数据挖掘在计算机网络病毒防御中的实践
时间:2022-04-06 09:50:31 浏览次数:次
摘要:计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全。为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路。本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用。
关键词:数据挖掘;计算机;网络病毒;防御;实践
前言
计算机网路随着现代信息技术的发展,已经得到广泛普及,并全面改变了人们的生活与工作方式。在人们生活的角角落落都有计算机网络存在,而人们在利用计算机网络过程中面临着一个重要问题就是网络安全问题,建立计算机网络病毒防御体系是实现安全上网的重要途径。将数据挖掘技术应用在计算机网络病毒防御体系中,能够有效提升网络安全性能,对保护网络用户信息安全具有重要意义。
1 数据挖掘技术的组成
1.1数据源模块
所谓数据源模块,主要是在网络向主机进行数据包发送过程中实现截获操作,该模块主要源自抓包程序。在数据源模块当中,包括了源于网络的各种原始数据包,其中包含了跟某特定数据库相关信息有关的相应数据结构。这一模块在把数据包进行截获之后,转交给预处理模块实现预处理操作[1]。
1.2预处理模块
在数据挖掘技术当中,预处理模块属于基础工作模块,在该模块通过数据预处理,为之后的数据全面分析提供了基础。通过数据预处理,能够促使数据具体挖掘成效更高,并且挖掘时间也更快,全面提升了数据挖掘效率。
1.3规则库模块
所谓规则库模块,主要是对已经实现分析并全面检测的相应蠕虫病毒具体连接特征以及数据挖掘当中形成的相应规则集实现全面存储。存储的各种规则集全面反映了连接数据以及病毒实际特征,同时也反映出蠕虫病毒其对应的行为方式,以此为依据可以有效分析病毒相应数据特征,并将相关特征实现有效收集。
1.4数据挖掘模块
该模块主要是利用数据挖掘相关算法进行事件库的分析,而事件库当中包括了各种连接请求记录。事件库当中的数据在经由数据挖掘模块的全面分析之后,把得到的结果转移至决策模块实现处理。
1.5決策模块
此模块是对数据挖掘相关结果进行总结,并和规则库当中相关规则实现匹配,如果挖据数据当中分析的结果和规则模块存在相互匹配的时候,证明数据包中含有蠕虫病毒,并对已知的蠕虫病毒实现发现;如果两者匹配结果不存在重合,那么将通过预防模块进行警报发出,表明发现了未知的蠕虫病毒,同时将新发现的相应蠕虫病毒其具体规则规整到现有规则库当中。
2 数据挖掘技术在计算机网络病毒防御中的实践
2.1关联规则
所谓关联规则,就是在数据中当中,存在能被关联的一类知识,也就是说,在数据库当中若有两个甚至更多变量存在取值上的一定规律,则证明相关数据相互之间具有一定联系[2]。数据挖掘是由简单关联、因果关联以及时序关联这三种重要关联关系组成的,对相应数据之间存在的这些关联进行分析并找出,其实就是将数据库当中各种关联网进行找出并确定,将不同数据之间所具有的关系进行挖掘和确定,并寻找不同数据相互之间存在的相应关联规则。
2.2聚类分析
计算机网路病毒防御中通过聚类分析,将数据挖掘当中所有截获的各种数据包实现全面分解,并按照类型进行组别划分,每一个组别当中的数据都存在一种或者几种较为相似的相关特征点,组别不同相应存在的特征点也不一样。在对数据进行聚类分析之后,可以识别数据在实际分布当中现有疏密分布状况,并呈现出全区分布的模式,将数据属性相互之间存在的具体关系体现出来。
2.3分类分析
要进行分类分析,首先要进行不同几个类别的预先设定,并将不同个体按照其具体类别归属纳入到相应类别当中,以此通过机器学习法和各种统计法等构造相应分类模型,并通过相应特定类对数据库当中相关数据实现映射,之后结合实际分类规则对其它数据进行有效分类。
2.4异类分析
所谓异类分析,就是针对数据库中存在明显不同或者和其它数据存在较大偏离的相关数据进行全面分析。异类分析主要是对和常规模式存在较大偏离的相关数据加以分析,在分析当中先对孤立点进行发现,之后对孤立点进行继续分析。在对孤立点发现当中,经常伴随着和常理相悖的结果出现,在分析孤立点时,会更容易发现价值更高的相关数据。
2.5序列分析
序列分析属于统计型方式,主要是对数据实现动态的处理。在序列分析中,需要结合随机数据相互序列之间所特有的规律加以分析,并对事件库当中现有的相关病毒数据序列实现找出。
3 结束语
计算机网路直接改变了人们的生活方式,为人们生活与生产活动带来了巨大便利,但是计算机网络在利用过程中受到病毒威胁,存在严重安全隐患,影响用户信息安全。为了全面建立计算机网络病毒防御系统,有必要将数据挖掘技术应用在其中,以此提升网络环境的安全性和可靠性。
参考文献:
[1]郭祖华, 蔡鹏飞, 张晓. 数据挖掘在光纤网络入侵检测中的应用[J]. 激光杂志, 2016, 37(3):99-102.
[2]何光凝. 数据挖掘在计算机网络安全领域的应用研究[J]. 技术与市场, 2016, 23(8):13-13.
[数据挖掘在计算机网络病毒防御中的实践]相关文章
- 计算机网络管理及相关安全技术研究
- 计算机网络防火墙技术的应用分析
- 机关单位计算机网络信息安全及策略
- 计算机网络安全问题及其防范措施
- 2022年度计算机网络系统施工方案【优秀范文】
- 基于信息安全的计算机网络应用
- 免疫机制在计算机网络入侵检测中的应用
- 计算机网络防御策略分析
- 计算机网络系统安全及管理策略
- 数据挖掘在学生成绩数据中的应用研究
- 社区实践个人工作总结5篇
- 实践活动心得总结3篇
- 关于红色文化实践活动的感想10篇
- 红色文化实践活动报告3篇
- 国家级特色专业建设实践研究
- MOOC环境下使用Visual,Studio制作动态网站课程的理论与实践
- 基于科学计算和实践创新能力培养的数值计算方法课程改革与实践研究
- 高职“绿色食品生产”实践教学改革与实践
- 2022年在“四学四大”主题教育实践活动动员部署会议上的讲话
- 2022年度阅读《实践论》心得体会【精选推荐】
- 上一篇:基于选择性随机扫描的蠕虫传播模型分析
- 下一篇:计算机病毒与计算机网络安全