数据挖掘技术在网络病毒防御中的运用
数据挖掘技术在网络病毒防御中的运用
0 引言
计算机网路病毒属于一种恶意攻击的执行代码, 往往会利用计算机网络系统中的漏洞入侵用户
终端。计算机网络具有明显的开放性, 所以病毒可以以非常快的速度进行传播, 容易给用户
造成非常严重的经济损失甚至导致整个网络系统的瘫痪。数据挖掘技术主要是从大型的、噪杂
的、拥挤的空间中提取不被人知的数据, 这些数据都是有用的潜在信息。传统的数据挖掘技术
存在一定的局限性。随着互联网技术的快速发展, 将传统数据挖掘与互联网相结合所产生的网
络数据挖掘技术已经普遍运用于计算机病毒防御系统中, 使计算机网络的安全性得到提高,
确保计算机网络能够稳定运行。
1 计算机网络病毒特点
1 ) 扩散快
计算机网络病毒与网络之间存在密切联系, 计算机病毒可以通过多种途径对计算机网络进行蓄
意破坏或入侵, 主要方式包括不良网页、系统漏洞、电子邮件等。
2 ) 破坏性强
网络病毒具有较强的破坏性, 人们所接触到的网络病毒大多是对其他相关技术有很强的依赖
性, 像木马技术和黑客技术等, 这类病毒往往是混合型病毒, 对病毒的检测非常困难, 很容
易导致计算机内部重要信息泄露, 甚至造成系统瘫痪。极大程度破坏计算机运行的稳定性。
3 ) 种类繁多
计算机网络病毒种类繁多, 变化也比较快, 大部分网络病毒都很容易制作与生产, 许多病毒
都是借助高级程序而进入电脑系统中, 对病毒的编写非常容易, 仅仅需要变换几个简单的指
令就会产生不同类型的电脑病毒, 所以, 网络病毒种类繁多, 而且存在不确定性。
4 ) 针对性强
随着计算机网络的不断发展, 计算机病毒的产生目的也在发生着变化, 传统的网络病毒仅仅
是编写者为了体现自身的高超技术, 是一种心理扭曲所造成的负面影响。而当前的计算机网络
病毒具有一定的针对性, 攻击性非常强, 已经开始向商业盈利方向转变, 病毒的编写人员也
会通过制造病毒而获取利益。
2 数据挖掘技术在网络病毒防御中的技术可行性
计算机网络病毒首先感染到主机, 然后再进行扩散传播, 在传播的过程中, 病毒会入侵用户
的操作系统, 然后扫描用户信息以及用户网络中所存在的其他用户信息, 最终进行破坏、窃
取信息等操作。这些异常的行为恰好可以为数据挖掘技术提供支持, 通过数据挖掘技术可以抓
取并且分析网络过程中的数据, 根据数据的分析结果, 对网络中存在异常问题的银发原因进
行诊断, 从而帮助用户选择合适的策略来进行安全防护,及时的阻止或消除防落病毒。
为了更好的实现数据挖掘技术, 需要进一步分析网络病毒的感染与传播, 把相关的依据提供
给数据挖掘技术。例如, 计算机受到蠕虫病毒感染, 首先要对主机进行扫描, 与此同时在计
算机防御系统建设方面构建一个突破口, 将数据挖掘技术作为基础,构建全新的防御系统,
在通常情况下,由以下几个部分构成:数据源模块, 数据挖掘模块,决策模块,预处理模
块,规则库模块以及防御模块, 主要的工作原理在于网络, 在数据源形成之后,由预处理模
块进行处理, 记录网络信息传播病毒, 形成一定的免疫能力, 以后一旦有类似病毒入侵, 就
会及时报警, 通过防御系统对主机进行保护。
3 网络病毒防御中数据挖掘技术的应用分析
数据挖掘技术主要是对功能覆盖范围内的所有数据进行分类与分析,查找到数据中存在的潜在
关系。数据挖掘技术以及应用过程如图 1 所示:
图1 数据挖掘结构图
当数据模式确定以后, 相关的挖掘引擎都会按照知识库的相关要求对数据进行分析与归类,
然后查找规律和特点, 为后期的数据分析提供支持。在网络病毒防御系统中所构建的数据挖掘
技术主要包含五个模块:数据源模块、数据挖掘模块、规则库模块、预处理模块、决策模块。
3.1 工作原理
1 ) 数据源模块。数据源模块的主要工作在于将网络所截获的数据包传送到主机, 数据源模块
中最原始的数据包存在包括与某个特定数据相关的数据结构,处于数据源模块中的抓包程序接
收数据包, 然后移交给预处理模块, 从而实现数据的预处理目的。
2 )预处理模块
由数据源模块所收集到的信息交给预处理模块进行归类和分析, 转化为可以被识别处理的统一
数据, 可以按照数据包中的 IP 地址、端口信息等进行归纳与总结, 通过数据预处理模块可以
有效的缩短数据分析与数据挖掘所需要的时间, 提高挖掘效率,增强数据的辨识度。
3 ) 数据挖掘模块
数据挖掘模块属于挖掘技术的核心模块, 主要包括数据的挖掘算法、事件库两个部分。利用数
据挖掘算法能够对数据收集所生成的事件库进行分析与归纳,最终形成特征明显的分析结果。
4 )规则库模块
在网络病毒出现之后,规则库模块主要对以往的网络病毒进行挖掘、识别、分类后得到一类规
则集。其中记录着网络病毒的相关信息, 这些信息可以用于指导挖掘计算机网络中寻在的其他
病毒, 也可以对新识别的病毒进行分类, 进一步来完善数据挖掘规则库, 为以后计算机病毒
的特征分析提供大力支持。
5 )决策模块
通过数据挖掘而形成的数据库与规则库通过决策模块进行匹配, 在结果数据库中如果存在于规
则库中相似度高的数据信息, 则证明了该数据信息具有病毒的相关特征, 有可能存在病毒,
如果相似度不高, 则证明数据包中存在的病毒具有新的特性, 是一种新类型的病毒, 需要将
摘要:
展开>>
收起<<
数据挖掘技术在网络病毒防御中的运用 0 引言计算机网路病毒属于一种恶意攻击的执行代码,往往会利用计算机网络系统中的漏洞入侵用户终端。计算机网络具有明显的开放性,所以病毒可以以非常快的速度进行传播,容易给用户造成非常严重的经济损失甚至导致整个网络系统的瘫痪。数据挖掘技术主要是从大型的、噪杂的、拥挤的空间中提取不被人知的数据,这些数据都是有用的潜在信息。传统的数据挖掘技术存在一定的局限性。随着互联网技术的快速发展,将传统数据挖掘与互联网相结合所产生的网络数据挖掘技术已经普遍运用于计算机病毒防御系统中,使计算机网络的安全性得到提高,确保计算机网络能够稳定运行。1 计算机网络病毒特点1)扩散快计算机网...
相关推荐
-
2024年党建工作要点工作计划5篇供参考
2023-12-16 999+ -
2025年专题生活会对照带头严守政治纪律和政治规矩,维护党的团结统一等“四个带头方面”个人对照检查发言材料4110字文稿
2024-12-21 999+ -
2025年医保局局长、科技局领导干部专题“四个带头”方面对照检查材料2篇例文(附:反面典型案例剖析情况)
2025-02-09 453 -
2025年国有企业党委书记、市总工会党组书记民主生活会“四个带头”方面对照个人检查发言材料2篇文(附:典型案例、上年度整改+个人情况)
2025-02-09 504 -
2025年市委组织部部长、教育局党委书记生活会“四个带头”个人对照检查发言材料2篇文(典型案例+个人事项)
2025-02-09 622 -
2025年市财政局党组书记、局长、市检察院党组领导班子对照“四个带头”方面生活会个人对照检视发言材料2篇文(含以案为鉴反思、以案促改促治方面)
2025-02-09 505 -
市检察院党组、市财政局领导班子2025年生活会对照“四个带头”方面检视发言材料2份文【含以违纪行为为典型案例剖析】
2025-02-09 460 -
2025年市财政局领导对照“四个带头”生活会检视发言材料2篇例文【含以违纪行为为典型案例剖析】
2025-02-09 580 -
单位领导班子2025年聚焦“四个带头”生活会对照检查材料2篇文(含:典型案例剖析反思、落实意识形态责任制)
2025-02-09 753 -
2025年镇党委副书记、市科学技术局领导班子生活会对照“四个带头”检视材料2篇文【含违纪行为典型案例分析】
2025-02-09 254
作者:闻远设计
分类:其它行业资料
价格:免费
属性:4 页
大小:143.08KB
格式:DOCX
时间:2024-03-06

