APP下载

基于数据挖掘技术的计算机网络病毒防御技术研究

2020-12-30◆马

网络安全技术与应用 2020年6期
关键词:计算机病毒数据挖掘规则

◆马 原

(信阳农林学院 河南 464000)

随着技术的发展,网络时代开始走向全人类。计算机技术的迅速发展,不论是在商用上,还是民用上都显示出了巨大的便利。信息传播的速度相对于传统信件而言更加迅速。然而网络在给人们生活与工作带来便利的同时,也带来了隐私的风险。计算机病毒的猖獗,入侵计算机的途径也变得越来越广泛,对于计算机安全的危害也逐渐加大。虽然现如今网络改变了人类的生活方式,但是计算机病毒对于网络技术的发 展仍是一个巨大的阻力。如今信息时代的到来,信息的传播速度非常快,人们对于隐私的保护意识也不到位。加上病毒的肆虐,人们的隐私安全岌岌可危[1]。所以,对于网络中信息安全要加以额外的保护,数据挖掘技术可以迅速地破解病毒,防止网络病毒对计算机的破坏,同时也保护了人们的隐私。

1 数据挖掘技术的分析

数据挖掘技术就是将数据进行分析,整理,然后进行数据挖掘,最后进行总结的过程。要想很好地运用数据挖掘技术,首先要清楚其工作模式,也就是要先设置其挖掘模式,然后系统会使用者的设定,进行数据的搜索,并根据信息的特点进行分类,最后呈现给使用者一个全面的信息。在数据挖掘技术中,每个环节都是必不可少的,而大多数时间都是在数据准备的环节,由此可见,数据的准备十分重要。接下来就是数据分类整理的过程,最后一个环节就是数据分析的过程。作为一个信息检索的技术,最为基础的就是数据的收集和整理,对于数据挖掘技术也是必不可少的一部分[2]。

2 计算机网络病毒的主要特性

(1)繁殖传染性

计算机病毒如同人类所认识的病毒一样可以进行繁殖,当计算机系统正常工作的时候,他也会跟着自我繁殖,一旦病毒大量的繁殖,其繁殖的速度无法想象。更可怕的是计算机病毒会通过网络扩散到其他未被感染的计算机上,造成计算机无法正常工作甚至无法使用。计算机病毒与程序一样,都是被编译出来的代码,这段代码如果在计算机中执行,就会插入到各种程序中进行自我繁殖。如果没有及时处理病毒文件,病毒会通过一切网络上的平台去感染其他计算机。从而导致更多的计算机无法正常使用甚至系统发生瘫痪,对于人们生活工作影响极大。

(2)潜伏隐蔽性

有些病毒与间谍一样,让它什么时间发挥作用都是可控的。计算机病毒在进入计算机主机的时候,不会马上就对计算机进行破坏,而是静悄悄地在某个程序中等待时机,而且其隐蔽性极强,有的通过杀毒软件还是可以检查出来,有的却怎么查也查不出来。一旦时机成熟,病毒就会通过一切可用的渠道进行自我繁殖,并且扩散到系统的各个部位,而且它与间谍一样,如果不满足它工作的条件,计算机病毒什么也不会做。当满足其条件时,病毒会蔓延到整个电脑,进行破坏。

(3)可触发破坏性

计算机在被病毒侵入后,会对其中的重要文件进行破坏,一旦这些重要文件被破坏,计算机也就无法正常使用。而且病毒为了隐蔽,通常会潜伏在一个不被发现的角落,什么都不干。如果病毒不启动自身的破坏性,一直潜伏在程序中,它并不具备传染以及破坏性,所以病毒内部都会有一段代码使其可以被触发,从而进行繁殖破坏。其所具有的条件可能是时间、文件等。如果使用者在使用电脑时,触发了其条件,那么病毒将会大肆地对计算机进行破坏。当然如果无法满足其条件,病毒就不会进行破坏,将会一直潜伏下去直到其条件被触发的那一刻。

3 数据挖掘技术在计算机网络病毒防御领域的应用

(1)数据准备阶段注意事项

数据准备阶段是极重要的一个环节,所用时间也是相应的较长。在大量的数据中进行数据挖掘的前提就是要拥有良好的数据。良好的数据才能使数据挖掘出来的信息保持其权威性,而错误的数据直接影响其结果。为了使数据挖掘有效地进行下去,数据的准备工作尤其重要,数据的精炼相应也会提高挖掘的质量。因此在挖掘前,数据的准备非常重要。高质量的正确数据是具有以下三个特点的,完整性、实时性、准确性,所以数据挖掘有四项非常重要的原则,第一个原则就是直奔主题,第二个原则是不起混淆作用的,第三个原则是要求效率,第四个原则是数据要有意义。

(2)数据的收集与处理的作用

在进行数据处理之前,首先要进行数据的搜集,大量的数据下所支持的挖掘技术,才会挖掘出更全面,更准确的数据。数据收集这一环节可以收集各种计算机病毒的特征,以及它们对计算机进行破坏的方式,所以这一环节对科学家研究病毒也有着非常重要的意义。收集完数据后就是数据处理的过程,这个环节最为关键。如果说数据挖掘技术的数据库是基础,那么数据处理所用的程序就是挖掘技术的根本所在。挖掘程序在处理数据方面尤为重要,其对于数据的分类,统计有着不可代替性的作用。作为核心所在,这一环节不能出现任何错误,所以在准备工作及数据收集方面要更加细心。

(3)规则库模块的作用

规则库模块是通过将算法写入其中,通过算法限定其作用范围和能力的一个集成。它是数据挖掘技术中不可或缺的一部分,利用其算法对数据进行高效的挖掘,通过使用者需要信息的特征,对数据库中的内容进行分析并进行分类,通过一系列的分析得出相应的规则,并且记录在规则库中,通过这样不断地分析记录,可以不断地更新挖掘数据库,从而大大提升挖掘效率。如果计算机感染病毒,规则库会根据其算法对病毒进行深度分析,从而记录下病毒的特点以及侵入方式。通过规则库不断的分析和记录,数据库对病毒的记载不断地更新,计算机病毒相对而言也就更容易被破解。所以,数据挖掘技术通过规则库可以为计算机网络病毒防御技术提供强大的数据库,为计算机病毒的研究也提供了有效的资料。

4 结束语

随着信息的全球化、计算机的普及,给人们带来了便利,同时也带来了风险。所以,在计算机安全方面应得到重视。计算机病毒的防御技术个人甚至于国家都有着极其重要的作用,备受人们关注,数据挖掘技术在计算机病毒防御技术这一方面所表现出来的作用无可比拟。为了保证个人的隐私,以及国家机密不被泄露,每个人都应该提高隐私意识,促进国家计算机技术的发展。同时也促进计算机病毒防御技术的发展。

猜你喜欢

计算机病毒数据挖掘规则
网络环境下的计算机病毒及其防范技术
撑竿跳规则的制定
数独的规则和演变
探讨人工智能与数据挖掘发展趋势
计算机病毒防范技术及应用实践微探
让规则不规则
基于并行计算的大数据挖掘在电网中的应用
TPP反腐败规则对我国的启示
集成免疫小波神经网络模型在计算机病毒检测中的应用
一种基于Hadoop的大数据挖掘云服务及应用