论文部分内容阅读
摘要:互联网的发展和普及极大的改变了信息传播的方式,为人们的生产生活等带来了极大的便利,但是在其为我们带来便利的同时也为我们的信息安全带来了诸多的安全隐患。特别是在近几年中,数字信息对人们的价值越来越重要,针对计算机网络和用户信息的攻击呈现出爆炸性增长,以计算机病毒为代表的恶意攻击程序为计算机数据带来了非常严重的安全威胁。为保障计算机网络的安全必须采用相关的防御手段和防御策略对其进行防护。应用数据挖掘技术可以对计算机网络中的数据进行挖掘、处理和分析,进而帮助后期的测量制定等提供条件。
关键词:数据挖掘技术;病毒防御
中图分类号:TP393.08
1网络病毒概述
1.1网络病毒特性分析
计算机网络病毒的本质是一种具有恶意攻击性的可执行代码,相较于传统病毒而言,其通常会利用到计算机网络和计算机系统中存在的安全漏洞侵入用户终端。由于计算机网络具有非常明显的开放性,可控性较差,借助网络,病毒可以具有非常快的传播速度,非常广的传播范围,且多以盗取用户个人信息和资料为主要目的,非常容易为用户带来严重的经济损失。更为恶劣的病毒还会导致用户计算机网络的瘫痪。
1.2网络病毒攻击与数据挖掘技术关系分析
在网络病毒感染主机并进行传播和扩散的整个过程中,其首先要侵入用户操作系统然后对用户信息以及用户网络中的其他用户信息进行扫描,之后再进行破坏、信息窃取、感染其他用户等操作。这些异常行为就为数据挖掘技术的应用提供了支持。利用数据挖掘技术可以对计算机网络中传输的数据进行抓取和分析,进而根据分析结果确定计算机网络中存在的异常问题以及引发该问题的原因,进而帮助用户指定适当的安全防护策略,阻止或消除病毒。
2数据挖掘技术概述
数据挖掘技术主要是对其功能覆盖范围内的所有数据进行聚类、分类、分析等,查找和判断这些数据中存在的潜在关系。完整的数据挖掘技术及其应用过程如图1所示。
图1 数据挖掘结构图
由图中可以看出,数据挖掘模式确定以后,相关挖掘引擎会按照知识库的要求对所收集到的数据信息进行分析和归类,然后查找其中存在的规律或特点,为后期的数据分析提供支持。
3数据挖掘技术在计算机网络病毒防御中的应用
网络病毒在传播和对计算机网络进行破坏过程中需要对相关数据信息进行扫描,无论是针对网络用户的还是针对系统数据的扫描都会产生操作信息,这就为数据挖掘技术的应用提供了依据。
鉴于数据挖掘技术步骤繁琐,工作复杂,在实际应用中可以按照每一步骤的工作特点将其分为多个功能模块进行讨论和研究。
3.1数据收集模块
数据挖掘实现的前提是有足够的数据供其收集和分析,该功能可以通过数据收集模块实现。数据收集模块会对网络中传入的数据包进行抓取和收集。所收集到的数据信息包揽了某些特定的数据结构或者功能信息。
3.2数据预处理模块
被收集到的数据交由预处理模块进行分析归类或者数据变换,转化为可被识别和处理的、统一的数据内容,如按照数据包中存在的源IP地址、目标IP地址、端口信息等进行整理、归纳、集合等。经过该处理过程可以有效缩短数据分析与数据挖掘所需的处理时间,提高挖掘效果,增强数据的辨识度和准确度。
3.3规则库模块
规则库模块是由对已有的网络病毒进行数据挖掘、特征识别、聚类分析后得到的一类规则集。该规则集中记录了网络病毒的相关信息和特征属性,可用于指导挖掘和分析计算机网络中存在的其他病毒,也可以对新识别的网络病毒进行聚类、分类等操作,进一步完善数据挖掘规则库,为后续的计算机网络病毒特征分析提供支持。
3.4数据挖掘模块
该模块是整个数据挖掘技术的核心。该模块包含数据挖掘算法、事件库两个主要部分。利用数据挖掘算法可以对数据收集生成的事件库进行数据分析和数据归纳,进而形成一个规则明显、特征清晰的分析结果。
3.5决策模块
在该模块中,数据挖掘生成的结果数据库会与规则库进行数据匹配,若结果数据库中存在与规则库中关联度非常高的数据信息,则说明该数据信息具有病毒的相关特征,非常有可能存在病毒;若结果数据库中的数据与规则数据库之间不匹配,则说明该数据包中存在的病毒具有新的特性,是一种新的规则类,需要将该病毒纳入规则库中扩充为一个新的规则类。
4基于数据挖掘的计算机网络病毒防御系统
应用上节中几部分内容可以构建网络病毒防御系统,该系统的功能分为以下几个部分。
首先是关联规则分析。该功能在对计算机网络中的信息进行分析后可以获得一个数据关系网络,确定不同数据之间的关联规则。
其次是数据分类分析和聚类分析。该功能可以对具有某几种共同或相似特征的数据进行聚类,利用聚类形成的病毒分类库指导新的数据分类,将某些病毒类纳入到已有的病毒分类库中对其进行扩充,然后在对扩充后的新数据库数据进行类映射,指导其他数据根据新规则进行分类。
最后是序列分析和病毒识别。该功能会对动态的数据序列按照一定的规则进行病毒分析,查找计算机网络中是否存在病毒攻击。如对具有相同源IP地址的数据进行分析观察使用该IP地址的主机是否被病毒感染、对相同目的端口的数据进行分析观察计算机网络中感染病毒的数量和严重程度等。
参考文献:
[1]张引.数据挖掘在计算机网络病毒防御中的应用[J].当代人(下半月),2008,8.
[2]潘大胜.论数据挖掘在计算机网络病毒防御中的应用[J].西南农业大学学报:社会科学版,2012,10(12).
[3]叶艳芳,叶东毅.基于关联规则挖掘技术的病毒主动防御系统[J].集美大学学报(自然科学版),2006,11(2).
[4]言洪萍.基于数据挖掘的恶意程序检测技术研究[D].苏州:江苏大学,2011,6.
关键词:数据挖掘技术;病毒防御
中图分类号:TP393.08
1网络病毒概述
1.1网络病毒特性分析
计算机网络病毒的本质是一种具有恶意攻击性的可执行代码,相较于传统病毒而言,其通常会利用到计算机网络和计算机系统中存在的安全漏洞侵入用户终端。由于计算机网络具有非常明显的开放性,可控性较差,借助网络,病毒可以具有非常快的传播速度,非常广的传播范围,且多以盗取用户个人信息和资料为主要目的,非常容易为用户带来严重的经济损失。更为恶劣的病毒还会导致用户计算机网络的瘫痪。
1.2网络病毒攻击与数据挖掘技术关系分析
在网络病毒感染主机并进行传播和扩散的整个过程中,其首先要侵入用户操作系统然后对用户信息以及用户网络中的其他用户信息进行扫描,之后再进行破坏、信息窃取、感染其他用户等操作。这些异常行为就为数据挖掘技术的应用提供了支持。利用数据挖掘技术可以对计算机网络中传输的数据进行抓取和分析,进而根据分析结果确定计算机网络中存在的异常问题以及引发该问题的原因,进而帮助用户指定适当的安全防护策略,阻止或消除病毒。
2数据挖掘技术概述
数据挖掘技术主要是对其功能覆盖范围内的所有数据进行聚类、分类、分析等,查找和判断这些数据中存在的潜在关系。完整的数据挖掘技术及其应用过程如图1所示。
图1 数据挖掘结构图
由图中可以看出,数据挖掘模式确定以后,相关挖掘引擎会按照知识库的要求对所收集到的数据信息进行分析和归类,然后查找其中存在的规律或特点,为后期的数据分析提供支持。
3数据挖掘技术在计算机网络病毒防御中的应用
网络病毒在传播和对计算机网络进行破坏过程中需要对相关数据信息进行扫描,无论是针对网络用户的还是针对系统数据的扫描都会产生操作信息,这就为数据挖掘技术的应用提供了依据。
鉴于数据挖掘技术步骤繁琐,工作复杂,在实际应用中可以按照每一步骤的工作特点将其分为多个功能模块进行讨论和研究。
3.1数据收集模块
数据挖掘实现的前提是有足够的数据供其收集和分析,该功能可以通过数据收集模块实现。数据收集模块会对网络中传入的数据包进行抓取和收集。所收集到的数据信息包揽了某些特定的数据结构或者功能信息。
3.2数据预处理模块
被收集到的数据交由预处理模块进行分析归类或者数据变换,转化为可被识别和处理的、统一的数据内容,如按照数据包中存在的源IP地址、目标IP地址、端口信息等进行整理、归纳、集合等。经过该处理过程可以有效缩短数据分析与数据挖掘所需的处理时间,提高挖掘效果,增强数据的辨识度和准确度。
3.3规则库模块
规则库模块是由对已有的网络病毒进行数据挖掘、特征识别、聚类分析后得到的一类规则集。该规则集中记录了网络病毒的相关信息和特征属性,可用于指导挖掘和分析计算机网络中存在的其他病毒,也可以对新识别的网络病毒进行聚类、分类等操作,进一步完善数据挖掘规则库,为后续的计算机网络病毒特征分析提供支持。
3.4数据挖掘模块
该模块是整个数据挖掘技术的核心。该模块包含数据挖掘算法、事件库两个主要部分。利用数据挖掘算法可以对数据收集生成的事件库进行数据分析和数据归纳,进而形成一个规则明显、特征清晰的分析结果。
3.5决策模块
在该模块中,数据挖掘生成的结果数据库会与规则库进行数据匹配,若结果数据库中存在与规则库中关联度非常高的数据信息,则说明该数据信息具有病毒的相关特征,非常有可能存在病毒;若结果数据库中的数据与规则数据库之间不匹配,则说明该数据包中存在的病毒具有新的特性,是一种新的规则类,需要将该病毒纳入规则库中扩充为一个新的规则类。
4基于数据挖掘的计算机网络病毒防御系统
应用上节中几部分内容可以构建网络病毒防御系统,该系统的功能分为以下几个部分。
首先是关联规则分析。该功能在对计算机网络中的信息进行分析后可以获得一个数据关系网络,确定不同数据之间的关联规则。
其次是数据分类分析和聚类分析。该功能可以对具有某几种共同或相似特征的数据进行聚类,利用聚类形成的病毒分类库指导新的数据分类,将某些病毒类纳入到已有的病毒分类库中对其进行扩充,然后在对扩充后的新数据库数据进行类映射,指导其他数据根据新规则进行分类。
最后是序列分析和病毒识别。该功能会对动态的数据序列按照一定的规则进行病毒分析,查找计算机网络中是否存在病毒攻击。如对具有相同源IP地址的数据进行分析观察使用该IP地址的主机是否被病毒感染、对相同目的端口的数据进行分析观察计算机网络中感染病毒的数量和严重程度等。
参考文献:
[1]张引.数据挖掘在计算机网络病毒防御中的应用[J].当代人(下半月),2008,8.
[2]潘大胜.论数据挖掘在计算机网络病毒防御中的应用[J].西南农业大学学报:社会科学版,2012,10(12).
[3]叶艳芳,叶东毅.基于关联规则挖掘技术的病毒主动防御系统[J].集美大学学报(自然科学版),2006,11(2).
[4]言洪萍.基于数据挖掘的恶意程序检测技术研究[D].苏州:江苏大学,2011,6.