• 欢迎来到论文发表网(www.lunwenchina.cn),我们为您提供专业的论文发表咨询和论文发表辅导!
受“清朗”行动影响,原网站QQ被封,新老作者请联系通过新的QQ:189308598。或者电话微信:15295038855

你的位置:论文发表网 >> 论文库 >> 计算机论文 >> 计算机网络 >> 详细内容 在线投稿

数据挖掘在计算机网络病毒防御中的应用   

热度0票  浏览61次 时间:2022年6月24日 09:16
  (110161 辽宁公安司法管理干部学院(辽宁政法职业学院) 辽宁 沈阳)
       【摘 要】在现阶段互联网时代,网络病毒不断滋生,给计算机系统带来了极大的安全困扰,尤其是许多网络病毒采用了伪装、变形等技术入侵网络防护系统,给计算机带来更大的杀伤力,使计算机系统极易受到网络病毒的破坏。本文对数据挖掘在计算机网络病毒防御中的应用进行具体分析,希望能够为相关从业者提供参考意见。
  【关键词】数据挖掘;计算机;网络病毒;防御引言
  当计算机接入网络时就会面临着严峻的安全考验,网络病毒会在不易察觉的时候对计算机进行攻击,重要的信息数据会被盗取,导致计算机系统由于受到破坏而无法正常工作。为了抵御网络病毒的侵害,需要找到有效的办法进行解决,在此网络安全环境下,数据挖掘技术应运而生,在应用数据挖掘技术后,能为抵制网络病毒侵害带来良好的防御效果,但网络病毒也在不断更新升级,因此需要对数据挖掘技术进行深度探索,以提高其抵御能力。
  一、数据挖掘技术概述
  数据挖掘核心技术需总结实践经验,在病毒入侵数据库前就找到破坏规律,并采取具体措施来保护数据安全。该方法适用于挖掘引擎系统,快速在数据库中查找信息,专门对先前的数据进行分类,将其与数据库系统中的整体情况进行比较,找到其内部规则,做好技术防御工作。
  二、数据挖掘技术在计算机网络病毒防御中的应用(一)收集模块
  为了实现综合数据挖掘的实际操作和其他功能,要重点做好数据收集和分析工作,数据采集模块的功能可用于收集和捕获网络中的重要数据,集成数据,特定时间的各种信息或数据结构。
  (二)处理模块
  处理系统模块可以直接处理繁琐的数据,数据处理功能模块还可以将数据转换为可识别的数据,例如根据长期目标IP存储地址,过去的IP存储地址等进行组织,在操作过程中,可以进行数据挖掘,降低了成本支出,提高了深度开采的速度和效率,使综合数据更加高效准确。
  (三)规则库模块
  实际上,规则库的核心模块可以通过现有网络病毒感染的基本特征以及最终数据挖掘和聚类综合分析生成的规则来识别病毒。在此过程中,规则库数据相对集中。根据网络病原体基本特征,其他属性和相关信息,可用于探索计算机病毒的具体方位,并且还可以呈现新的图像病毒。利用各种软件技术经过专门分类,使数据库更完整,并为后续的深入分析和网络病毒感染提供更多帮助。
  (四)数据挖掘模块
  就数据挖掘技术而言,重要的核心模块就是数据深度挖掘模块,该模块由两部分组成:事件库和数据情境库,数据挖掘可以通过多种方式集成,对事件原因库中的数据进行全面分析和分类,对明显的数据特征进行更清晰的整理。
  (五)决策模块
  根据实际结果和综合数据,把生成模块进行决策分类,大型数据库中可能包含更多的潜在病毒特征。如果是数据库中带有病原体,则相关数据库中的信息都有病原体感染的危险,通过决策模块提前识别被污染破坏的数据库。
  三、基于数据挖掘的计算机网络病毒防御系统的实现(一)关联规则分析
  关联规则要对同类型数据进行分类,并将数据挖掘系统模块划分为各个类别。首先,先运用中文相关数据、案例推理逻辑、最终决策和遗传学习算法进行分类,构建面向服务型的计算机技术病毒感染防御系统。在数据库系统中,建立不同类型信息内容,最终完成数据的具体分类和处理方法。
  例如谓OOA就是面向目标对象进行计算,该算法是基于深度挖掘与市场直接的基本规则,在特定时间内发现用户的具体问题和需求。数据挖掘行为基于特定市场目标和其他内部连接规则的效用,在从OOA深度挖掘技术的项目集性能来看,综合数据挖掘的次数比较频繁。使用OOA技术进行数据挖掘行为可以减少挖掘次数,把数据集中起来进行挖掘,也就是说,OOA挖掘技术基本上可以满足综合数据挖掘中传统的Apriori机器学习算法(挖掘与特定规则关联的频繁项集优化算法)的要求,据相关数据调查发现,OOA挖掘技术在形式上与Apriori算法基本相似,可以进行很好的病毒防御工作。并且和传统的ICOA挖掘技术相比,oaa系统会形成更好的项目集成数据库。能在特定时间下,内部连接的基本规则可以挖掘出数据的具体情况,可以准确判断网络文件数据是健康的的,还是被病毒感染的。再结合数据对象来分析来优化算法并进行修正,将其应用到数据管系统的项目创建中。在具体的规则生成过程中,建立一个真实的计算机防御系统,并将其应用到数据库系统中。
  (二)分类分析
  数据分类是收集具有不同市场领域的数据和综合信息,并将数据和其他信息集成为不同的类型和类别,并总结出每组数据的综合信息内容。同一组中的最终数据非常相似,但是不同组中的数据也会出现完全不同的情况。通过对所有不同的综合数据进行聚类分析,可以发现系统中所有最终数据的主要分布情况,网络维修工作者人员可以在此阶段修改最终数据的结构,以完成最终数据与总体视图的主要分布线路和网络关系的构建。
  例如直接输入计算出的最终数据基本公式,再根据数据流相关信息发送至处理数据模块,并对系统中数据相关信息进行分类,统一规范和操作,规划具体数据标识,以便根据存储的IP地址和目标IP中找到数据端口。IP地址信息和端口等其他信息的集成和重复验证增加了全面数据分析和数据处理所需的时间,所以为了全面深入的挖掘,可以采用分类分析模式,有效提高数据挖掘的良好效果及其识别准确性。
  分类分析可以对网络病毒入侵系统进行综合数据挖掘、典型特征识别和综合分析识别,得到基本的数据处理规则,将各种信息和病毒的主要特征完整记录,记好关键的对应防护措施,防治病毒出现在重要的网络分析中。
  (三)序列分析和病毒识别
  序列分析是通过对规则数据分类和网络病毒感染的动态综合数据进行分析,检查计算机网络中是否有网络病原体,在深入调查IP地址里的综合数据,以及企业IP的使用情况时,注意分析同一端口上的重要信息内容和数据,帮助工作人员详细分析计算机病毒感染的不同严重程度。
  例如网络工作人员通过当前不同算法对PE可疑病毒数据调查时,要先对完整文件中的病毒感染样本数据进行明显的特征提取之后,有必要使用更多病毒库软件工具,项目文件扫描识别工具来进一步提取数据主要特征,对序列分析优化升级和重新组织规则部分。另外,为了提高数据提取处理的准确性,在数据扫描之前,必须再次做好数据序列排序,在重制算法的基础上,扩展了新的置换序列,并借助乘积矩阵实现了计算结果。如集合矩阵的第一行是am,当第一列为0行和0列时,判断设置的流矩阵是否正确。其次确定其他病毒PE原始工作文件的主要特征,单位向量之间的距离是否超过dmav系统指定的先前阈值。如果小于阈值,则可以此数据文件内容为严重病毒感染文件,需要及时处理和删除。到目前为止,dmav网络技术病原体主动防御系统主要是基于VC语言结构的扩展接口设计方法,使用此系统功能常用的方法,对各类数据详细进行检测,发现不同IP存在接口是否存在可疑合成数据文件。该序列分析系统和识别系统的主要特点是,为所有用户主动设置QR码,并在积极进行相关的病毒检测工作后,确定这些PE文件的内容是否有较高的防御功能,这类分析功能主要基于WinAPI调用函数和send的数据顺序规则进行排序,这样从系统导出后文件内容规格相对较小,容易快速处理,因此文件源和矢量都需要数据规则库中要求的特定序列规则,对可以确定的病毒文件进行快速整理删除。
  结论
  随着当今时代的全面发展,互联网和计算机设备已经成为我们生活中重要的物件之一。然而,面对大面积的文件病毒感染,会降低计算机的安全性和可靠性。数据挖掘技术可以有效防止病毒感染,不断优化升级网络环境,进一步促进网络系统功能安全的提升。
  参考文献:
  [1]何锐.基于数据挖掘技术的计算机网络病毒防御系统设计日,电子技术与软件工程.2018(16):202
  [2]郑黎数据挖掘技术在计算机网络病毒防御中的应用,信息与电脑(理论版),2018(15):150-151+154.
  [3]李振相,张利春.数据挖掘在计算机网络病毒防御中的应用研究,中国新通信.2018.20(15):145.
  [4]啕慈基于计算机网络信息安全及防护探讨UJ.南方农机.2018.49(9):178-179.



中国论文网(www.lunwenchina.cn),是一个专门从事期刊推广、论文发表、论文写作指导的机构。本站提供一体化论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。

投稿邮箱:lunwenchina@126.com

在线咨询:189308598(QQ) 

联系电话:15295038855(徐编辑)  

 

上一篇 下一篇
0

联系我们