您好, 訪客   登錄/注冊

數據挖掘在計算機網絡病毒防御中的應用

來源:用戶上傳      作者:

  摘   要:互聯網信息時代已經來臨,網絡病毒也在肆虐,計算機網絡系統容易受到攻擊和破壞,網絡病毒威脅著網絡用戶的使用安全,對用戶的數據、文件資料、個人信息進行竊取或破壞。面對這些問題,文章通過數據挖掘在計算機病毒防御中的應用進行探討和研究,將網絡病毒扼殺在搖籃之中,有效地打擊網絡病毒。這些方法都需要進行探索,以便增強網絡使用安全,既減少病毒的威脅,又能夠為用戶提供一個良好的網絡環境。
  關鍵詞:數據挖掘;計算機網絡病毒;系統防御
  眾所周知,隨著信息技術的發展和進步,越來越多的人使用網絡,人們的生活和工作幾乎離不開網絡技術,所以,信息安全對于人們來說至關重要。但是據調查統計,無論是在國內還是在國外,由信息安全問題引起的信息的泄露、竊取、財產的損失等事件越來越頻繁,連接網絡后,計算機在處于正常的運行當中就是可遭受著考驗,網絡病毒在不經意間就會對計算機造成影響。所以,要對網絡病毒的侵害高度重視,提出一套好的防御計算機病毒的方法至關重要。本文針對這一問題,分析了數據挖掘在防御網絡病毒的應用,以提高計算機的整體防御功能。
  1    數據挖掘技術
  數據挖掘技術是針對網絡病的防御技術,可以進行網絡數據分析,通過分析找出病毒的規律,最終針對找出的規律采取防御性的措施。數據挖掘技術,一般是指從大量的數據中通過算法搜索隱藏其中的、未知的且有價值的信息和知識的一個過程。數據挖掘技術包括的內容很多,也比較復雜,在很多情況下需要運用到專業的技術和知識才能夠對之進行操作和使用。數據挖掘技術是從大量的、不完全的、有噪聲的、模糊的、隨機的數據集中識別有效的、新穎的、潛在有用的,以及最終可理解的模式的非平凡過程。數據挖掘技術涉及的范圍很廣,包括機器的學習、數理統計、神經網絡、數據庫、識別模式、粗糙集、模糊數學等相關技術。數據挖掘技術,可分為:統計方法、機器學習方法、神經網絡方法和數據庫方法。
  2    網絡病毒概述和特征
  隨著經濟發展水平的提高,人們的生活水平也在提高,消費水平也在慢慢地提升。據統計,幾乎每家每戶都有一臺電腦,所以網絡的病毒與每個人的生活息息相關。網絡病毒指的是計算機病毒,計算機病毒不是天然存在的,是某些人利用計算機軟件和硬件所固定的脆弱性編制的一組指令集或者是程序代碼,對計算機資源進行破壞,對其他用戶的危害性特別大。網絡病毒有以下特征。
  2.1  種類繁多
  計算機網絡病毒因為大多是由人為造成的,所以只要不法分子進入使用者的電腦進行入侵,便能形成病毒,而且種類繁多,具有很多不確定性。
  2.2  長期性
  病毒往往會利用計算機操作系統的弱點進行傳播,因為完美的系統是不存在的,過于強調提高系統的安全性將會使系統多數時間用于病毒檢查,使系統失去了可用性和實用性以及易用性,除此之外,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術對抗長期存在,兩種技術都將隨著計算機技術的發展而得到長期發展。
  2.3  傳播方式廣
  眾所周知,網絡病毒的傳播可通過各種各樣的方式進行,例如網頁、電子郵件以及系統等。可見,其傳播方式多種多樣,稍微不注意,計算機便免不了病毒的侵害。
  2.4  潛伏性強
  一旦病毒入侵計算機,不但發覺不了,而且過了很長時間可能還不能發現,因為計算機病毒具有很強的潛伏性,其入侵電腦時用戶者幾乎發現不了,而且一旦計算機中了病毒,就算及時清理了也還會有殘留,因為計算機病毒的潛伏性和生命力特別強,可能過了不久又會讓電腦染上病毒。這樣反反復復很容易對用戶的財產和生命安全造成威脅。
  2.5  傳播速度快、破壞性、針對性強
  計算機病毒的復雜度是難以想象的,因為計算機病毒不只是單一的病毒,還結合了很多種技術進行侵害,比如熟悉且危害性強的木馬技術和黑客技術,這些技術的危害強度是難以想象的。一旦木馬技術和黑客技術相融合,那么電腦病毒的破壞性便特別強,不但不會讓用戶輕易發現,而且造成的損失越來越大。其針對性便表現在,針對某一特定對象進行侵權,一旦不法分子看中了某一電腦用戶或者是想對其侵權謀取利益,便會對電腦進行病毒導入,獲取其數據和信息,進而對其進行財產威脅,以獲取自身的私利。所以可以明顯地看出電腦病毒具有很強的針對性。另外,電腦病毒還有傳播速度快的特點,因為一旦電腦侵入例如病毒,整個系統將會癱瘓,牽一發而動全身,關鍵部分的變化將會影響整體的變化,所以一旦某一部分被侵入了病毒,那么電腦的整個系統將會馬上受到影響。所以電腦病毒具有傳播速度快、破壞性強和針對性強的特點。
  3    數據挖掘技術在及計算機網絡病毒防御中的應用
  計算機網絡病毒一旦入侵了使用者的電腦,對電腦的破壞性特別強,但是如果利用了數據挖掘技術,便可以在病毒入侵之前對之進行處理,也就是說,在病毒入侵之前,可以對病毒進行數據分析,及時提醒用戶病毒入侵,所以對于計算機用戶來說,數據挖掘技術可以有效地解決病毒問題,能使計算機用戶用的安心,用的放心。數據挖掘技術是如何應用于防御計算機網絡病毒,以下便是詳細的介紹[2]。
  3.1  關聯規則
  計算機內部很多系統是息息相關的,正如人體一樣,人體的每個器官都是與人體相連的,一旦人體缺少了某個部位,身體便會感到諸多不適,甚至出現多種多樣的毛病,即使這些器官可能沒那么重要,但是因為人體的各個部分是相關聯的,所以在很大程度上會對整個人體造成威脅,當然計算機挖掘技術在對網絡病毒的防御的關系也是這樣,在關聯分析中,數據庫中往往會存在比較明顯的關聯,使各個數據中的規律挖掘出來,對其運行的規律掌握控制,這樣一旦某個環節出現了病毒的侵害,便能夠通過異常來發現問題,并及時處理病毒,防止造成不可想象的危害和損失。所以利用數據的關聯性,可以掌握數據之間的關系,使數據挖技術能夠更好地應用于病毒的防御,這樣無論是對電腦還是對計算機的用戶這都是一舉兩得的。   3.2  分類規則
  分類,顧名思義,就是將數據進行分類處理,然后通過機器的學習、統計學等方法進行構建模型,一旦病毒入侵,便能夠及時發現病毒的種類,并對病毒進行有針對性地處理,這樣不僅能夠有效地防止病毒的侵害,而且還能夠大大地減少病毒處理的精力,減少人力、物力和財力的投入。所以分類規則也是數據挖掘技術在網絡病毒防御的一種應用,對計算機病毒防御起著重要的作用。
  3.3  序列分析規則
  通過序列分析,可以找出病毒的數據排列規律,如此,便能夠對病毒進行有效地控制,因為一旦病毒通過數據的序列分析出來的話,病毒的所有種類便能一目了然,即使再強的病毒,只要掌握了病毒的運行規律的話,就可以通過病毒的運行規律進行解決,并且通過構建序列模型應用數據挖掘算法,很快便能查找出潛伏在計算機里的病毒,對計算機病毒的處理便不在話下。不僅能夠給出網絡病毒的書庫序列,而且還能夠統計出病毒的種類,這樣對于計算機網絡病毒的防御的可行性是非常強的。
  3.4  異類規則
  從上文可以看出病毒的種類繁多,而且傳播速度快,如果不及時處理的話,對電腦和用戶的傷害都是特別大的,但是由于計算機病毒的復雜性,很多病毒難以分辨,對于病毒的防御和解決便無從下手,不能夠很好地解決計算機網絡病毒。但是如果利用計算機挖掘技術的話,這些問題便能迎刃而解,因為計算機挖掘技術可以通過數據異類規則對計算機病毒查找出數據中的偏離點或者不同規律和特征的數據,這樣便能夠對挖掘出的不一樣的數據進行分析,進而為病毒的防御做好數據的準備,能夠有效地防御計算機網絡病毒。
  4    結語
  隨著計算機網絡技術的應用,網絡已經和生活、工作息息相關,所以要保障網絡安全,以保障計算機用戶的財產和生命安全,本文便從挖掘技術進行較詳細的介紹,對計算機網絡病毒的特征進行了探討以及對數據挖掘技術在計算機網絡病毒的防御進行了分析,使其能夠對計算機病毒進行有效解決,能夠提高計算機整體網絡系統的安全,使計算機用戶用得安心。
  [參考文獻]
  [1]高輝.數據挖掘在計算機網絡病毒防御中的應用[J].電子技術與軟件工程,2017(10):216.
  [2]佚名.數據挖掘在計算機網絡病毒防御中的應用策略[J].電腦知識與技術(學術交流),2018(7Z):19-20.
轉載注明來源:http://www.hailuomaifang.com/8/view-14905787.htm

?
99久久国产综合精麻豆