APP下载

借助数据挖掘措施提升计算机网络病毒防范探讨

2019-12-16章海宁

电脑知识与技术 2019年29期
关键词:数据挖掘技术计算机网络

章海宁

摘要:在计算机的发展过程中,计算机网络病毒入侵互联网的问题一直困扰着众多的用户,用户在上网过程中病毒、黑客会悄无声息的植入,破坏了用户主机的操作系统,并盗走用户的各种重要信息,给人们的经济造成严重损失,借助数据挖掘技术,提升计算机网络病毒防范效果,就成为我们对计算机网络病毒防范讨论的重点。

关键词:数据挖掘技术;计算机网络;病毒防范

中图分类号:TP393 文献标识码:A

文章编号:1009-3044(2019)29-0027-02

近年来,对于计算机网络安全的问题探讨一直就未停止过,也一直困扰着众多的互联网用户。尤其是计算机信息技术的深入发展,计算机网络在信息传播过程中为人们提供了越来越大的便利性,并且随着网络的不断普及,网络用户变得越来越多,计算机网络在人们的生活和工作学习中扮演的角色也越来越重要。可是人们享受利用计算机网络带给人们的便利性同时,病毒、黑客等威胁造成人们的精神和财产遭受巨大损失,跟随网络安全的要素活跃程度,威胁也在逐步增强,其现象非常可怕。用户在上网过程中病毒、黑客会悄无声息的植入,用户的信息都有可能被盗走,而用户并无察觉,这一可怕的现象成为人们不得不面对的一个现实问题。很多的专家学者对于病毒、黑客等威胁也采取了一定的防御措施,但是威胁一直是存在的,我们知道,在计算机的发展过程中,计算机网络病毒的技术其实也一直在发展,甚至其发展技术水平还要超越计算机发展的技术,这对计算机网络安全形成了非常大的不利形势。但在网络安全威胁的研究中发现,病毒和黑客攻击主要是针对计算机系统的漏洞和全球有相关性的载体实施传播,以达到入侵的目的。近年来开发了一种新的技术就是数据挖掘技术,该技术能实现对蠕虫病毒入侵的有效防御,接下来就将探讨数据挖掘措施提升计算机网络病毒防范措施。

1网络病毒的概述

网络病毒又叫作计算机病毒,该病毒与医学上的病毒是不同的,但是都有一个共同的特点就是可以不断复制。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》里面明确指出了,是编制或在计算机程序里面植进具有损坏计算机体系功能以及对数据破坏,而且可以自我复制的一类计算机指令、或程序代码,这类类计算机指令、或程序代码能破坏计算机的正常应用。计算机病毒主要采用高级程序给予编写,而且编写非常的简单快捷,几条单一的指令就可以形成各类病毒,修改也非常方便,这也使得当前网络病毒种类非常繁多的原因。计算机网络病毒因为编写简单,这使得病毒的设计者可以按照目的需要采取有针对性的生产病毒。这类病毒的危害非常大,只要进人到一个混合型情况下,造成网络运行环境构成非常大的迫害,可以很快窃走用户的重大信息,也可以造成系统的瘫痪等问题,这就好比一个性格扭曲、不正常的坏人,混进人群里面引发骚乱,破坏当前的平衡,可以说网络病毒的抵御是不得不进行的一场持久战役。

2网络病毒的特点和传播方式

2.1网络病毒的特点

(1)病毒类型多种多样。当前,科学技术的快速发展进步,计算机病毒编写变得非常的简单快捷,开发难度也不高,病毒的设计者通过一定程度的编写、修改,就能衍生出很多的病毒类型。计算机网络病毒的类型变得越来越多,这也无形中增大了网络系统安全防范的风险。

(2)病毒破坏性强。网络病毒本身具有强烈的复制性,而且多种类型,在结合黑客、木马等相关技术,会形成混合性入侵,这会让计算机网络病毒变得越复杂,变得更加隐藏。当计算机遭遇混合型入侵,这会对计算机网络系统造成很大的攻击性、破坏性,计算机中的各类机密信息或重要的各种数据信息被泄漏,严重时,会导致网络系统整体瘫痪,不能进行正常工作。

(3)病毒传播扩散快。计算机网络是一个开放的环境,所有的数据信息都可以在网上传播,而计算机网络病毒的传播运行又是借助于计算机网络进行的,病毒与网络就成为非常紧密的关系了,病毒传播者通过电子邮件、不良网页和系统漏洞等为主要载体,对网络系统直接的入侵和破坏,而且迅速,对计算机网络直接造成非常大的威胁。

2.2网络病毒的传播方式

在计算机网络安全病毒传播方式中,主要集中在两种方面,一是通过Email在计算机网络中传播,在一定程度上增强邮件染毒的比重,染毒邮件在计算机网络里面的传播成为最常用的方式,并且对信息的交换有非常大的影响。二是以主动扫描的方式进行传播。这种方式的进行是利用Irllernet对远程主机的漏洞进行扫描,以达到获得一定的掌控权力。此外,个别病毒是通过搜索可写文件夹的方式,把病毒体复制在里面,获得一定的掌控权力方法跟Email相近,可是自身还是有某种程度的独特性。

3数据挖掘技术在计算机网络安全病毒防御体系下的应用关系

数据挖掘技术是采取归集、分类方式,对一定范围内涵盖的数据信息进行详细分析,并识别、检测数据之间的联系和内在规律等,所进行的主要三步是准备数据、挖掘规律、数据展示,可以说数据挖掘步骤是一类非常复杂的系统,包含着十分多的规划性工作。这就会因为应用方向的不一样,使得数据挖掘的操作存在一定的差异。在针对计算机网络安全病毒防御中,数据挖掘技术又可以分成数据源模块、预处理模块、规则库模块、数据挖掘模块和决策模块这几大类。每个模块在数据挖掘的实施中都发挥着非常巨大的作用,如数据源模块,利用互联网,获得原始数据信息,这类数据信息除了包含一些重要信息外,还包括了一类和特定数据有关的结构,然后获得的这些据信息传输给计算机主机,数据源模块中的抓包程序收到了数据信息,就会将这些信息传输到预处理模块,最后进行预处理数据信息。那么数据挖掘技术是如何在计算机网络安全病毒防御体系下的应用,首先是计算机网络病毒对计算机主机进行感染,并把病毒快速复制,以达到迅速传播和扩散目的,大量的病毒就会对用户的操作系统进行入侵,并对用户的信息给予整合,接着就会对用户的信息采取一定程度毁坏,以实现整个入侵毁坏的整个过程。针对这些入侵的病毒,数据挖掘技术的多模块会联动起来,数据源模块中的抓包程序采取抓包,获知病毒来源的数据包,并保存好原始数据的数据包,一些特殊的数据包就会传输到预处理模块,给予其整合处理,挖掘出数据的来源地址,然后把挖掘到的数据采取规则的聚类探究,再对隐藏的病毒一起实施挖掘处理,数据挖掘模块再采取数据的整合处理,并对数据实施明确的分析处理,达到有效抵御病毒。

4結束语

当前,在利用数据挖掘技术实现对计算机网络安全病毒防御过程中,无法确保计算机网络系统绝对的安全,还是会存在病毒入侵等问题发生,这其实是一个综合性的问题,因此我们不得不去一一克服。一是要不断完善的数据挖掘技术理论系统。当前,国外在强数据挖掘技术理论体系的构建方面要优于我国,专业技术人员要不断吸收他们的先进技术和实践经验,弥补自身的不足。其次,高校作为数据挖掘技术科学研究的重要阵地之一,企业和科研单位应加强大家的合作交流,不断的尝试和应用,以实现数据挖掘技术理论知识和实践技术相融合。二是构建计算机网络安全病毒防御制度。数据挖掘技术就好比结构化查询语言,借助处理数据语言方式方法,以增强形式的准绳化、准则化和规范化。尤其是在数据挖掘技术的快速发展过程中,各个标准,准则就会出现,这并不利于对计算机网络安全病毒防御,以此构建一定的数据挖掘技术相关标准制度,才能提升网络病毒行业规范化、标准化。三是加强人才的培养。专业人才对网络采取管理,能够有效增强网络安全病毒防御功能,还能够全方位管理网络数据信息和业务往来。因此在人才培养方面,一方面加强人才的培训工作,另一方面引进高能力专业人才,同时提高他们的待遇,达到留住人才,发展人才的目的。

猜你喜欢

数据挖掘技术计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
数据挖掘技术及其在医学信息领域的应用
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用