时间:2024-05-04
胡晓东 山西经济管理干部学院
数据挖掘技术在计算机网络病毒防御中的应用分析
胡晓东 山西经济管理干部学院
信息技术的快速发展促使网络时代的到来,这在某种程度上带给人们便捷的生活及服务,并且改变人们信息传递的方式。虽然计算机的普及给我们的生活带来极大的便利,但是不可否认的是也存在发展的弊端,即计算机病毒,它们的出现给网络的安全性带来极大的威胁,从而导致计算机使用过程中极易出现信息泄露及丢失等情况,所以必须针对上述情况采取相对有效的解决措施。文章简要阐述了计算机病毒防御中数据挖掘技术的具体应用,借以防治网络病毒的侵害。
数据挖掘技术 计算机网络病毒 防御 应用 分析
随着计算机在我们生产生活中的普及,计算机病毒也随之产生,这给我网络环境的安全性造成极大的威胁,无法保障网络信息传递的安全性。有研究显示,运用数据挖掘技术能够最大限度避免计算机病毒的侵害,能够起到良好的防御效果,数据挖掘技术在具体应用过程中,借助全新数据能够进行有效的反思,这样能够从中查找数据,并且判断其存在的联系,这样数据安全性不会受到威胁。文章中对这种技术进行全面的分析,并且论述了其在计算机网络病毒防御中的具体应用,以期能够达到理想的效果。
计算机病毒在某种程度上促使网络的安全性无法得到保障,这直接威胁到计算机的正常使用功能,所以必须对其进行有效的预防与控制,而要想真正达到最佳的预防效果,则需要对计算机病毒具有充分的了解,以往相关调研显示,针对计算机病毒而言,其具有下述方面特征:首先,病毒传播方式,其自身传播较为广泛,并且扩散速度很快,可以说网络病毒与网络之间的联系非常密切,病毒通过多种途径,从而对计算机进行蓄意的破坏,还有入侵,而针对计算机病毒来说,主要传播方式如下:不良网页、系统漏洞、电子邮件等等;其次,病毒具有极强的破坏性,通常情况下,我们所接触到的网络病毒,基本上是依赖其他相关技术存在的,比如黑客、木马技术等等,上述病毒具有极大的破坏力,而这类病毒呈现出的特点是混合型,在实际网络运行过程中是极难发现的,而这类病毒将会导致极为严重的后果,这其中特别严重的是计算机内部储存非法外泄,丢失重要数据,从而导致计算机出现瘫痪,甚至会破坏计算机网络的稳定性,还有安全性。最后,病毒的多样性,而且在变化方面相对较快,针对当前的网络病毒,大多数极易制作与生产,而大部分的病毒编写依靠高级程序,其他人很容易重新编写,或是修改病毒非常容易,仅仅是依靠简单的指令操作就能制作新的病毒,从种类层面来说,网络病毒涵盖多样性,而且存在很多的不确定性。
数据挖掘技术,简单来说就是借助数据分类、聚类,还有分析方式等,从而明确病毒数据之间显现出的某种规律,是非常有效的病毒防御技术。总体来说,数据挖掘技术主要涵盖三个方面:准备数据,还有寻找规律,再到表示规律,数据挖掘模式确定,还需要引进挖掘引擎技术,这样可以在知识库要求的前提之下,从而进行数据之间特点的规律,这样能够为后勤数据分析基于参考。数据挖掘技术,这其中的关键部分是预处理数据,而对于预处理数据工作来说,数据挖掘技术的重要部分,而其处理效果将会具有直接性影响,甚至会影响到后期数据分析成效。预处理数据,一般情况下是由以下部分组成的:链接数据、数据净化、变量整合、格式转换等等。数据挖掘步骤整个过程,相对来说是非常复杂及繁复,这其中涵盖很多规划及准备工作,与此同时,还需要严格要求步骤。
数据挖掘技术能够更好控制计算机病毒的扩散,而对其进行应用过程中,则需要从整体角度清楚的认知网络病毒传播过程,这样才能为挖掘技术应用给予参考依据。例如:蠕虫病毒,其在感染计算机时,首要目标是扫描网络主机,这个过程可以说是至关重要,是检测蠕虫病毒的重点所在,与此同时,这也是预防系统构建的关键步骤。将数据挖掘技术作为基础,从而创建全新的病毒防御系统。通常来说,是由以下几个模块组成的:数据模块、预处理模块、数据挖掘模块、规则库模块等等,具体工作原理如下:来自网络的,且发向本地成为数据包,继而形成数据源,然后预处理模块予以有效处理,且对网络信息传播的病毒全面记录,而对于后期等性质病毒,能够形成一定的免疫力,假设出现非法入侵,将会及时产生警报,由此能够对主机保护防御程序。
在数据挖掘技术的基础上,能够形成全新网络病毒防御体系,这是最先进网络病毒防御方式,相比较来说更为全面,从而更快速处理计算机网络安全性问题。一般情况下,可以从以下几个角度着手,继而探究计算机病毒防御过程的应用:第一,数据源模块,这个模块主要是以抓包程序为基准,而针对网络向主机传送的数据包相关信息,能够进行有效的截获。所以在数据模块中,将会有最原始数据包,还有数据结构,在获取数据源之后,必须将其交由预处理模块,继而进行下一步操作。第二,数据预处理模块,作为数据挖掘技术的基础部分,只有这个步骤,才能为后期数据分析奠定良好基础,直接关系到数据挖掘成效,还牵涉到数据挖掘成本缩小。第三,规则库模块,其主要的效能是将检测病毒特征予以储存,将其长期累积能够形成规则集,从而反映病毒的特点,还有连接数据规则,这能够为后期病毒数据特点分析,还有收集给予相应的依据。
数据挖掘技术的前提之下,构建病毒防御体系能够具有非常有利的基础要素,一般情况下都是以多样化分析方式去处理。通常来说:主要有以下几种分析方式:其一,分类分析,简而言之,即将不同主体提前设定成几种类别中去,然后通过统计方法,或是机械方法,继而构建分类模型,在数据库环境中,能够达到特定类数据映射,继而去实现分类处理及分析。其二,聚类分析,一般情况下,是将获取到的数据包进行整理,有效分解,对其进行归纳总结,形成不一样组别,而处于同样组别中的,几乎是具有相似点,而不同组别之间,则代表着不同特点事物。通过聚类分析方式,能够进行有效处理数据,继而能够发现数据分布的情况,这其中重点是疏密情况,在此基础上,能够形成全新分布模式,这样能够促使数据之间关系展现。其三,异类分析,异类分析,又被称之为孤立点分析,具体来说在数据库之中,存在明显偏离其他数据,存在特别明显不同点的数据,主要是指偏离一般模式的数据。异类分析具体来说涵盖两个方面:孤立点的发现、孤立点的分析,针对前者来说,基本上会出现有违常理的结果;而对于后者来说,将极有可能发现相较于一般数据更有意义的数据。其四,序列分析,通过动态化数据,进行相应的数据统计。通常来说,序列分析目的非常明确,是为了更好的获取序列模式模型,从而找到事件发生时间序列。
数据挖掘技术的应用更好的解决了计算机病毒的侵入,解决当前计算机病毒对网络系统安全性及稳定性的破坏。而对于数据挖掘技术,理论研究是前提要素,具体来说需要从以下方面着手:首先,注重理论研究。积极鼓励相关学者进行相关额研究与讨论,借鉴西方先进技术理论,从而促使理论体系构建不断完善;其二,学术界及实业界,两者之间需要进行有效的沟通,更加重视理论联系实际,从而运用理论去指导实践,从而促进理论良性循环,在此基础之上,推动数据挖掘技术理论建设不断完善;其三,重点剖析数据挖掘技术,其与计算机病毒防御之间的关联,然后在此基础上,开发设计更具有潜质的计算机网络病毒防御体系。
相较于SQL语言标准化,数据挖掘技术还存在很多不健全的地方,还需要朝着标准化方向发展,并且需要将其运用到知识与发现数据语言体系,这样能够促使数据挖掘质量不断提升,由此能够让顾客获得更为清晰的理解对方,达到更为完善的人机互动效果,从而有效处理挖掘服务器,还有数据库服务器之间的关系,继而促使数据方面效能发挥至极致。在构建挖掘技术标准过程中,必须要坚持市场需求为导向,具体问题具体分析,这样才能从根本上满足市场需求。
除此之外,还需要培养专业化的人才,从而将数据挖掘技术能够运用到计算机病毒防御系统之中,从而能够发挥量的效果。这样做的目的非常明确,就是需要保障网络的安全性及稳定性,这样才能在网络环境下实现更好的往来。培养专业化的人才,需要与高校构建良好的联系,将数据挖掘技术列入到实际课程,从而塑造专业化的人才,而从另外角度分析,注重企业内部培训,提升专业人员的技术能力,从而保障计算机病毒防御系统得以良好的运用。
综上所述,数据挖掘技术由于自身的优势性在计算机病毒防御系统中发挥了非常关键性的作用,从而确保网络信息的安全性与稳定性,不会出现信息外泄等情况。本文中具体阐述了数据挖掘技术与计算机病毒特点,重点剖析了数据挖掘技术在计算机病毒防御中的具体应用特点,形成比较完善的病毒防御体系。
[1]李嘉嘉.浅谈数据挖掘在计算机网络病毒防御中的应用[J].网络安全技术与应用,2017,(08):84+89.
[2]孙赫.浅析数据挖掘技术在计算机网络病毒防御中的应用[J].吉林劳动保护,2016,(11):28-29.
[3]张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016,(04):174-176.
[4]郑刚.数据挖掘技术在计算机网络病毒防御中的应用探讨[J].信息与电脑(理论版),2016,(03):25+37.
[5]栾志福.数据挖掘技术在计算机网络病毒防御中的应用分析[J].赤峰学院学报(自然科学版),2015,31(15):24-25.
[6]吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析[J/OL].电子测试,2014,(23):132-134.
[7]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J/OL].电子测试,2014,(05):83-85.
[8]王娜.数据挖掘技术在计算机网络病毒防御中的应用分析[J].计算机光盘软件与应用,2013,16(08):155+157.
胡晓东,出生年月:1980.11.7 ,男,汉族,籍贯:山西五台人,所在院校:山西经济管理干部学院,职称:讲师,学历:硕士研究生,研究方向:数据库、计算机应用。
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!