数据挖掘在计算机网络病毒防御中的实践

来源 :电脑迷·上旬刊 | 被引量 : 0次 | 上传用户:sujie0888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全。为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路。本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用。
  关键词:数据挖掘;计算机;网络病毒;防御;实践
  前言
  计算机网路随着现代信息技术的发展,已经得到广泛普及,并全面改变了人们的生活与工作方式。在人们生活的角角落落都有计算机网络存在,而人们在利用计算机网络过程中面临着一个重要问题就是网络安全问题,建立计算机网络病毒防御体系是实现安全上网的重要途径。将数据挖掘技术应用在计算机网络病毒防御体系中,能够有效提升网络安全性能,对保护网络用户信息安全具有重要意义。
  1 数据挖掘技术的组成
  1.1数据源模块
  所谓数据源模块,主要是在网络向主机进行数据包发送过程中实现截获操作,该模块主要源自抓包程序。在数据源模块当中,包括了源于网络的各种原始数据包,其中包含了跟某特定数据库相关信息有关的相应数据结构。这一模块在把数据包进行截获之后,转交给预处理模块实现预处理操作[1]。
  1.2预处理模块
  在数据挖掘技术当中,预处理模块属于基础工作模块,在该模块通过数据预处理,为之后的数据全面分析提供了基础。通过数据预处理,能够促使数据具体挖掘成效更高,并且挖掘时间也更快,全面提升了数据挖掘效率。
  1.3规则库模块
  所谓规则库模块,主要是对已经实现分析并全面检测的相应蠕虫病毒具体连接特征以及数据挖掘当中形成的相应规则集实现全面存储。存储的各种规则集全面反映了连接数据以及病毒实际特征,同时也反映出蠕虫病毒其对应的行为方式,以此为依据可以有效分析病毒相应数据特征,并将相关特征实现有效收集。
  1.4数据挖掘模块
  该模块主要是利用数据挖掘相关算法进行事件库的分析,而事件库当中包括了各种连接请求记录。事件库当中的数据在经由数据挖掘模块的全面分析之后,把得到的结果转移至决策模块实现处理。
  1.5決策模块
  此模块是对数据挖掘相关结果进行总结,并和规则库当中相关规则实现匹配,如果挖据数据当中分析的结果和规则模块存在相互匹配的时候,证明数据包中含有蠕虫病毒,并对已知的蠕虫病毒实现发现;如果两者匹配结果不存在重合,那么将通过预防模块进行警报发出,表明发现了未知的蠕虫病毒,同时将新发现的相应蠕虫病毒其具体规则规整到现有规则库当中。
  2 数据挖掘技术在计算机网络病毒防御中的实践
  2.1关联规则
  所谓关联规则,就是在数据中当中,存在能被关联的一类知识,也就是说,在数据库当中若有两个甚至更多变量存在取值上的一定规律,则证明相关数据相互之间具有一定联系[2]。数据挖掘是由简单关联、因果关联以及时序关联这三种重要关联关系组成的,对相应数据之间存在的这些关联进行分析并找出,其实就是将数据库当中各种关联网进行找出并确定,将不同数据之间所具有的关系进行挖掘和确定,并寻找不同数据相互之间存在的相应关联规则。
  2.2聚类分析
  计算机网路病毒防御中通过聚类分析,将数据挖掘当中所有截获的各种数据包实现全面分解,并按照类型进行组别划分,每一个组别当中的数据都存在一种或者几种较为相似的相关特征点,组别不同相应存在的特征点也不一样。在对数据进行聚类分析之后,可以识别数据在实际分布当中现有疏密分布状况,并呈现出全区分布的模式,将数据属性相互之间存在的具体关系体现出来。
  2.3分类分析
  要进行分类分析,首先要进行不同几个类别的预先设定,并将不同个体按照其具体类别归属纳入到相应类别当中,以此通过机器学习法和各种统计法等构造相应分类模型,并通过相应特定类对数据库当中相关数据实现映射,之后结合实际分类规则对其它数据进行有效分类。
  2.4异类分析
  所谓异类分析,就是针对数据库中存在明显不同或者和其它数据存在较大偏离的相关数据进行全面分析。异类分析主要是对和常规模式存在较大偏离的相关数据加以分析,在分析当中先对孤立点进行发现,之后对孤立点进行继续分析。在对孤立点发现当中,经常伴随着和常理相悖的结果出现,在分析孤立点时,会更容易发现价值更高的相关数据。
  2.5序列分析
  序列分析属于统计型方式,主要是对数据实现动态的处理。在序列分析中,需要结合随机数据相互序列之间所特有的规律加以分析,并对事件库当中现有的相关病毒数据序列实现找出。
  3 结束语
  计算机网路直接改变了人们的生活方式,为人们生活与生产活动带来了巨大便利,但是计算机网络在利用过程中受到病毒威胁,存在严重安全隐患,影响用户信息安全。为了全面建立计算机网络病毒防御系统,有必要将数据挖掘技术应用在其中,以此提升网络环境的安全性和可靠性。
  参考文献:
  [1]郭祖华, 蔡鹏飞, 张晓. 数据挖掘在光纤网络入侵检测中的应用[J]. 激光杂志, 2016, 37(3):99-102.
  [2]何光凝. 数据挖掘在计算机网络安全领域的应用研究[J]. 技术与市场, 2016, 23(8):13-13.
其他文献
本文对高清视频监控系统进行了全面分析,阐述了高清视频的采集、编码及应用,对高清视频的发展和应用前景进行了展望。 This article has carried on a comprehensive analys
近年来,以柴油机作为动力的装卸机械在我国港口货物装卸中发挥了相当重要的作用。柴油机燃油系是柴油机的重要组成部分。它一般由喷油泵、调速器、输油泵、提前器、高压油管
摘要:社会经济的快速发展,推动了计算机网络技术的不断进步,当前,计算机数据库技术应用已经渗透到了各行各业,对于行业发展水平的提升起到了巨大的促进作用。计算机数据库技术的应用,主要是通过建立数据管理系统,针对所接受的数据信息进行分类管理,从而保障数据信息的安全性及应用可行性。本文通过对计算机数据库技术在信息管理中的应用进行分析,以期更好的满足信息管理需求。  关键词:计算机数据库技术;信息管理;应用
对99mT c-DM SA肾皮质显像对急性肾盂肾炎的早期诊断探讨如下。1对象和方法1.1对象患者61例,其中有明显的上尿路感染临床症状及血白细胞增加者且临床拟诊为急性肾盂肾炎者30
在电力系统中,因三相变压器的并联运行以及继电保护接线都需要知道变压器的连接组别,因此在变压器出厂、交接和绕组大修后都应测定绕组的连接组别;当计算和分析三相电路时,必
摘要:本文从高效的动态软件更新实现机制、自动化的运行时对象状态转换方法及动态更新错误自动恢复技术H个方面系统研究了Java程序动态更新支撑技术,并在工业级的Java虚拟化上实现了上述技术,得到一个高效、易用、可靠的Java程序动态软件更新。  关键词: 动态软件;软件更新  1 动态软件更新  早期的动态更新系统的技术原理,给出了用于刻画动态软件更新技术的需求,即动态更新不需要修改过多的运行时软件
随着政府职能的转变和企业经营机制的转换,越来越多的行业协会相继成立。在这种大环境下,安防行业协会应如何找准自己的定位,成为协会谋求发展的至关重要的问题。协会如何才
2017年7月26日,深圳市中科院仙湖植物园(下文简称“仙湖植物园”)与台湾辜严倬云植物保种中心联合保种基地揭牌仪式在仙湖植物园隆重举行.辜严倬云植物保种中心是世界上最大
期刊
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
如果用最简短的语言在经济形势上概括去年、展望今年,应该是这句话:“去年(2009)政策围剿市场,今年(2010)市场围剿政策”。市场是指市场的本来面目,市场真实的发展趋势;政策