常裕文档网    > 范文大全 > 公文范文 >

数据挖掘在计算机网络病毒防御中的实践

时间:2022-04-06 09:50:31  浏览次数:

摘要:计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全。为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路。本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用。

关键词:数据挖掘;计算机;网络病毒;防御;实践

前言

计算机网路随着现代信息技术的发展,已经得到广泛普及,并全面改变了人们的生活与工作方式。在人们生活的角角落落都有计算机网络存在,而人们在利用计算机网络过程中面临着一个重要问题就是网络安全问题,建立计算机网络病毒防御体系是实现安全上网的重要途径。将数据挖掘技术应用在计算机网络病毒防御体系中,能够有效提升网络安全性能,对保护网络用户信息安全具有重要意义。

1 数据挖掘技术的组成

1.1数据源模块

所谓数据源模块,主要是在网络向主机进行数据包发送过程中实现截获操作,该模块主要源自抓包程序。在数据源模块当中,包括了源于网络的各种原始数据包,其中包含了跟某特定数据库相关信息有关的相应数据结构。这一模块在把数据包进行截获之后,转交给预处理模块实现预处理操作[1]。

1.2预处理模块

在数据挖掘技术当中,预处理模块属于基础工作模块,在该模块通过数据预处理,为之后的数据全面分析提供了基础。通过数据预处理,能够促使数据具体挖掘成效更高,并且挖掘时间也更快,全面提升了数据挖掘效率。

1.3规则库模块

所谓规则库模块,主要是对已经实现分析并全面检测的相应蠕虫病毒具体连接特征以及数据挖掘当中形成的相应规则集实现全面存储。存储的各种规则集全面反映了连接数据以及病毒实际特征,同时也反映出蠕虫病毒其对应的行为方式,以此为依据可以有效分析病毒相应数据特征,并将相关特征实现有效收集。

1.4数据挖掘模块

该模块主要是利用数据挖掘相关算法进行事件库的分析,而事件库当中包括了各种连接请求记录。事件库当中的数据在经由数据挖掘模块的全面分析之后,把得到的结果转移至决策模块实现处理。

1.5決策模块

此模块是对数据挖掘相关结果进行总结,并和规则库当中相关规则实现匹配,如果挖据数据当中分析的结果和规则模块存在相互匹配的时候,证明数据包中含有蠕虫病毒,并对已知的蠕虫病毒实现发现;如果两者匹配结果不存在重合,那么将通过预防模块进行警报发出,表明发现了未知的蠕虫病毒,同时将新发现的相应蠕虫病毒其具体规则规整到现有规则库当中。

2 数据挖掘技术在计算机网络病毒防御中的实践

2.1关联规则

所谓关联规则,就是在数据中当中,存在能被关联的一类知识,也就是说,在数据库当中若有两个甚至更多变量存在取值上的一定规律,则证明相关数据相互之间具有一定联系[2]。数据挖掘是由简单关联、因果关联以及时序关联这三种重要关联关系组成的,对相应数据之间存在的这些关联进行分析并找出,其实就是将数据库当中各种关联网进行找出并确定,将不同数据之间所具有的关系进行挖掘和确定,并寻找不同数据相互之间存在的相应关联规则。

2.2聚类分析

计算机网路病毒防御中通过聚类分析,将数据挖掘当中所有截获的各种数据包实现全面分解,并按照类型进行组别划分,每一个组别当中的数据都存在一种或者几种较为相似的相关特征点,组别不同相应存在的特征点也不一样。在对数据进行聚类分析之后,可以识别数据在实际分布当中现有疏密分布状况,并呈现出全区分布的模式,将数据属性相互之间存在的具体关系体现出来。

2.3分类分析

要进行分类分析,首先要进行不同几个类别的预先设定,并将不同个体按照其具体类别归属纳入到相应类别当中,以此通过机器学习法和各种统计法等构造相应分类模型,并通过相应特定类对数据库当中相关数据实现映射,之后结合实际分类规则对其它数据进行有效分类。

2.4异类分析

所谓异类分析,就是针对数据库中存在明显不同或者和其它数据存在较大偏离的相关数据进行全面分析。异类分析主要是对和常规模式存在较大偏离的相关数据加以分析,在分析当中先对孤立点进行发现,之后对孤立点进行继续分析。在对孤立点发现当中,经常伴随着和常理相悖的结果出现,在分析孤立点时,会更容易发现价值更高的相关数据。

2.5序列分析

序列分析属于统计型方式,主要是对数据实现动态的处理。在序列分析中,需要结合随机数据相互序列之间所特有的规律加以分析,并对事件库当中现有的相关病毒数据序列实现找出。

3 结束语

计算机网路直接改变了人们的生活方式,为人们生活与生产活动带来了巨大便利,但是计算机网络在利用过程中受到病毒威胁,存在严重安全隐患,影响用户信息安全。为了全面建立计算机网络病毒防御系统,有必要将数据挖掘技术应用在其中,以此提升网络环境的安全性和可靠性。

参考文献:

[1]郭祖华, 蔡鹏飞, 张晓. 数据挖掘在光纤网络入侵检测中的应用[J]. 激光杂志, 2016, 37(3):99-102.

[2]何光凝. 数据挖掘在计算机网络安全领域的应用研究[J]. 技术与市场, 2016, 23(8):13-13.

推荐访问:计算机网络 防御 数据挖掘 实践 病毒