数据挖掘技术在计算机网络病毒防范中的应用
2021-07-04刘菁
刘菁
摘 要:随着我国综合实力的不断提高,计算机网络技术取得明显进步,但是在技术创新的过程中,计算机网络病毒也随之而来。对现阶段的网络运行环境进行综合分析,计算机网络病毒是影响系统运行的主要因素,同时对人们的日常工作与生活带来影响。因此,为进一步提高计算机网络病毒的防范效果,应合理应用数挖掘技术,进而达到良好的网络病毒防御效果,逐一解决计算机网络病毒所造成的危害,将其作用充分发挥出来,为构建和谐网络运行环境奠定坚实基础。
关键词:计算机网络;数据挖掘技术;防范措施
一、计算机网络病毒的简要概述
计算机网络病毒在运行的过程中,并不是一个独立的源文件,而是隐藏在其他的文件当中。例如,人们在编辑文档的过程中,若在保存之后受到病毒的侵犯,文件的格式则会因此发生改变。在这样的情况下,自身编码存放的位置也会发生相应变化,存放位置受到限制的同时,还会隐藏在程序当中,并转换成为病毒的母体。在病毒母体运行之后,因各个被感染文件的存在,病毒自身的副本链接则会不断向外扩散,发展至一定程度之后就会突然发作,进而达到损坏文件与破坏系统的目的。不同的计算机网络病毒在运行的过程中,具体特征也存在差异性,相关问题应得到社会各界的高度重视。
二、数据挖掘技术在计算机网络病毒防范中的应用
(一)规则库
在系统开发的过程中,数据库的作用得到了充分发挥,借助计算机网络系统,顺利完成网络数据信息的挖掘工作,与具应用特征相互结合,深入挖掘数据信息的各项内容。将完成各项工作作为前提基础,规则库的应用还能够完成相关获取,并深入分析各项数据。与此同时,数据库还能够最大程度截取与分析计算机网络当中的重要数据信息规律,以及与其相关内容,为后期所开展的数据挖掘工作提供必要保障,满足各项工作顺利开展的需求。在进行病毒防御的过程中,通过应用规则库,还能大幅提高病毒的识别速度,结合实际情况采取时效措施,解决其中存在的各项问题。最后,这种类型的应用还能够促进数据系统分析与系统完善工作的开展,同时为防御系统提供稳定的支持。
(二)数据收集
在数据收集环节当中,主要将计算机网络技术作为核心,人们在使用计算机网络技术的过程中,就能够全面收集各项网络信息与资源。数据收集、收集整理、数据分类等各个环节均是数据挖掘技术所包含的内容,在社会发展的各个领域当中,该项技术得到了广泛应用。通过应用数据挖掘技术进行计算机网络病毒防御的过程中,主要是通过数据信息收集技术,明确病毒的传播方式。一般情况下,病毒则会通过代码的形式对计算机系统进行入侵,借助某些计算机程序完成整个入侵过程。因此,通过应用数据挖掘技术精确找到海量数据当中,与病毒有关的程序代码,对其进行综合分析。计算机网络病毒在具体的运行过程中,具备多功能、多模块的特征,但是该项技术能够根据不同的模块与层次完成病毒识别工作,并在网络当中获取海量的数据,对病毒信息进行分类与整理。
(三)数据处理
在防御计算机网络病毒的过程中,通过应用数据处理技术,就能够有效完成数据的合理筛选工作,并找出与病毒相关的代码,进行整理之后借助相关技术完成作中的数据格式转换工作。通常情况下,网络病毒的形式较为复杂,并不会通过文字或者数据的方式攻击计算机,若要有效破解病毒,则需要首先完成病毒代码的转换工作,只有这样才能够明确病毒的实际类型。数据处理技术的应用,根本目的就是转换病毒的代码形式,并对数据源信息、IP位置等内容进行科学处理,进而封锁病毒IP的定位以及病毒的传播路径。另外,数据处理技术的应用还能够将所收集到地数据信息转化为其他的形式,破解病毒的时间能够因此明显缩短,数据挖掘效率以及准确性则能够得到显著提高。
(四)数据分析
进行数据分析的过程中,主要体现在对不同数据分析方法的应用上,序列分析、异类分析、分类分析等均是最常见的方法。所谓序列分析,则是在开展数据处理工作的过程中,系统应与随机数据序列当中的规律相互结合开展分析工作,与已经存在的病毒进行系统对比。异类分析则是对存在明显特征的数据进行综合分析,具体的分析也是发现特殊规律与分析特殊环节的过程中。在分析过程中若发现特殊环节,则会出现与以往情况不相符的结果,对其进行深入分析的过程中应关注更高价值的信息数据,最终取得明显的病毒甄别效果。进行分类分析之前,需将其设定成为不同的类别,然后与个体的不同特点相互結合,对其进行归类处理,通过建立相对应的模型,明确数据库内的有关数据,在对其进行合理的分类。
结语
在具体的计算机网络病毒防御过程中,数据挖掘技术起到了重要作用,既能够对各项数据进行优化,还能提高信息的安全性,逐渐成为实现数据安全管理的核心内容。因此,在今后的管理工作当中,应与具体发展情况相互结合,将数据挖掘技术的作用充分发挥出来,结合实际发展情况,对数据库、数据收集、数据处理等应用流程进行创新,不仅能够为构建网络安全体系提供必要的技术支持,还能保证计算机网络运行系统的稳定性。
参考文献
[1].基于大数据时代下网络信息安全的防范措施[A]. 刘相坤,李琪,徐东平,李雁明,赵明明.第十五届中国智能交通年会科技论文集(2)[C]. 2020
[2].基于大数据的用户画像技术在物联网用水领域的应用探讨[A]. 高帮鹏,孙邈航,薛祥玉,曹冠忠,钱苓苓.2020年中国家用电器技术大会论文集[C]. 2020
[3].无人机辅助的物联网系统中计算资源优化调度研究[A]. 赵铖泽,张延华,李萌,叶欣宇,孙恩昌.第十四届全国信号和智能信息处理与应用学术会议论文集[C]. 2021