当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机网络论文 > 正文

浅论数据挖掘技术在计算机网络病毒防御中的运用

来源:UC论文网2016-01-02 20:59

摘要:

摘 要 :以计算机病毒特点为导向,阐述了数据挖掘技术计算机病毒中的主要应用过程,其中包括数据收集、数据预处理、规则库模块建设、数据挖掘模块及决策处理过程。 关键词:

摘 要:以计算机病毒特点为导向,阐述了数据挖掘技术计算机病毒中的主要应用过程,其中包括数据收集、数据预处理、规则库模块建设、数据挖掘模块及决策处理过程。

关键词:计算机病毒;数据挖掘;病毒防御
 

  病毒,也是程序,以网络为传播媒介,利用系统漏洞,盗取系统用户重要的资料信息,给予用户造成一定的经济损失。随着信息技术的快速发展,互联网上的病毒数量,呈指数增涨。利用数据挖掘技术,以聚类分析为导向,可以做到有效的系统杀毒的作用。

  1 计算机网络病毒

  计算机网络病毒,就其本质而言,它是一种特定运行环境下的可执行代码,通过代码注入技术,可以修改计算机中的正常运行程序,使其感染病毒,它以计算机或智能手机为载体,利用操作系统或应用程序的漏洞攻击用户终端。

  由于公共网络的开放,社交网络平台层出不穷的推出,网络病毒的快速传播,网络安全性在逐渐降低。病毒借助用户打开的网页进入系统并驻留其中,覆盖在某些文件之中,使计算机感染病毒,一旦计算机和其他信息系统进行交互时,携带病毒的文件被传输,新的计算机又被感染,如此循环,计算机病毒通过网络传播开来。在不安全的网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如账号、密码等,给用户造成一定的经济损失,更有甚者使用户计算机网络陷入瘫痪状态。

  计算机病毒具有独特的复制能力,即有一定的传染性。因此判断某段程序是否是计算机病毒的前提是检查其是否具有复制感染特征。还有些计算机病毒有一定潜伏性,如黑色星期五病毒,预先设计启动时间,像定时炸弹一样,其发作前没有任何征兆,一旦条件具备,病毒程序被激活,就会迅速破坏计算机系统。通常编写较为精致的计算机病毒程序进入系统后不会立刻出现状况,病毒会附着在磁盘文件中,安静的呆着几天或者几年,等待时机成熟后才会运行,一旦运行立刻四处繁殖、蔓延开来。除此之外,计算机病毒还有一定的隐蔽性,有些能够利用杀毒软件查出来,也有些则查不出来。其表现形式多样化,常常难以根除。

  通过情况下,感染病毒的计算机在系统运行的同时,网络病毒迅速感染主机并不断扩散,在此过程中,病毒首先侵入用户操作系统,获取用户信息及用户网络中的其他账号或密码,然后进行破坏,盗取账号信息,最终不断复制通过网络平台感染其他用户。这种操作执行行为给数据挖掘技术的应用提供了前提条件。通过数据挖掘技术来提取分析计算机网络中的传输数据,并据此来判定计算机网络中是否存在异常,能够有效防止病毒产生或消灭病毒。

  2 数据挖掘技术

  数据挖掘技术是一种数据处理技术,它通过分析大量、不完全、模糊、随机的数据,提取隐含在其中有规律的有用信息和知识的过程。数据挖掘过程是一个反复循环的过程,该过程分为数据准备、规律寻找及规律表达和解释三个步骤,每个步骤一旦没达到设定目标,则都需要回到前面的步骤,重新调整并执行。数据挖掘的任务包括关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析等。

  此外,数据挖掘能够与用户或知识库进行信息交互,从数据本身来考虑,一般数据挖掘需要信息收集、数据集成、数据规约、数据清理、数据变换、数据挖掘实施过程、模式评估及知识表示等环节。又被概括为数据准备、规律寻找及规律表达三个步骤,其中数据准备是指从相关数据源中选取所需的数据并整合成用于数据挖掘的数据集;规律寻找是指使用一定的方法找出数据集中所含有的潜在规律;规律表示就是把找出的规律以一种简单的便于理解的方式表达出来。

  数据挖掘的步骤并不是一成不变的,应用领域的不同其步骤也会发生变化,任何一种数据挖掘技术都会有其独特的个性和使用步骤,根据问题的不同和需求的不同所特制的数据挖掘过程也会有所区别。影响构建数据挖掘过程的因素很多,包括数据的完整性、数据质量、专业人员的支持程度等。正是因为这些因素的不同才导致了数据挖掘在不同领域中的应用、规划及流程的差别,即便是同一范畴的行业,其数据分析技术和专业知识的涉入程度不同,也会造成不同方式的数据挖掘技术过程。所以就当前来说,将应用在不同领域的数据挖掘过程尽量标准化、系统化具有非常重要的意义,如此一来,不仅能够简单容易地实现跨领域应用,也可以结合不同领域的专业知识,发挥数据挖掘的真正作用。

  3 数据挖掘在计算机网络病毒防御中的应用

  网络病毒在传播阶段,有必要对有关数据信息进行扫描,无论是进行系统数据扫描还是网络用户信息扫描,都能够构成相应的操作信息,以此提供给数据挖掘技术相应的依据。由于数据挖掘技术应用在计算机网络病毒防御当中时,会产生较为复杂的步骤,所以在日常应用的过程中需要根据每一个步骤的特征,合理的划分为若干个功能模块之后,才能够开展细致的研究和讨论。

  3.1 数据收集模块

  拥有大量充分的数据信息以供收集分析是实现数据库挖掘的基础,数据收集模块的功能若要完全发挥功效,则需借助数据收集才能实现。数据收集模块的主要任务是收集并提取计算机网络中的数据包。一旦数据信息被收集,其本身就会具备某些较为重要的功能信息和数据结构。

  3.2 数据预处理模块

  数据被收集之后,需要纳入预处理模块中开展数据变换或者分析归类环节,并以此为具体途径适当的转化为能够处理、可以识别的数据内容。

  如根据数据包中所具备的端口信息、目标IP地址、源IP地址等信息,进行系统集合、归纳、整理等操作流程。通过使用数据预处理模块可以有效缩短数据挖掘和数据分析之间的处理时间,能够整体提升数据挖掘的效率,强化数据的准确度和辨识度。

  3.3 规则库模块

  规则库模块主要是通过聚类分析、特征识别、数据挖掘出已有网络病毒之后所获取的规则集,其功能是记录了网络病毒的特征属性及其相关信息,主要应用于挖掘指导方面,也能够用于对计算机网络中所潜在的其他病毒探究,起到一定的抵御作用。

  另外,还能够利用聚类等操作方式进行网络病毒识别。聚类主要是用于划分没有标记的数据集中,并将此类数据集划分为几个组别,尽量划分为一组数据,使其差异度最小化,不同组的数据之间拥有较大差异度。聚类分析是数据挖掘技术中最为关键的部分,通过该方法能够使数据库挖掘的规制库更加完善,为计算机网络病毒的特征分析带来较为关键的依据。

  3.4 数据挖掘模块

  数据挖掘模块在数据挖掘技术中是最为关键的核心部分。此模块有事件库、数据挖掘算法两块组成,其中使用数据挖掘算法能够针对由于数据的收集而构成的事件库,进行数据归纳和分析,以形成特征清晰、规则明显的探究结果。

  3.5 决策模块

  该模块中,由数据挖掘而形成的数据库在进行数据匹配的同时和规则库密切相连。通过相关联度来对系统进行病毒的判断扫描。如果数据库中某些信息与规则库存在极高的联系,就说明决策模块信息存在一定的病毒特征,则计算机网络感染病毒的可能性较高,如果规则数据和数据库中的数据不匹配,就说明该数据包中的病毒存在信息病毒的特征,即新型规则类,则有必要将此病毒纳入规则库中,并在规则库中形成新型的规则类别。

  4 结 语

  数据挖掘,是利用病毒的特征性为导向,通过模糊匹配,对计算机中的疑似程序进行病毒判断。丰富的病毒规则库是病毒查杀的关键。对于计算机个人用户而言,为了保证计算机的安全,保证信息不泄漏,除加强病毒防范意识外,还应该在日常的应用中,注重病毒库的更新,以此提升计算机的病毒防御能力。

  参考文献

  [1]刘健.数据挖掘技术在计算机网络入侵检测中的应用[J].计算机光盘软件与应用,2013(2).

  [2]潘大胜.数据挖掘技术在计算机网络入侵检测中的应用[J].湖北科技学院学报,2012(12).

  [3]蒋叙,倪峥.计算机病毒的网络传播及自动化防御[J].重庆文理学院学报,2012(2).

  [4]高峰,马辉.IDS中的数据挖掘技术和攻击的不确定性[J].安阳师范学院学报,2006(5).


核心期刊推荐