APP下载

数据挖掘技术的计算机网络病毒防御技术

2019-06-11张禾

现代营销·经营版 2019年2期
关键词:数据挖掘技术计算机网络

张禾

摘 要:随着信息化发展速度的不断加快,计算机在人们的生活中扮演着至关重要的角色。但是,计算机在使用时常常受到不法分子利用计算进技术对其进行病毒攻击,这样就会导致计算机出现数据、文件资料以及个人信息丢失等情况,进而也就严重影响了计算机用户的隐私性。而数据挖掘技术的使用,就可以有效的实现对计算机网络病毒的控制,以此就能提升整个计算机整体的防御功能。本文就针对数据挖掘技术的计算机网路病毒防御技术展开具体的分析与讨论。

关键词:数据挖掘技术;计算机网络;病毒防御技术

随着社会的不断进步以及科技技术的快速更新,信息安全是当前人们关注的主要问题。但是,就针对当前的信息安全问题而言,由信息安全问题引发的信息泄露、窃取以及财产损失事件频发,这样就给人们计算机的使用带来了一定的威胁性。虽然现在计算机防御病毒的性能得到了较大的提高和改善,但是其仍有较多不足之处。因此,我们就应加强研究与分析,实现对计算机病毒防御技术的创新,不断的将数据挖掘技术应用在计算机中,这样就能有效的避免计算机遭到病毒的侵害。

一、数据挖掘技术的相关概述

数据挖掘技术主要就是指:对大型的、海量的数据信息进行深入的挖掘,以达到了解不同信息数据潜在信息的目的。其中,就针对传统的数据挖掘技术而言,其大多都是基于同类角度进行开展的,这样就使得其在使用时具有一定的局限性。而随着信息技术的不断更新以及网络大数据分析手段的日益成熟,不断的将传统观念模式的初级挖掘技术与互联网技术进行有效融合,可以实现对具有一定价值数据信息的深入挖掘,这样就能及时的发现隐藏在网络活动以及档案信息里的内容,进而就能实现对计算机病毒的有效防御。下面,就针对数据挖掘技术的相关概述展开具体的分析与讨论。

(一)数据挖掘过程以及方式

数据挖掘技术在使用时,主要先实现对数据信息的收集,进而再对数据做预处理操作,这样就能促进数据的清洗、挖掘、以及构建模型操作活动的有序展开,进而再对数据信息做出整体性的评价。就针对数据挖掘的整个过程而言,数据的预处理以及清洗过程是整个数据挖掘技术应用的准备过程,其在整个过程中主要实现对有价值信息的收集,并对其做相应的数据编码处理,这样就能为后期数据挖掘工作的展开奠定基础。而数据挖掘过程主要就是运用统计学法、数据库法、机器学习法以及神经网络法等不同种类的算法来实现高精度预测模型的获取,并最终根据模型的构建以及模型的评价等过程实现对最终结果的显示与分析,這样就能够实现对冗余信息内容的有效剔除。因此,数据挖掘技术的使用,就可以实现对数据信息的优化处理,及时的发现数据信息中所隐含的信息内容,并及时的做出反馈,这样就能达到对病毒防御的目的。

(二)数据挖掘技术应用的优势与不足

随着信息技术的不断更新与发展,数据挖掘技术在各行各业都得到了较为广泛的应用,其对于有效的保障信息安全具有至关重要的作用。数据挖掘技术在使用时,不仅具有较强的精准性、高效性,而且还具有较强的可预见性。其的使用首先就是实现对海量数据信息的收集,进而再对其进行分析,进而再通过病毒监测、信息提取等方式来预测各种网络风险问题,这样就能在一定程度上有效的提升计算机使用的安全性。

虽然数据挖掘技术的使用可以有效的实现对计算机病毒的防御,但是其在使用的过程中仍有一定的问题和不足。其中,数据挖掘技术在使用时存在数据源形式多样化以及数据缺失等问题,且在进行网络以及分布式环境数据挖掘方面还仍有不足,这样也就影响了整个数据挖掘技术的使用性能。此外,数据挖掘技术在使用时,其自身的挖掘算法过程还具有一定的使用局限性,且算法的使用效率也较低,而这些问题在短期内是无法得到解决的,必须加强研究与分析数据挖掘技术,才能实现对其性能的有效优化和改善,以此就能提高数据挖掘技术的使用效率。

二、网络病毒的概述及特征

(一)网络病毒的特征

1.种类繁多

种类繁多是网络病毒具有的主要特征。网络病毒一般都是通过人为编写的程序来实现对电脑的入侵,并且可以通过改变程序代码的同时来生成多种类型的病毒,这样就导致病毒往往具有较强的不确定性和多样性。

2.可通过多种方式传播

计算机网络病毒不仅种类繁多,而且其还可通过多种传播方式进行传播。其中,常见的传播方式有:系统漏洞传播、网页传播以电子邮件传播等多种形式。

3.传播速度快、破坏性、针对性强

计算机侵入者由于可以实现对计算机病毒代码的随意改写,就导致计算机病毒往往较为复杂。而计算机病毒制造者还往往将木马技术、黑客技术等不同种类的技术进行融合,这样就导致计算机病毒具有较强的破坏性和隐蔽性。一旦计算机感染上相应的计算机病毒就不易被发现,这样就影响了计算机使用的安全性。此外,计算机网络病毒还具有较强的针对性。网络病毒的制造一般都是根据某一特点或者某一特定的现象来编写的,其主要就是实现对计算机网络的破坏来达到盈利的目的。因此,网络病毒就具有:传播速度快、破坏性强以针对性强等特征。

4.具有潜伏性

虽然采取相关措施可以实现对网络病毒的清除,但是网络病毒一般具有潜伏性,其在使用的过程中仍然存在着再次感染的风险。

(二)常见病毒的扩散方式

1.扫描传播

扫描传播是网络病毒常见的扩散方式。其中,在计算机网络病毒的传播过程中,扫描传播的方式主要就是利用Internet主机所存在的漏洞对其进行展开扫描,这样就能实现对计算机控制权的有效掌握。其中,在扫描传播方式中,病毒主要就是通过硬盘、光盘、U盘或者网页进行传播的,这样计算机网络病毒就可以从一个计算机系统传到多个计算机系统,这样就实现了对计算机的侵害。此外,通过扫描传播,某些网络病毒还能实现对计算机系统中可写文件夹的搜索,这样通过搜索就能将相应的病毒体复制在文件夹上,以此来实现对文件夹内容的改写和篡改。就针对计算机网络病毒的扫描传播方式而言,其与Email传播方式具有一定的相同点,但是还存在着一定的差异。因此,在对网络病毒进行研究与分析时,应对病毒的扩散方式进行有效的确定,这样就能促进针对性解决措施的采取,以此来有效的避免计算机受到网络病毒的侵害。

2.扩散病毒

扩散传播方式主要就是指:Email传播方式,其也是计算机网络传播最常用的传播方式。其中,在网络邮件发送和接收的过程中,网络邮件易受到网络病毒的感染。而就针对相关调查数据表明:每100封网络邮件中,就会有一封邮件感染计算机网络病毒,这也表明了其受扩散传播方式的影响较大。而就针对传统的计算机病毒防御技术而言,其难以实现对计算机网络病毒的有效预防,这样也就影响了网络邮件传播的安全性。因此,相关技术人员就应加大对计算机网络病毒防御技术的改善与创新,不断的确保其的使用能够有效的实现对网络病毒的预防和防御,这样就能提高计算机的使用安全性和有效性。

(三)防御网络病毒的重要性

网络病毒不仅感染速度较快,而且具有较大的破坏性。一旦计算机遭到网络病毒的侵害,其内部的数据就会丢失或者遭到篡改,这样就影响了整个计算机使用的安全性。因此,实现对网络病毒的有效防御对于有效的确保信息数据传输与存储的安全性具有至关重要的作用。

三、数据挖掘在计算机病毒防御中的应用

在计算机病毒防御中运用数据挖掘技术,不仅可以实现对计算机病毒的防御和防治,而且还能提高计算机的使用安全性。因此,我们就应不断的将数据挖掘应用在计算机病毒防御中,从而避免计算机感染相应的网络病毒。下面,就针对数据挖掘在计算机病毒防御中的应用展开具体的分析与讨论。

(一)数据收集在计算机病毒防御中的应用

数据挖掘技术的使用与计算机技术是分不开的,其主要就是建立在计算机技术基础之上的。而随着信息时代的不断到来,当前社会的交流与沟通逐渐成为了信息数据的交流与沟通。因此,确保数据的安全性对于有效的保护用户的个人隐私具有至关重要的作用。其中,数据挖掘技术不仅包含数据信息收集、数据信息处理等技术,而且还包含数据信息的归类和筛选等技术。而随着人们对网络安全的不断重视以及网络技术的不断更新,数据挖掘技术也在各个行业中得到了较为广泛的应用。将数据挖掘技术应用在计算机病毒的防御过程中,首先就是利用数据挖掘中的数据收集功能来是对计算机病毒所构成的数据和传播途径进行数据收集,这样就能及时的发现病毒中所存在的不安全信息。此外,计算机病毒主要是以代码的形式来作为载体实现对计算机系统的整体入侵,而在破坏计算机系统时也主要是以计算机程序作为有效支撑。因此,只有实现对代码程序的合理分析,才能在一定程度上实现对网络病毒的有效防御。而数据挖掘技术就可以从大量的数据信息中快速的搜寻与计算机病毒相关联的病毒代码程序,并对病毒代码程序做相应数据分析处理,这样就能发现病毒中所存在的安全性问题。其中,以计算机代码为载体的病毒程序在制作的过程中一般都较为复杂且程序较为烦琐,而病毒的程序代码又与一般的计算机软件存在着一定的共性,其在制作的过程中与计算机软件制作一样,分为不同的模块和功能。而运用数据挖掘技术,就可以运用分模块的形式来实现对不同病毒数据信息的收集,并在收集的过程中大量的获取网络收集信息,这样就能实现对特定网络数据形式和网络数据内容的获取,从而再运用网络模块的形式对病毒信息进行分类和处理。

(二)数据处理在计算机病毒防御中的应用

数据挖掘技术不仅可以实现对数据的收集,而且还可以实现对数据信息的处理。其中,将数据挖掘技术运用在计算机病毒防御的过程中,就可以首先利用挖掘技术对大量的数据信息技术进行分析和筛选,进而再采用关键信息带入的方式来选出与病毒相关的代码,并对所筛选出来的结果进行整理和分类,再运用相关的数据处理技术对所收集的数据信息进行格式转换,以此达到对网络病毒的有效防御。就针对一般的网络病毒而言,其一般都不是采用文字的形式来对计算机进行攻击,而是采用代码和程序的方式来实现对计算机的攻击。因此,要想实现对网络病毒的有效防御,就应先对网络程序或者代码进行破解或者转换,将其转换为可识别的模式,才能达到对网络病毒的破解目的。而数据处理的应用就可以有效的实现对网络病毒的转换目的。其中,数据处理技术在对网络病毒进行处理时,其所处理的数据内容不仅包括:源IP位置、数据源位置,而且还包括数据源信息等,通过深层次的挖掘可以实现对病毒IP目标的有效定位,这样就能及时的封锁病毒的传播途径,以此来从根本上防止网络病毒的传播和扩散。此外,数据挖掘技术的使用还可以对数据信息进行终端处理,对数据信息进行归类、整理和分析,这样不仅可以缩短分析时间,而且还可以缩短病毒形式的破解时间,以此就能有效的提高整个数据挖掘技术的使用效率,从而提高数据信息使用的安全性和准确性。

(三)规则库模块在计算机病毒防御中的应用

规则库模块主要就是利用一定的计算机技术对现有的网络数据进行深度的挖掘,并通过一系列的特征内容来实现对数据内容的判断和分析,这样就可以促进相关规律的得出。而当找到数据所存在的规律以后,就可以利用规律特征对后期的数据进行深度分析,以此就能实现对网络病毒的有效防御。其中,规则库模块的使用可以较为清晰的记载与病毒程序相关联的数据信息内容和数据信息规律,这样就给后期的数据挖掘提供了便利。此外,不断的将规则库模块应用在计算机病毒的防御过程中,不仅可以实现对病毒内容的快速识别,而且还能幫助计算机快速的找到病毒程序的破解方法,这样就能提高计算机病毒的防御效率,以此来有效的增强数据信息使用的安全性。此外,规则库模块的使用还能对数据内容进行分类操作,不断的实现对数据库中模块信息的完善,这样就能为计算机病毒防御工作的开展提供强有力的支撑,从而有效的避免网络病毒对计算机的侵害。

结语

不断的将数据挖掘技术应用计算机病毒防御过程中,不仅可以有效的避免计算机感染上相应的网络病毒,而且还能提高计算机的使用安全性。因此,我们应首先认识与了解数据挖掘技术的相关概述以及网络病毒的概述及特征,进而从数据收集在计算机病毒防御中的应用、数据处理在计算机病毒防御中的应用以及规则库模块在计算机病毒防御中的应用三个方面来将数据挖掘技术应用在计算机病毒防御过程中,这样就能有效的实现对计算机病毒数据的收集和分析,从而实现对计算机病毒的有效防御,以此就能保障计算机的使用安全性和有效性。

参考文献:

[1] 刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014,(5):83-85.

[2] 王  娜.数据挖掘技术在计算机网络病毒防御中的应用分析[J].计算机光盘软件与应用,2013,(8):155-155,157.

[3] 唐  颖.数据挖掘技术在计算机网络病毒防御中的运用[J].信息与电脑,2015,(21):133-134.

作者简介:张  禾(1992.8-),男,统计学院2017级概率论与数理统计专业在职研究生,研究方向:数据挖掘。

猜你喜欢

数据挖掘技术计算机网络
基于应用型人才培养的《计算机网络》课程教学改革研究
计算机网络搭建中的虚拟仿真技术
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
数据挖掘在计算机网络病毒防御中的应用
数据挖掘技术及其在医学信息领域的应用
基于Web的数据挖掘技术与相关研究