数据挖掘技术在计算机网络病毒防范中的应用
2022-05-30韩屹峰
摘要:数据挖掘技术在网络病毒防范中发挥着重要作用。为了深入了解数据挖掘技术以及提升网络病毒防范水平,文章围绕数据挖掘技术的系统结构、系统设计流程以及系统功能模块等,对数据挖掘技术在网络病毒防范中的应用进行了研究。
关键词:数据挖掘技术;计算机;网络病毒;防范
中图法分类号:TP393文献标识码:A
Application of data mining technology in computer network virus prevention
HAN Yifeng
(Suzhou Municipal Medical Security Bureau,Suzhou,Anhui 234000,China)
Abstract:Data mining technology plays an important role in network virus prevention. In order to deeply understand data mining technology and improve the level of network virus prevention, this paper studies the application of data mining technology in network virus prevention around the system structure, system design process and system function modules of data mining technology.
Key words: data mining technology, computer, network virus,prevention
网络病毒对于医疗保障局的数据安全有较大威胁,其具有隐蔽性、传染性、寄生性、潜伏性等特点,这就对网络病毒防范提出了较高要求。为了提高医疗保障局的数据的安全性,可以将数据挖掘技术应用到网络病毒防范之中。
1概述
1.1数据挖掘技术系统结构
数据挖掘指的是从海量的数据之中挖掘以及分析出具有一定价值的数据。该技术的系统结构如图1所示。
结合图1来看,首先,依托数据挖掘以及数据分析技术,可以提取一些具有价值的数据,并将这些数据组合成一个目标集。其次,通过数据选取、预处理以及变换等手段,可以达到综合处理数据的目标,这能有效降低数据维度,从而简化数据,为后续应用奠定基础[1]。
1.2网络病毒防御流程
网络病毒成功入侵系统之后,数据将可能会被破坏、篡改,须结合其特点设计防御流程(图2)。考虑到数据挖掘技术的应用流程比较复杂,在实际应用的过程中,建议按照网络病毒防防御流程有序应用,以提升防御效果。
1.3系统功能模块设计
1.3.1检测模块
依托数据挖掘技术,在海量信息之中筛选、分析数据,并通过检测模型对网络病毒的特征进行分析,筛选之后的数据要及时存储到数据库之中。基于数据挖掘技术的网络病毒入侵检测模型[2]如图3所示。
1.3.2控制防御模块
该系统的主要模块是控制防御模块,以 Linux 系统防火墙为基础,对防御模块进行完善。首先,利用域名限制,确保非法用户无法访问,这能够从源头上将病毒入侵的可能性降低。其次,依托 Iptables 控制法,实时监控非法 IP 地址,最大限度降低病毒入侵风险,让用户能够可靠、安全地对数据进行访问。
1.3.3后续处理模块
系统要具备实时检测网络的功能,这才能及时发现以及及时处理网络病毒。因此,系统的后续处理模块就显得非常重要,其可以对网络病毒进行处理。例如,系统能够将筛选结果反馈给对应的用户,为其制定病毒防范措施提供有价值的参考依据。系统后续处理模块[3]如图4所示。
该模块能够对日志信息等进行全面记录以及监督。同时,信息通知功能也比较完善。在对网络病毒进行监控的过程中,如果发现病毒已经开始篡改数据,后续处理模块会及时介入,并及时通知管理员,然后由管理员结合病毒类型采取对应的防范措施[4]。
1.3.4后台处理模块
后台处理模块可以对数据进行处理、分析以及分组,着重对筛选后的数据包进行分析,可以明确病毒类型以及病毒的特点。同时,为了保障病毒检测结果的真实性以及准确性,还需要相关技术人员处理提取之后的数据包,并将病毒入侵的所有信息汇集到数据库之中,从而有效防范相似病毒的入侵。数据包处理逻辑流程如图5所示。
1.3.5數据存储模块
在系统后台程序的支持下,数据包能够快速完成提取以及重组。同时,也能够获得具有价值的数据。数据存储方式主要分为数据包存储与报文信息存储。在对数据进行存储的过程中,要结合数据链路层的实际情况,尽可能提取与病毒有关联的数据,然后对数据进行传送以及存储。数据进入数据库之后,前台界面可以将这些数据形象、直观、全面地展示给用户,用户则可以结合数据制定对应的防范措施。系统中所用到的用户数据如表1所列。
2应用方法
2.1数据收集
应用数据挖掘技术要以计算机为基础,首先需要对数据进行收集、分析、筛选以及处理。将数据挖掘技术用于网络病毒防范中,需要结合病毒类型以及传输路线来全面收集数据。虽然通过系统检测模块可以对数据进行收集与解析,但是数据挖掘系统会采集海量的数据,而其中有些数据并没有价值,需要控制模块找到与网络病毒有关联的代码程序,然后针对代码信息进行分析。需要注意的是,网络病毒代码程序往往与计算机软件之间存在共性,网络病毒可能会快速覆盖计算机的所有软件系统。对于医疗保障局而言,一旦遭遇病毒入侵,其后果不堪设想。因此,需要从源头上引起重视,通过数据采集,尽可能在短时间之内找到网络病毒入侵的代码程序,这样才能及时进行防范,从而将负面影响降到最低[5]。
2.2数据处理
结合数据挖掘技术系统的各个模块的功能,对数据进行处理,确保系统能够合理过滤以及分析相关信息,尽可能在最短的时间内找到与网络病毒有关联的代码,然后对其进行分类排序。现阶段,网络病毒呈多元化的特点,而且攻击手段更加高明,通常不会以文本或者是数字形式攻击计算机系统。但是,这类代码格式不容易识别,需要改变其格式之后才能显示,这也是网络病毒具有隐蔽性的原因,而且网络病毒还会寄生于各类软件之中,从而快速入侵整个计算机系统。对于数据处理而言,主要任务是对网络病毒代码进行转换。不同的网络病毒有着不同的用途,系统病毒、木马病毒、黑客病毒、蠕虫病毒和脚本病毒等都是比较常见的网络病毒。对于这些网络病毒,在数据处理环境下需要对其信息来源、具体位置等进行分析。同时,明确网络病毒的实际影响,如网络病毒入侵的意图是为了篡改医疗保障局的某些关键数据,或者是破坏某些重要文件。而数据处理的作用就是在网络病毒真正发挥作用之前尽可能找到它,并有针对性地进行清除[6]。
2.3数据分析
基于数据挖掘技术的网络病毒防范中,序列分析、分组分析、统一分析等是常用的数据分析方法。(1)序列分析主要指的是在数据处理的过程中,系统的各个模块需要发挥其功能,针对数据序列之中的规则进行分析,然后将其与现有病毒信息进行对比。(2)分组分析主要指的是结合不同数据的可用性进行分析,分析的侧重点是检测以及分析特殊链接。对于特殊链接而言,如果用户将其打开,可能出现的结果与一般概念不符合,面对这个情况,就需要进行深入分析,其目的是能够提取其中最有价值的信息,从而提升网络病毒的检测效果。在分组分析之前,要将数据划分成不同的组,并结合数据库中的信息进行对比。因此,分组分析的关键在于需要优先创建不同的分组,还可以結合实际情况进行分类,再通过机器学习方法以及统计方法构建模型,从而达到预期的分析目标。(3)统一分析也被称为“聚类分析”,其最大的特点是能够有效分解数据库中存储的数据包,并结合各种标准完成分类,而且能够对数据分布的密度进行分析。例如,网络病毒主要集中于计算机的哪一个领域、哪一个系统、哪一个硬盘,然后利用杀毒软件进行大范围查杀。
2.4模型匹配
模型匹配是后续处理中的关键环节,数据经过采集、分析、扫描之后,需要进行模型匹配。对于木马病毒而言,大部分都是通过数据包传播的,也有一些插件带有隐藏的病毒。通过模型匹配,利用数据库中的数据,能够快速查找到与其类似的数据包,然后将信息反馈到控制防御模块,或者是反馈给用户,用户则可以进行针对性查杀[7]。
3结论
在网络病毒防范中,数据挖掘技术发挥着重要作用,尤其是对于医疗保障局而言,数据安全必须引起高度重视。因此,建议将数据挖掘技术用于医疗保障局的网络病毒防范中,并结合实际情况,对各个模块进行优化,确保相关功能满足实际需求,从而确保医疗保障局的数据安全,进而促进其健康发展。
参考文献:
[1]周日辉.数据挖掘技术在计算机网络病毒防范中的应用[J].软件,2021,42(10):171?173.
[2]林丙梅.论数据挖掘技术在计算机网络病毒防范中的应用[J].网络安全技术与应用,2021(8):66?67.
[3]司永琪.数据挖掘技术在计算机网络病毒防范中的应用[J].计算机与网络,2021,47(11):52.
[4]陈丽.数据挖掘技术在计算机网络病毒防范中的应用[J].电子技术与软件工程,2021(8):247?248.
[5]潘恒绪,卞炜松,邓杰,肖文.数据挖掘技术在计算机网络病毒防御中的应用研究[ J].电脑知识与技术,2021,17(10):57?59+62.
[6]薛慧敏.计算机网络病毒防范中数据挖掘技术的应用[J].九江学院学报(自然科学版),2020,35(3):81?83+128.
[7]王亚熙,黄家祺.浅析数据挖掘技术在计算机网络病毒防御中的应用[J].网络安全技术与应用,2020(9):61?62.
作者简介:
韩屹峰(1978—),本科,工程师,研究方向:医疗保障信息平台应用。