数据挖掘技术在计算机网络病毒防御中的应用分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:okdangdang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:互联网的发展和普及极大的改变了信息传播的方式,为人们的生产生活等带来了极大的便利,但是在其为我们带来便利的同时也为我们的信息安全带来了诸多的安全隐患。特别是在近几年中,数字信息对人们的价值越来越重要,针对计算机网络和用户信息的攻击呈现出爆炸性增长,以计算机病毒为代表的恶意攻击程序为计算机数据带来了非常严重的安全威胁。为保障计算机网络的安全必须采用相关的防御手段和防御策略对其进行防护。应用数据挖掘技术可以对计算机网络中的数据进行挖掘、处理和分析,进而帮助后期的测量制定等提供条件。
  关键词:数据挖掘技术;病毒防御
  中图分类号:TP393.08
  1网络病毒概述
  1.1网络病毒特性分析
  计算机网络病毒的本质是一种具有恶意攻击性的可执行代码,相较于传统病毒而言,其通常会利用到计算机网络和计算机系统中存在的安全漏洞侵入用户终端。由于计算机网络具有非常明显的开放性,可控性较差,借助网络,病毒可以具有非常快的传播速度,非常广的传播范围,且多以盗取用户个人信息和资料为主要目的,非常容易为用户带来严重的经济损失。更为恶劣的病毒还会导致用户计算机网络的瘫痪。
  1.2网络病毒攻击与数据挖掘技术关系分析
  在网络病毒感染主机并进行传播和扩散的整个过程中,其首先要侵入用户操作系统然后对用户信息以及用户网络中的其他用户信息进行扫描,之后再进行破坏、信息窃取、感染其他用户等操作。这些异常行为就为数据挖掘技术的应用提供了支持。利用数据挖掘技术可以对计算机网络中传输的数据进行抓取和分析,进而根据分析结果确定计算机网络中存在的异常问题以及引发该问题的原因,进而帮助用户指定适当的安全防护策略,阻止或消除病毒。
  2数据挖掘技术概述
  数据挖掘技术主要是对其功能覆盖范围内的所有数据进行聚类、分类、分析等,查找和判断这些数据中存在的潜在关系。完整的数据挖掘技术及其应用过程如图1所示。
  
  图1 数据挖掘结构图
  由图中可以看出,数据挖掘模式确定以后,相关挖掘引擎会按照知识库的要求对所收集到的数据信息进行分析和归类,然后查找其中存在的规律或特点,为后期的数据分析提供支持。
  3数据挖掘技术在计算机网络病毒防御中的应用
  网络病毒在传播和对计算机网络进行破坏过程中需要对相关数据信息进行扫描,无论是针对网络用户的还是针对系统数据的扫描都会产生操作信息,这就为数据挖掘技术的应用提供了依据。
  鉴于数据挖掘技术步骤繁琐,工作复杂,在实际应用中可以按照每一步骤的工作特点将其分为多个功能模块进行讨论和研究。
  3.1数据收集模块
  数据挖掘实现的前提是有足够的数据供其收集和分析,该功能可以通过数据收集模块实现。数据收集模块会对网络中传入的数据包进行抓取和收集。所收集到的数据信息包揽了某些特定的数据结构或者功能信息。
  3.2数据预处理模块
  被收集到的数据交由预处理模块进行分析归类或者数据变换,转化为可被识别和处理的、统一的数据内容,如按照数据包中存在的源IP地址、目标IP地址、端口信息等进行整理、归纳、集合等。经过该处理过程可以有效缩短数据分析与数据挖掘所需的处理时间,提高挖掘效果,增强数据的辨识度和准确度。
  3.3规则库模块
  规则库模块是由对已有的网络病毒进行数据挖掘、特征识别、聚类分析后得到的一类规则集。该规则集中记录了网络病毒的相关信息和特征属性,可用于指导挖掘和分析计算机网络中存在的其他病毒,也可以对新识别的网络病毒进行聚类、分类等操作,进一步完善数据挖掘规则库,为后续的计算机网络病毒特征分析提供支持。
  3.4数据挖掘模块
  该模块是整个数据挖掘技术的核心。该模块包含数据挖掘算法、事件库两个主要部分。利用数据挖掘算法可以对数据收集生成的事件库进行数据分析和数据归纳,进而形成一个规则明显、特征清晰的分析结果。
  3.5决策模块
  在该模块中,数据挖掘生成的结果数据库会与规则库进行数据匹配,若结果数据库中存在与规则库中关联度非常高的数据信息,则说明该数据信息具有病毒的相关特征,非常有可能存在病毒;若结果数据库中的数据与规则数据库之间不匹配,则说明该数据包中存在的病毒具有新的特性,是一种新的规则类,需要将该病毒纳入规则库中扩充为一个新的规则类。
  4基于数据挖掘的计算机网络病毒防御系统
  应用上节中几部分内容可以构建网络病毒防御系统,该系统的功能分为以下几个部分。
  首先是关联规则分析。该功能在对计算机网络中的信息进行分析后可以获得一个数据关系网络,确定不同数据之间的关联规则。
  其次是数据分类分析和聚类分析。该功能可以对具有某几种共同或相似特征的数据进行聚类,利用聚类形成的病毒分类库指导新的数据分类,将某些病毒类纳入到已有的病毒分类库中对其进行扩充,然后在对扩充后的新数据库数据进行类映射,指导其他数据根据新规则进行分类。
  最后是序列分析和病毒识别。该功能会对动态的数据序列按照一定的规则进行病毒分析,查找计算机网络中是否存在病毒攻击。如对具有相同源IP地址的数据进行分析观察使用该IP地址的主机是否被病毒感染、对相同目的端口的数据进行分析观察计算机网络中感染病毒的数量和严重程度等。
  参考文献:
  [1]张引.数据挖掘在计算机网络病毒防御中的应用[J].当代人(下半月),2008,8.
  [2]潘大胜.论数据挖掘在计算机网络病毒防御中的应用[J].西南农业大学学报:社会科学版,2012,10(12).
  [3]叶艳芳,叶东毅.基于关联规则挖掘技术的病毒主动防御系统[J].集美大学学报(自然科学版),2006,11(2).
  [4]言洪萍.基于数据挖掘的恶意程序检测技术研究[D].苏州:江苏大学,2011,6.
  
其他文献
井场信息化的发展,对井场信息数据的传输提出了实时性和规范性的要求。当前井场作业中仪器种类繁多,仪器提供的数据格式和数据共享方式多种多样。在井场数据传输过程中增加了传
摘要:自从第一台计算机问世以来,世界就发生着改变,随着科学技术的发展,计算机已经走向小型化,智能化,极大方便与丰富着人们的生活。现代社会以走向信息化,计算机已融入现代社会的各个方面,而计算机技术也在不断发展,计算机通信技术就是其中一个重要分支。本文从计算机通信技术的特点,发展,以及产生的实用技术等方面做了简要概述。  关键词:计算机通信;发展;实用技术  中图分类号:TP393 文献标识码:A 文
摘 要 陶行知的教学做合一的教育思想融入到我们的教学实际中去,我们的教学其实还偏向于教与学的过程,而没有侧重于做,所以导致学生在学业测试中出现了较多本不应该出现的差错,如何避免这些错误,我们就要对自己的教学方法进行改进,分别从教、学、做三个方面提出了一些问题,并给出相应的要求,最终的目的是整合三者,使其达到合一的境界,使得我们的信息技术教学提升一个档次,让学生在信息技术素养方面得到质的升华。  关
两汉'风俗使'源于三代周秦时期的采风制度,但至两汉时期,为适应封建统治的需要,这种只观风谣的古老制度发生了变化.两汉的'风俗使'除继续其'观风采俗&#3
课堂是学生的课堂,一堂课应该以学生为主体。而现在的很多课堂,教师教的时间往往大大超出学生自己学的时间,"学生"部分的参与少得可怜,几乎成了课堂的"多余人"。本文就以河津
伴随着我国的教育政策的变化,中职文秘专业教学的变革也不断加深。但是,当前的中职文秘专业教学与社会实践的需求还存在一定的磨合。文秘专业教学和专业实践是加强中职文秘教学
摘 要 目的:为编制药剂专业课程方案提供依据。方法:采用问卷调查、个别面谈、电话访谈、座谈会、文献检索等方法对江苏省部分零售药店、药品批发、药品物流、医疗单位及药品生产企业进行了人才需求调查。结果:江苏省药品流通领域人才需求旺盛,从业人员职业技能亟待提高。结论:以行业需求确定专业培养目标,以岗位需求构建课程体系,提高专业师资素质,改革教学方法,完善教学资源,重视学生职业能力培养。  关键词 药剂专
京华时报讯8月28日,中共中央总书记、国家主席、中央军委主席习近平在大连考察时表示,技术人员和工人是企业最宝贵的财富,随着企业经济效益不断提高,工人待遇也要相应提高。
目前在校大学生普遍存在一些不合理的消费行为,同时缺少理财意识。本文从树立大学生合理消费观和培养大学生理财能力出发,提出具体的建议和策略。
摘 要:虽然Flash动画设计逐渐成为职业学校的正式课目,但在教学实施的过程中,教学方法的应用过于简单而缺乏针对性,不能有效地培养学生的能力水平。其主要的问题在于没有深入分析学生能力的发展过程,以致在教材编写和课堂教学方法选择上,都很难实现“培养学生创作动画”的教学目标。  关键词:课件动画;动作脚本;综合应用教学;实施操作技能  中图分类号:TP317.4-4  flash软件使用逐渐纳入到职业