APP下载

基于数据挖掘技术的计算机网络病毒防御技术

2018-01-30张玉英

电子技术与软件工程 2017年15期
关键词:数据挖掘技术计算机

张玉英

摘要:计算机的诞生,改变了我们的生活和生产方式。不管是企业还是个人,都有很多重要的信息存储在计算机中,甚至国家的很多机密也是如此,所以对计算机的安全防护对我们保护信息安全至关重要。但是现在的网络病毒猖獗,其种类多、形式复杂,并不容易分辨,一旦侵入计算机,不仅容易使设备无法进行正常的工作,也容易盗取用户存储的信息。现在的计算机网络病毒种类多,威力也比较大对计算机的伤害有些是不可逆的,而且对计算机中存储的信息红盗取、盗用和篡改,影响我们的正常生活和工作。本文就计算机网络的病毒的防御技术进行分析,希望为计算机和存储信息的安全防护贡献绵薄之力。

【关键词】数据挖掘技术 网络病毒 病毒防御技术 计算机

网络的发达,一方面促进了生活的便利,另一方面也使人們信息处在危险之中。计算机网络病毒的种类繁多,入侵方式也会多,其对用户的危害也越来越大,而且这是计算机网络系统发展的很大的阻碍,这就需要计算机网络病毒防御技术进一步加强。而数据挖掘处理技术一种较为有效的防御病毒的技术,通过对数据的收集、分类和分析,可以分析潜在的数据信息联系,阻止病毒的入侵,有效的保护计算机网络。

1 数据挖掘技术概述

1.1 数据挖掘技术

数据挖掘技术的概念是将数据进行处理(收集、分类、归类),发现其存在的联系、规律。也就是收集数据后,进行的分类、归类,然后研究其差异性。想要运用数据挖掘技术就要先设置数据挖掘模式,然后系统的挖掘引擎就会根据用户的要求进行数据检索,系统中原有的数据已经被分类归档,系统数据的检索其实也就是规律的寻找。这也是一种数据挖掘基础。数据挖掘技术的应用需要的步骤有很多,主要是其过程比较复杂,需要进行的工作流程有很多,有大部分是数据准备环节,还有一部分是数据的规划部分,而剩下的就是数据分析阶段。数据收集和整理是数据挖掘技术的基础,也是不可或缺的部分。而数据的处理中有很多环节,如对数据的净化,转化和整合等。对数据处理时要根据数据的情况,分析数据的规律,进行归类。数据分析技术找到数据间内在的联系。

1.2 数据挖掘技术的使用流程

数据挖掘的过程有下面几步:

1.2.1 收集数据

这一环节主要是收集大量的数据。

1.2.2 预处理和清洗数据

这是对数据的简单处理,也是一个筛选的过程。

1.2.3 数据挖掘

数据库法、机械学习法、统计学法是数据挖掘技术运用的方法,这是也为了统计和分析数据,并建立模型。

1.2.4 建立模型

数据模型的建立主要就为了分析网络病毒,所以模型是数据挖掘技术的关键。建立模型使用的算法一定要准确。

1.2.5 评价模型

这一过程主要是将结果优化,处理信息,得到反馈。

1.3 数据挖掘技术的发展前景

数据挖掘技术的应用性很高,很多领域都可以应用这一技术。现在销售、财务金融和通信等领域都已经开始应用这一技术。数据挖掘的优点很多,主要有数据处理速度快、读数据的处理结果精准,并且得到的结果比较符合数据的预测结果。在对数据、信息的处理方面,多应用此技术。在计算机病毒防御中也是重要的技术。

虽然数据挖掘技术的优点比较多,应用性高,但是运用时我们发现这一技术也是存在很多缺点的,在数据处理时,存在数据源形式较多且数据存在缺失的问题,对海量信息的挖掘上也有一定的问题。在数据算法方面,存在数据伸缩性差和效率低等问题。对数据的挖掘方式上,存在网络和分布式环境数据的挖掘问题。数据挖掘上还很多的问题,还需要不断的改进数据挖掘技术。

2 计算机网络病毒的特点

计算机是现代人类社会生活和发展的重要工具。很多重要的信息都在其中存储,而一些不法分子就利用计算机病毒进行非法犯罪行为,计算机网络病毒其实就是计算机的程序代码,其就像病毒一样无限再生,不断复制,破坏电脑的硬件和软件。

2.1 种类的多样性

计算机网络病毒的制作过程简单,只是简单的编写程序和指令,这也是病毒一直蔓延,不断发展的原因,而且更高级的程序员想要制作和运用病毒更简单,而病毒的可以自我繁殖,有些并不是在进入计算机够就影响计算机的使用,计算机病毒具有一定的潜伏期,会在特定的时间爆发,感染计算机,有些进入计算机几面就可以感染计算机,篡改计算机的程序,多的可以潜伏几年也不会繁殖、扩散。按种类分,病毒可分为十种之多,如,系统病毒(CIH病毒)、玩笑病毒(女鬼病毒)、宏病毒(梅利莎病毒)等,这些病毒有的计算机的伤害很大,有的只是恶作剧,并不会损伤计算机系统,但是大部分的病毒都是有害的,都会影响计算机的正常使用,篡改计算机的指令。

2.2 传播形式的多样性

病毒的传播推进多种多样,在网上打开邮件或网页等都有可能干扰病毒,病毒的入侵方式是你想不到的。但病毒的破坏是蓄意的,是一种恶意的行为。而且计算机存在漏洞也容易被入侵,并利用漏洞破坏计算机的控制,影响计算机的正常使用。

2.3 病毒的针对性

计算机病毒被制作的初期,制作人就是为了影响程序员的编程工作,但是其发展的轨迹偏离了预期,影响了计算机的正常使用,对人类的危害也是极大的。但是在有些方面也可以对特定的软件或系统进行破坏,如军事上对敌方的计算机进行破怀等,在表面上也无法识别其遭到破怀,这也属于其积极的一面。而由于计算机网络的发展,计算网络病毒也在不断的改变、不断的更新,到现在计算机网络病毒的功能和类别已经很明显,不同种类的病毒,其有不同的功能,最严重的可以进行犯罪的实施。现在的病毒的破坏行为的针对性很强。

2 数据挖掘技术在计算机网络病毒防御技术的应用

2.1 数据挖掘技术的构成endprint

数据挖掘系统的处理过程比较繁杂,所以在进行数据处理时要将各个过程详细的了解,正确的分析研究。

2.1.1 预处理

对数据处理这一环节应用来在数据挖掘后,数据分析前,主要的目的是提高数据的挖掘效果,使数据的精度和辨识度都有显著的提高。数据的收集和整理工作完成后就可以进行数据的预处理,将其导入,数据处理模块,变换和归类数据,由于数据的来源广泛,数据的存在方式也很多,所以要先统一进行数据的转换,将其变成系统可以分辨的形式。对数据包中的目标IP地址、源IP地址和端口信息等进行收集、整理和归纳。

2.1.2 決策

决策与数据的挖掘、数据匹配和数据库的建立都有密切的联系。决策模块的主要功能就是构建数据库,匹配数据库,将其与规则库联系起来,因为这两者的联系对计算机网络病毒的查找有重要的作用。数据库与规则库的相关性可以反应病毒存在的可能性.数据库与规则库的相关性越大,说明越有可能存在计算机网络病毒,计算机越有可能入侵了病毒。若是数据库和规则库的数据信息并不能匹配,那就说明有新的病毒产生,需要将其记录在数据库中。这样也就更新了规则库。

2.1.3 数据收集

想要进行数据处理,就要有足够的数据进行数据处理,这样机型的数据处理才是更真实、有效的。数据收集板块是进行数据收集的系统,其中的数据对计算机网络病毒的研究有重要的意义。数据收集模板收集的数据是通过计算机中的数据包的抓取和收集来实现的,这样获取的数据具有一定的数据结构,其是可以显示计算机网络的功能信息。数据收集是数据挖掘技术的基础。

2.1.4 数据挖掘

数据挖掘技术的关键就是这个环节。数据挖掘算法和事件库是数据处理的关键。事件库是由收集整理的数据构成的,数据挖掘算法是处理数据的重要方法,对数据的处理和整理可以更快速的查阅数据。数据挖掘算法是数据挖掘技术的核心,这是一种精准的处理数据的方式。

2.1.5 规则库

规则库的主要功能是进行数据的处理和数据库的优化。在进行数据处理时,提供病毒的信息,与需要运行的数据进行对比。其主要的工作模式是分析和识别网络病毒,计算机网络病毒会在系统进行处理时将规则进行改变,记录在系统中,误导系统,而规则库一旦发现可疑或之前存在的病毒就会记录下来,方便以后进行数据处理和网络病毒的对比、分析。

2.2 网络病毒防御系统

2.2.1 关联性分析

关联性就是在同一个组别的数据具有一定的联系,其研究的是一个组的数据的差异性,只要两个数据进行分析,若其存在某种规律那就说明两个数据间存在联系,就说明其有相关性。关联主要有三种,

(1)简单关联;

(2)及时序关联;

(3)因果联系。

对数据的分析主要就是为了了解其是否存在关联,挖掘数据间的相关性。

2.2.2 聚类分析

聚类是根据现有的数据,将其进行分类,但是分类后每个组别之间又存在一定的联系,这就是数据间的相同之处,但是数据同时具有其他的特征。根据数据存在的特征就可以看出数据的疏密情况,也可以知道他们的联系,这是一种全局的分类模式,可以体现相同性和差异性。

2.2.3 分类分析

根据预先设定的方式进行分类,将其存放到预先设置的位置。分类是通过机械学习方法和统计学方法来实现的,通过数据建立模型,按照一定的规律进行数据的分类、归档。

3 结论

计算机网络现在已经渗透到人们日常的生活中,我们在工作和学习中,人们在网络上存储很多的很多重要的信息,信息的丢失和其他人的获取也增加了几率,所以我们在在运用技术机网络时,一定要注意信息的安全,避免计算机网络病毒的危害。数据挖掘技术可以改变计算机网络现状,保护计算机不受损害,这一个技术的效果还是很好的,但是这项技术也存在弊端,我们需要新的病毒防御技术,因为现在很多国家的机密等也都应用了计算机网络,为保证政治、经济、资金和军队的安全,也要提高防范意识,促进国家计算机网络病毒防御技术的发展。

参考文献

[1]梁雪霆,数据挖掘技术的计算机网络病毒防御技术研究[J].科技经济市场,2016,06(01):25.

[2]陈春,基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015, 01(05):121-122.

[3]赵松,基于数据挖掘技术的计算机网络病毒防御系统设计[J].无线互联科技.2014.10 (08):30.endprint

猜你喜欢

数据挖掘技术计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
数据挖掘技术及其在医学信息领域的应用
Fresnel衍射的计算机模拟演示