论文部分内容阅读
摘 要:随着信息技术的不断发展,互联网的发展也迎来了时代发展的机遇,改变了信息传播的方式,为人们的生活带来了很大的便利。但是凡事都有利弊,信息本身也并非都是优势,网络空间也有其本身的危险性。尤其计算机网络病毒对网络空间的威胁更是时刻提醒着工作者的注意,为保障计算机的网络安全,业内人士一定要对计算机网络病毒进行深入的分析,并且对数据挖掘技术进行恰当的应用,这样才能解决相关问题,维护网络安全。
关键词:数据挖掘技术;计算机网络病毒;打击网络病毒;方式
前言
网络技术的飞速发展,让计算机网络病毒成为了一个绕不开的问题,因此在应用计算机网络的过程中,采用相关的技术对相关问题解决,就成了一个亟待解决的问题。其中,数据挖掘技术是十分重要的技术,在网络防御方面能够起到至关重要的作用,可以全面提升计算机网络安全性。
一、计算机网络病毒和数据挖掘技术的概述
(一)计算机网络病毒的特点
第一,计算机病毒是一个程序,一段可以被执行的代码,具有独特强大的复制能力,常常能够在计算机软件之间快速繁殖,快速蔓延,而且难以根除。不仅可以在一台计算机中存活,而且计算机之间传输文件时,还能随同传播。传播方式可以包括不良的网页、系统的漏洞和电子邮件、软件下载等等。
第二,网络病毒的破坏性极强。网络病毒都是借助木马技术和黑客技术等一系列技术传播的,特点往往是混合型。网络运行环境目前监管不是很严格,因此想要发现是十分困难的。这种病毒容易导致计算机内部系统瘫痪,会对计算机本身的稳定性和安全性构成严重的威胁。
第三,病毒种类丰富,而且繁殖速度也比较快。往往一条程序的变更,就可以引起功能的改变,因此如果有人想改变或者修改计算机病毒,过程并不复杂。这也是病毒种类多样化,不确定性也相对较大。
(二)数据挖掘技术
数据挖掘技术本质就是运用数据分类、聚类和分析方式,发现并找出病毒数据之间的具体规律的病毒防御技术。数据挖掘技术可以分为三个方面:准备数据、寻找规律和表示规律。只有当确定数据挖掘模式之后,根据收集到的数据进行细致严谨地分类,然后发现其中的规律,从而为后台分析数据提供可靠的依据。其中,预处理数据是数据挖掘技术的重点技术,也是这项技术的基础阶段,会对后期数据的分析带来重要的影响。预处理数据由链接数据、数据净化、变量整合等环节构成,整个过程是相当复杂的,因此对于规划和准备工作,并且程序的严谨性要求是很高的。
(三)网络病毒攻击和数据挖掘技术的关系
计算机网络病毒的攻击程序,会先从主机开始,从主机开始扩散。病毒会先从主机的操作系统下手,然后扫描用户信息,对用户信息进行分类,进而进行破坏工作,窃取信息和进行用户感染的操作。数据挖掘技术可以对网络过程中的数据进行分析,然后根据分析结果,对病毒进行阻止和消除。
二、网络病毒防御中数据挖掘技术的应用分析
(一)数据挖掘技术的组成
1.数据源模块。抓包程序是数据源模块的核心,也就是利用网络将所截获的数据包传输到主机上,其中,最原始的网络数据包也在其中。处于数据源模块的抓包程序执行接收数据包的工作,然后交给预处理模块,从而达到预处理目的。
2.预处理模块。预处理模块相较于数据源模块的工作,是进一步的深化工作。预处理模块能够在接收数据之后,对数据进行分析和处理,从而提升数据本身的辨识度和准确性。对数据信息进行处理之后,就完成了数据的预处理工作。
3.规则库模块。这种技术可以借助挖掘数据和特征识别的方式进行获取规则集的操作,对网络病毒的调整属性也能进行记录。这样就能通过记录,对网络中的潜在病毒进行防御,从而进行对数据的分析。数据挖掘技术也是针对聚类分析数据,不仅能够让规则库更加完善,而且还能通过数据分析网络病毒特征。
4.数据挖掘模块。这项技术是通过数据挖掘算法,可以实现对数据库的细致分析。详细地说,数据挖掘模块可以对数据挖掘算法和事件库进行分析,然后做出归纳数据的操作,这样就可以让探究结果更加明显。
5.決策模块。也是运用数据挖掘,在数据匹配的基础上进行连接,形成数据库的一种技术。一旦有信息和规则库之间存在比较密切的联系,那就表示信息中存在病毒特征,感染病毒的可能性就比较大,需要特别引起注意。如果数据和数据库存在无法匹配的现象,则需要在规则库中引入病毒。
结束语
计算机网络安全是维持信息技术迅猛发展的重中之重,因此必须引起足够的注意,有关部门应该采取技术,应用数据挖掘技术,采取有效的措施,保障用户的上网安全。
参考文献
[1]胡晓东.数据挖掘技术在计算机网络病毒防御中的应用分析[J].数码世界,2017(11):31-32.
[2]吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(23):132-134.
[3]栾志福.数据挖掘技术在计算机网络病毒防御中的应用分析[J].赤峰学院学报(自然科学版),2015(15):24-25.
作者简介
刘文学(1971-)山东新泰人,副教授,主要研究方向:数据挖掘、计算机视觉。
(作者单位:青岛酒店管理职业技术学院)
关键词:数据挖掘技术;计算机网络病毒;打击网络病毒;方式
前言
网络技术的飞速发展,让计算机网络病毒成为了一个绕不开的问题,因此在应用计算机网络的过程中,采用相关的技术对相关问题解决,就成了一个亟待解决的问题。其中,数据挖掘技术是十分重要的技术,在网络防御方面能够起到至关重要的作用,可以全面提升计算机网络安全性。
一、计算机网络病毒和数据挖掘技术的概述
(一)计算机网络病毒的特点
第一,计算机病毒是一个程序,一段可以被执行的代码,具有独特强大的复制能力,常常能够在计算机软件之间快速繁殖,快速蔓延,而且难以根除。不仅可以在一台计算机中存活,而且计算机之间传输文件时,还能随同传播。传播方式可以包括不良的网页、系统的漏洞和电子邮件、软件下载等等。
第二,网络病毒的破坏性极强。网络病毒都是借助木马技术和黑客技术等一系列技术传播的,特点往往是混合型。网络运行环境目前监管不是很严格,因此想要发现是十分困难的。这种病毒容易导致计算机内部系统瘫痪,会对计算机本身的稳定性和安全性构成严重的威胁。
第三,病毒种类丰富,而且繁殖速度也比较快。往往一条程序的变更,就可以引起功能的改变,因此如果有人想改变或者修改计算机病毒,过程并不复杂。这也是病毒种类多样化,不确定性也相对较大。
(二)数据挖掘技术
数据挖掘技术本质就是运用数据分类、聚类和分析方式,发现并找出病毒数据之间的具体规律的病毒防御技术。数据挖掘技术可以分为三个方面:准备数据、寻找规律和表示规律。只有当确定数据挖掘模式之后,根据收集到的数据进行细致严谨地分类,然后发现其中的规律,从而为后台分析数据提供可靠的依据。其中,预处理数据是数据挖掘技术的重点技术,也是这项技术的基础阶段,会对后期数据的分析带来重要的影响。预处理数据由链接数据、数据净化、变量整合等环节构成,整个过程是相当复杂的,因此对于规划和准备工作,并且程序的严谨性要求是很高的。
(三)网络病毒攻击和数据挖掘技术的关系
计算机网络病毒的攻击程序,会先从主机开始,从主机开始扩散。病毒会先从主机的操作系统下手,然后扫描用户信息,对用户信息进行分类,进而进行破坏工作,窃取信息和进行用户感染的操作。数据挖掘技术可以对网络过程中的数据进行分析,然后根据分析结果,对病毒进行阻止和消除。
二、网络病毒防御中数据挖掘技术的应用分析
(一)数据挖掘技术的组成
1.数据源模块。抓包程序是数据源模块的核心,也就是利用网络将所截获的数据包传输到主机上,其中,最原始的网络数据包也在其中。处于数据源模块的抓包程序执行接收数据包的工作,然后交给预处理模块,从而达到预处理目的。
2.预处理模块。预处理模块相较于数据源模块的工作,是进一步的深化工作。预处理模块能够在接收数据之后,对数据进行分析和处理,从而提升数据本身的辨识度和准确性。对数据信息进行处理之后,就完成了数据的预处理工作。
3.规则库模块。这种技术可以借助挖掘数据和特征识别的方式进行获取规则集的操作,对网络病毒的调整属性也能进行记录。这样就能通过记录,对网络中的潜在病毒进行防御,从而进行对数据的分析。数据挖掘技术也是针对聚类分析数据,不仅能够让规则库更加完善,而且还能通过数据分析网络病毒特征。
4.数据挖掘模块。这项技术是通过数据挖掘算法,可以实现对数据库的细致分析。详细地说,数据挖掘模块可以对数据挖掘算法和事件库进行分析,然后做出归纳数据的操作,这样就可以让探究结果更加明显。
5.決策模块。也是运用数据挖掘,在数据匹配的基础上进行连接,形成数据库的一种技术。一旦有信息和规则库之间存在比较密切的联系,那就表示信息中存在病毒特征,感染病毒的可能性就比较大,需要特别引起注意。如果数据和数据库存在无法匹配的现象,则需要在规则库中引入病毒。
结束语
计算机网络安全是维持信息技术迅猛发展的重中之重,因此必须引起足够的注意,有关部门应该采取技术,应用数据挖掘技术,采取有效的措施,保障用户的上网安全。
参考文献
[1]胡晓东.数据挖掘技术在计算机网络病毒防御中的应用分析[J].数码世界,2017(11):31-32.
[2]吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(23):132-134.
[3]栾志福.数据挖掘技术在计算机网络病毒防御中的应用分析[J].赤峰学院学报(自然科学版),2015(15):24-25.
作者简介
刘文学(1971-)山东新泰人,副教授,主要研究方向:数据挖掘、计算机视觉。
(作者单位:青岛酒店管理职业技术学院)