数据挖掘技术在计算机网络病毒防范中的应用

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:liyanxia8521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  当前全球计算机网络的普及程度越来越高,万物互联的发展趋势也越来越快,但网络病毒也随之发展起来,网络技术越先进,病毒的产生与传播情况也越复杂,人们对于病毒的防范难度越来越大。病毒的破坏性越来越强,一旦计算机遭受了网络病毒的袭击,就会对计算机系统安全构成威胁,甚至会给用户带来巨大的经济损失。数据挖掘技术是一种互联网新型技术,打破了传统计算机的空间和时间限制,因此,数据挖掘技术在计算机网络病毒防范中的应用十分必要。
  计算机网络病毒的特性
  计算机网络病毒是指在编制或程序运行过程中,插入某种数据或者程序,可以自行复制计算机的代码和指令,从而导致计算机网络无法正常使用和工作。包括计算机系统病毒、木马病毒、黑客病毒、蠕虫病毒和脚本病毒等,这些都是比较常见的计算机网络病毒,这些病毒的表现形式和传播途径虽然多种多样,但是也具有一些相同的特性。
  隐蔽性
  计算机网络病毒具有很强的隐蔽性,甚至可以产生很多变种,潜伏期较长、破坏性极大,通过建立隐蔽的信道将数据传输出去,通常针对计算机群组进行无差别攻击,市面上常见的病毒检测软件和防火墙无法对此病毒进行有效鉴别。
  寄生性和传染性
  计算机网络病毒主要寄生在正常的软件、系统或程序中,只要运行就会立即起到破坏作用,如果不运行一般很难被发现。病毒一旦进入计算机内,就会进行复制或变异,破坏性极强、传染速度极快,对此目前没有有效的预防方法。
  潜伏性
  计算机网络病毒的发作时间不固定,无法人为干预,一般是由病毒的设计者自行设计,普通人无法察觉,当达到一定的触发条件时会突然爆发,让人防不胜防。
  资源占用性
  计算机网络病毒会侵占计算机硬件资源,通过自我复制造成系统运行负担,甚至导致计算机瘫痪。并且在数据传输时也会占据较大的空间,对软件系统的运行造成负担。
  数据挖掘技术
  从大量的数据集中识别有效的、新颖的、潜在有用的过程叫做数据挖掘技术。它涉及面很广,包括机器学习、数据库、模式识别、粗糙集和模糊数学等相关技术。它是一个复杂过程,涉及到很多工作,主要包括:数据准备、确定数据规律以及合理表示数据规律等。其中数据预处理的工作难度最大,会涉及到数据净化分析、转换数据格式和制作数据表等工作步骤。
  数据挖掘技术在计算机网络病毒防范中的应用
  计算机网络病毒在传播过程中具有一定的规律性,通过数据挖掘可以获得相关数据再对其进行分析,找到一些蛛丝马迹从而进行处理。数据挖掘技术的应用非常复杂,需要分为多个步骤和模块来进行。
  检测模块
  创建计算机网络病毒防御系统,对数据进行筛选,从数据源和数据流中获得样本,然后寻找网络病毒的入侵特点,将找到的数据存入数据库中进行实时记录和分析,从中找出入侵行为,防止病毒的攻击。
  数据收集和决策模块
  保证数据库中的数据充足,全面收集數据和数据包,在数据库数据相互匹配时再应用。如果匹配度较低,说明数据库中存在某种新型病毒,要将其形成新的数据类别,加入数据库。
  数据挖掘模块
  数据挖掘模块是数据挖掘系统的核心部分,主要由数据挖掘算法和事件库构成。通过构建模块,采集需要的数据,再将数据整理归纳放入事件库中,然后对事件库中的数据进行深度挖掘,提升病毒防范的透明性。
  后续处理模块
  检测到入侵计算机网络的病毒后,还要进一步进行防御处理,将入侵的具体情况反馈给用户。此外,后续处理模块还要能对实监控的系统和数据向管理员发送邮件进行反馈,方便管理人员进行实时管理和处理。管理员在接到反馈后,可以分析网络病毒的类型和特点,及时更新病毒数据库,逐渐提升计算机系统防御效果。
  本文主要探究了数据挖掘技术在计算机网络病毒防范中的应用。数据挖掘技术具有一定的技术先进性和可发展性,与其他病毒防范技术相比,可以及时发现病毒,并识别出病毒所在的具体位置,结合网络病毒的特征,为处理和解决病毒提供参考指导,降低了病毒对计算机的破坏性,实现对网络病毒的科学防范。
其他文献
随着移动互联网、云计算和大数据的不断成熟,网站开发相关的技术已经细分到了各个方面,采用的技术也丰富多样。开发一个大规模高并发的网站,解决方案可以集中在这样几个环节:使用高性能的服务器、高性能的数据库、高效率的编程语言、高性能的Web容器以及高可靠性的防火墙。这些方案在一定程度上意味着从硬件设备到软件都需要更大的投入。而云计算的兴起正好解决了这个问题,使用者可以按需从可配置的资源池中获取资源,如网络
系统崩溃和文件丢失大概是我们平时最不愿意听到的词了,毕竟背后都意味着一大堆麻烦。想要解决这个麻烦,除了寄希望于硬件给力外,还有一点就是系统本身的备份机制。今天就来介绍一下Windows10内置的三组备份功能。  Windows10的备份是由三部分组成,旧版备份与还原、还原点和文件历史记录。尽管三者有先有后,却并非简单的替代关系。其中旧版备份与还原、还原点主要用于系统备份与还原,而文件历史记录则专门
近日,苹果宣布,苹果音乐Apple Music将会给用户带来更高级别的音质,用户可以通过Apple Music聆听到超过7500万首的无损音乐歌曲。  根据苹果介绍,Apple Music提供的无损音频品质非常高,这些无损音频规格最低为CD级别,即44.1 kHz/16 bit或者48.1kHz/24 bit,之上还有最高达192 kHz/24 bit的规格,达到了Hi-Res高清音频标准。相比当
在《创世2重制版中》中,系统为各位玩家准备了风煞坛、九天灵台、雷泽谷、天外宫,冰火灵、浩灵谷和幽冥涧等多个经验副本。玩家可以在这个私人领域中进行体验、探索、冒险或完成任务,今天就让我们一起来了解一下《创世2重制版》的冥域缉凶副本。  冥域缉凶的副本地点为幽冥涧,BOSS是曾经镇压于凤鸣天牢的凶兽梼杌,于近日逃出封印,一路吞食凤鸣修士后躲藏幽冥涧中。幽冥涧地势险要危机四伏,上有瘴气遮掩、下有冥河阻断
随着网络信息技术的发展,尤其是近年来“互联网+”的概念被提出,极大地促进了大数据及相关产业的发展,大数据时代为网络信息技术的发展带来新的机遇和挑战。在网络信息的使用过程中,安全问题频发严重制约了网络信息技术的发展与应用,所以,必须要加强对网络信息安全的风险防范,加强对人力、财力和技术等方面的投入,才能切實保障网络信息传输、存储安全,促进网络技术的长久发展。  随着网络信息技术的不断发展,大数据时代
随着计算机技术的不断更新和广泛运用,网络已经融入了人们日常的生产生活中,但是网络攻击的行为也随之蔓延开来,导致网络的安全性出现了问题。因此,计算机网络安全的管理和维护成为了网络时代人们关注的问题,本文针对这一问题的防御措施进行了相关论述。  安全问题在计算机网络中非常重要,如果一时轻视或者疏忽,就可能会出现计算机存储的资料丢失、泄露或损毁等无法挽回的损失,使个人或企业受到很大的影响,因此,从事该行
期刊
近年来,区块链展现了强大的生命力与广阔的市场前景,但由于较高的成本与门槛导致区块链技术虽然在中国有着强大的影响力但是并未被高度重视。随着疫情的出现,人们迫切需要通过产品溯源来保证产品安全,区块链技术可以有效地实现产品溯源,避免涉疫。本文主要阐述了区块链技术的特点,分析了在疫情下传统产品供应链的缺点与不足,并提出了利用区块链技术来完善相关产品供应链的方案。  进入新世纪,人类科技进步日新月异,互联网
在数字政府建设背景下,为保证“互联网+政务服务”开展效率更高、服务质量更好,就必须采用政策支持的方式加速推动此项工作。首先,“互联网+政务服务”政策脉络包括放管服改革、优化营商环境和数字政府等,在对政策进行优化时,应注意从深化顶层设计入手,辨析顶层概念间的相互关系;再健全政策体系,重视法律法规和标准规范的建设;最后,整合内容结构,配合与数据要素相关的政策等。  “互联网+政务服务”建设工作落实成效
随着组织将越来越多的数据和应用程序转移到云端,安全架构在确保工作负载安全方面变得至关重要。云安全架构是一个框架,它定义了组织如何为云模型处理云安全,以及打算使用哪些解决方案和技术来创建安全环境。云安全架构还必须考虑组织和基础设施即服务(IaaS)提供商之间的共同责任,保护云提供商平台上的数据和工作负载。云安全挑战云安全为组织带来了独特的挑战,以下是在设计云安全架构时应考虑的一些主要挑战。
为了在攻击面前保持领先,应采取积极主动的网络安全策略,并投资能够识别恶意行为和促进网络基础设施快速反应的解决方案。  在过去的几年中,勒索软件已经从对企业的中等风险发展到广泛的首要威胁。它可以在短短几分钟内感染一个用户并使一个组织瘫痪,目前,许多企业没有适当的IT安全控制措施来预防、监测、检测和应对。这种形式的攻击使企业支付了数万美元或数十万美元,威胁者有机会在很短的时间内削弱一个组织的运作能力并