公务员期刊网 论文中心 正文

计算机网络病毒防御数据挖掘技术应用

计算机网络病毒防御数据挖掘技术应用

摘要:网络病毒对网络系统的攻击会造成危害性,并对计算机的网络安全造成影响,使重要文件中毒,导致重要数据丢失。本文将结合数据挖掘技术的相关模式进行探讨,浅析数据挖掘技术对计算机网络病毒防御的实际应用。

关键词:数据挖掘技术;计算机网络;病毒防御

由于现代化社会的经济在随着时代的变化而变化,在经济与信息不断发展的过程中,计算机网络技术也在发生着巨大变化,被人们所应用到生活中,为人们带来方便。但是任何事物都是具有两面性的,在计算机网络技术的创新的同时,网络病毒也随着而来。计算机网络病毒常常危害着计算机安全性,也给人们造成相应的困难,会使人们保存在计算机上的文件以及各种数据受到侵害。分析研究数据挖掘技术帮助人们有效的解决网络病毒的危害,对计算机网络病毒进行良好的防御效果。

1计算机网络病毒

人们在使用计算机网络的同时网络病毒也是具有威胁性的存在,它通常是将计算机内部的安全性打击破坏从而会导致相关文件的损坏以及计算机的崩盘。计算机网络病毒不仅影响网络数据的结果,而且影响计算机的使用寿命。计算机网络病毒具有自身复制功能和执行破坏功能。自身复制功能使得电脑病毒得以快速传播。另一个功能是用格式化命令和删除命令。当电脑的文件突然不见了或硬盘无缘无故被格式化了,那么电脑很可能是中毒了。

1.1计算机网络病毒发作

病毒程序无自己的源文件,而是隐藏在其他的文件中。人们打开一个Word2010文件,在文件的某个位置输入一段特定文字,把这个文件保存起来。病毒复制自身时,打开的文件就不是DOCX格式文件,而是可执行文件,自身编码存放的位置也不像DOCX格式文件一样可以随意存放,是隐藏在程序之中的,这个程序是病毒的母体,这个母体程序被运行后,病毒就会把自身的副本链接到这个文件中,这些被感染的文件继续向外流传,病毒随之扩散,最后突然发作,修改资料,删除文件,对电脑进行破坏。不同的电脑病毒有不同的特征。小的病毒只有二十条指令,不超过五十六个字节,大的病毒可能有几万条指令,有的病毒一进入电脑就大量繁殖,有的病毒长期潜伏,某个条件满足后才突然发作。有的病毒发作是向用户显示一个信息,而有的病毒会格式化用户所有的硬盘。

2数据挖掘技术

数据挖掘技术主要是对功能覆盖范围内的所有数据进行分类与分析,查找到数据中存在的潜在关系。

2.1数据挖掘技术功能模块

由于计算机网络病毒是具有威胁性以及具有传播性,针对这些因素,我们的数据挖掘技术的实施也是十分复杂的,重点是针对网络病毒的层层危害性做出逐一攻克。我们这里将详细介绍数据挖掘技术需要进行的五类模块在计算机网络病毒的防御中如何展开应用的,详细分析每个模块的相关功能。

2.1.1数据收集模块数据收集是对于数据挖掘技术实施开展的重要第一步,只有对相关是数据进行及时收集才能顺利进行数据分析,我们需要将得到的数据进行系统化整理从而得到整体数据,这其中包含着一些重要的以及特定的信息数据。

2.1.2数据预处理模块“预处理”这三个字也就是这个板块十分重要的处理功能,将数据信息进行事先处理,对数据进行转换,促使被转换过的信息数据能够被识别出来,及时获取到相关内容。通过数据预处理模块可以极大减轻对信息数据的收集时间,提高转换效率,使我们得到的数据更加容易被接收,提高数据准确性。

2.1.3规则库模块“规则库”也称为规则集,这个模块是对网络病毒的一个识别,聚集分析后系统性化为的一个有特定规则的模块,能够了解到相关网络病毒的信息以及特性,也对数据挖掘技术后一部分操作提供大帮助。

2.1.4数据挖掘模块“数据挖掘”模块是整个技术道德最核心,这个模块也是由两部分组成,将事件库与数据挖掘算法相结合进而完成对相关数据的分析整理,得到明确并且有效的结果分析。

2.1.5决策模块我们通过决策模块对产生得到的最后数据进行相应匹配,这样就能产生得到匹配信息,如果在这个功能下,产生了比较高匹配度的信息那就可以判断较大程度是网络病毒,如果匹配度较低或者并没有相匹配的信息,那么就需要将这类信息单独列出来,意味着是新型的网络病毒。

2.2数据挖掘技术分类

我们了解到的数据挖掘技术也不是单一的技术,它还可以分成其他六类技术。这里我们将详细对数据挖掘技术的三类技术进行相关分析:决策树技术、神经网络技术以及回归技术。

2.2.1决策树技术。决策树是一种非常成熟的、普遍采用的数据挖掘技术。在决策树里,所分析的数据样本先是集成为一个树根,然后经过层层分枝,最终形成若干个结点,每个结点代表一个结论。2.2.2神经网络技术。神经网络是人脑的抽象计算模型,数据挖掘中的“神经网络”是由大量并行分布的微处理单元组成的,它有通过调整连接强度从经验知识中进行学习的能力,并可以将这些知识进行应用。

2.2.3回归分析技术。回归分析包括线性回归,这里主要是指多元线性回归和逻辑斯蒂回归。其中,在数据化运营中,更多使用的是逻辑斯蒂回归,它又包括响应预测、分类划分等内容。

3数据挖掘的计算机网络病毒防御系统

3.1关联规则分析

在了解了计算机网络病毒的危害以及数据挖掘技术的相关信息后,防御系统的相关功能是最具成效的存在。对于关联规则分析,它可以通过对我们所使用的计算机进行相应的信息分析来将信息与数据统一结合并关联到网络中,这样便可以保证计算机网络中各个数据之间有着关联规则,不容易轻易丢失。

3.2数据分类分析和聚类分析

数据分类与数据聚类是在同一功能进行协调分析,对计算机网络信息以及数据中将相同特点的数据进行整理,在分析后进行聚类。因此该功能可以有效控制网络病毒的分散逃窜而造成的网络漏洞。数据分类分析和聚类分析能够依照新规则对网络病毒进行分类。

3.3序列分析和病毒识别

在数据挖掘的计算机网络病毒防御系统中对序列的分析以及病毒识别是第三项功能。这个功能可以及时对计算机网络中的病毒进行及时排查以及分辨网络病毒,极大的保障人们使用计算机网络中的安全保密性,通过相关信息数据分析从而进行识别功能,可以及时了解网络病毒的程度以及严重性。

4总结

我们知道现在的计算机已经是普及到了人们的生活中,也给人们的生活带来便利,是人们息息相关的一部分。结合本文通过分析研究数据挖掘技术对计算机网络病毒的防御上我们可以了解到数据挖掘技术的多样性以及可使用性,在对计算机网络病毒的防御上也是产生了巨大功效,数据挖掘技术可以有效预防网络病毒的侵害行为,进一步营造良好的网络化,保护使用者的信息以及重要文件信息,提高了计算机网络的整体安全性能。

参考文献:

[1]朱亚琼.基于数据挖掘技术的计算机网络病毒防御分析[J].智能城市,2016(11).

[2]钱秀峰.计算机网络病毒的防范措施初探[J].中国科技信息,2010(15).

[3]姜良维.计算机网络病毒及其对抗[J].地质科技管理,1995(03).

[4]黄晴,倪霏.计算机网络病毒防御中数据挖掘技术的应用[J].内蒙古科技与经济,2018(04).

[5]胡晓东.数据挖掘技术在计算机网络病毒防御中的应用分析[J].数码世界,2017(11).

作者:王亚熙 黄家祺 单位:盐城工学院