数据挖掘技术在计算机网络病毒防范中的应用
2021-07-25司永琪
司永琪
当前全球计算机网络的普及程度越来越高,万物互联的发展趋势也越来越快,但网络病毒也随之发展起来,网络技术越先进,病毒的产生与传播情况也越复杂,人们对于病毒的防范难度越来越大。病毒的破坏性越来越强,一旦计算机遭受了网络病毒的袭击,就会对计算机系统安全构成威胁,甚至会给用户带来巨大的经济损失。数据挖掘技术是一种互联网新型技术,打破了传统计算机的空间和时间限制,因此,数据挖掘技术在计算机网络病毒防范中的应用十分必要。
计算机网络病毒的特性
计算机网络病毒是指在编制或程序运行过程中,插入某种数据或者程序,可以自行复制计算机的代码和指令,从而导致计算机网络无法正常使用和工作。包括计算机系统病毒、木马病毒、黑客病毒、蠕虫病毒和脚本病毒等,这些都是比较常见的计算机网络病毒,这些病毒的表现形式和传播途径虽然多种多样,但是也具有一些相同的特性。
隐蔽性
计算机网络病毒具有很强的隐蔽性,甚至可以产生很多变种,潜伏期较长、破坏性极大,通过建立隐蔽的信道将数据传输出去,通常针对计算机群组进行无差别攻击,市面上常见的病毒检测软件和防火墙无法对此病毒进行有效鉴别。
寄生性和传染性
计算机网络病毒主要寄生在正常的软件、系统或程序中,只要运行就会立即起到破坏作用,如果不运行一般很难被发现。病毒一旦进入计算机内,就会进行复制或变异,破坏性极强、传染速度极快,对此目前没有有效的预防方法。
潜伏性
计算机网络病毒的发作时间不固定,无法人为干预,一般是由病毒的设计者自行设计,普通人无法察觉,当达到一定的触发条件时会突然爆发,让人防不胜防。
资源占用性
计算机网络病毒会侵占计算机硬件资源,通过自我复制造成系统运行负担,甚至导致计算机瘫痪。并且在数据传输时也会占据较大的空间,对软件系统的运行造成负担。
数据挖掘技术
从大量的数据集中识别有效的、新颖的、潜在有用的过程叫做数据挖掘技术。它涉及面很广,包括机器学习、数据库、模式识别、粗糙集和模糊数学等相关技术。它是一个复杂过程,涉及到很多工作,主要包括:数据准备、确定数据规律以及合理表示数据规律等。其中数据预处理的工作难度最大,会涉及到数据净化分析、转换数据格式和制作数据表等工作步骤。
数据挖掘技术在计算机网络病毒防范中的应用
计算机网络病毒在传播过程中具有一定的规律性,通过数据挖掘可以获得相关数据再对其进行分析,找到一些蛛丝马迹从而进行处理。数据挖掘技术的应用非常复杂,需要分为多个步骤和模块来进行。
检测模块
创建计算机网络病毒防御系统,对数据进行筛选,从数据源和数据流中获得样本,然后寻找网络病毒的入侵特点,将找到的数据存入数据库中进行实时记录和分析,从中找出入侵行为,防止病毒的攻击。
数据收集和决策模块
保证数据库中的数据充足,全面收集數据和数据包,在数据库数据相互匹配时再应用。如果匹配度较低,说明数据库中存在某种新型病毒,要将其形成新的数据类别,加入数据库。
数据挖掘模块
数据挖掘模块是数据挖掘系统的核心部分,主要由数据挖掘算法和事件库构成。通过构建模块,采集需要的数据,再将数据整理归纳放入事件库中,然后对事件库中的数据进行深度挖掘,提升病毒防范的透明性。
后续处理模块
检测到入侵计算机网络的病毒后,还要进一步进行防御处理,将入侵的具体情况反馈给用户。此外,后续处理模块还要能对实监控的系统和数据向管理员发送邮件进行反馈,方便管理人员进行实时管理和处理。管理员在接到反馈后,可以分析网络病毒的类型和特点,及时更新病毒数据库,逐渐提升计算机系统防御效果。
本文主要探究了数据挖掘技术在计算机网络病毒防范中的应用。数据挖掘技术具有一定的技术先进性和可发展性,与其他病毒防范技术相比,可以及时发现病毒,并识别出病毒所在的具体位置,结合网络病毒的特征,为处理和解决病毒提供参考指导,降低了病毒对计算机的破坏性,实现对网络病毒的科学防范。