼.计算机网络安全病毒防御中的数据挖掘技术应用探析[J].科技创新导报,2020,17(20):112-114.

[5]王仡捷.数据挖掘在计算机病毒防御中的应用研究[J].景德镇学院学报,2020,35(03):22-25.

[6]唐永军.数据挖掘在计算机网络病毒防御中的应用研究[J].科技创新与生产力,2019(07):61-63.

[7]王海军.计算机网络安全病毒防御中的数据挖掘技术应用探析[J].信息与电脑(理论版),2019(12):229-230.

作者:陈丽 单位:广安职业技术学院

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表