數據挖掘在網絡病毒防御的應用
時間:2022-09-19 08:56:26
導語:數據挖掘在網絡病毒防御的應用一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
1前言
隨著信息技術的發展和科技的進步,信息安全在人們的日常工作、生活中起到了非常重要的作用。縱觀國內外,由信息安全問題引起的信息泄露、竊取、財產損失等事件頻發,雖然現在計算機的防御病毒侵害的性能有了很大的提高和改善,但在防御過程中還是會有很多不足之處。因此,提出一種能夠較好地防御計算機網絡病毒攻擊的方法顯得至關重要。針對該問題,提出了一種數據挖掘技術來提升計算機的整體防御性能,并有效地避免網絡病毒的入侵。
2數據挖掘技術
數據挖掘,簡稱KDD,一般是指從大量的數據中通過算法搜索隱藏于其中的、未知的且有價值的信息和知識的一個過程。它所需要用到的知識很多,包括計算機技術、統計學、情報檢索、機器學習、模糊識別等。在挖掘過程中,主要分為三個步驟:數據準備、尋找數據規律、表示數據規律。數據挖掘的結構如圖1所示。當確定數據挖掘后,相關引擎啟動,開始收索需要挖掘的數據,找出其中數據的規律。完整的數據挖掘包括了很多工作,重點在于數據的預處理,這里面主要包括了數據的凈化、格式轉換、變量整合和鏈接數據表等。只有做好了數據的預處理工作,才能為后期數據的分析做好鋪墊。
3網絡病毒概述及特征
3.1網絡病毒特征。3.1.1種類繁多。計算機網絡病毒的種類繁多,一般都是通過人為編寫的程序入侵使用者電腦,并且改變幾條程序代碼就可以生成多種新的病毒,具有不確定性。3.1.2可通過多種方式傳播。計算機網絡病毒可通過多種方式傳播,常見的有系統漏洞傳播、網頁傳播和電子郵件傳播等[1]。3.1.3傳播速度快、破壞性、針對性強。計算機網絡病毒有些比較復雜,往往還結合了其他的技術,如木馬技術、黑客技術等[3],將這些技術融合在一種病毒上,就具有極強的破壞性,且它的隱蔽性也很好,不易發現。除此以外,計算機網絡病毒還具有較強的針對性。這一病毒,往往是設計者針對某一特點或特有的現象編寫的一類特定程序,通過計算機網絡有針對性地破壞,從而謀取利益。3.1.4具有潛伏性。一旦網絡中感染了計算機病毒,即使病毒被清除,還是具有一定的潛伏性,有可能會存在再次染毒的風險[4]。3.2防御網絡病毒的重要性。網絡病毒感染速度快,具有較大的破壞性,且恢復遭到病毒破壞的網絡很麻煩,需要相當的時間和精力。因此,防御網絡病毒就顯得尤為重要[5]。
4數據挖掘技術在計算機網絡病毒防御中的應用
4.1計算機網絡病毒與數據挖掘之間的關系。計算機網絡病毒一旦侵入使用者電腦,會迅速傳播和破壞,入侵到計算機核心——操作系統,然后會對計算機中的所有信息進行整合和有針對性、有破壞性的破壞。而利用數據挖掘技術,就可以在病毒入侵時獲取病毒的相關信息,分析網絡運行中的數據,對這些數據進行有效的處理,從而來抵御病毒的破壞,保障用戶計算機的安全[6]。4.2數據挖掘技術的組成。數據挖掘技術集合了多門技術,在應用中將其功能劃分為多個功能模塊來分析,主要通過這些模塊來構建計算機網絡病毒的防御系統[7]。第一,數據源模塊。抓包程序是數據源模塊的主要來源,它主要是指截獲數據包,這個數據包是通過網絡來截獲的。最原始的數據包就存在于數據源模塊中,并且還涉及有關某個特定數據庫的數據結構。當抓包程序被數據源模塊截獲后,就會交由下一個模塊預處理模塊來處理[8]。第二,預處理模塊。預處理模塊是整個數據挖掘中較關鍵的一個模塊,在這一模塊中,將對各種數據進行變換、分析、歸類、處理等,將它們轉換為能夠被識別的數據,從而有效地縮短挖掘的時間,提高效率。第三,規則庫模塊。規則庫模塊的主要作用是找到一個規則集。這個規則集主要是通過一定的聚類分析、識別等來檢測出各種網絡病毒的數據特點或者連接點的規律。這個模塊也是數據挖掘中的關鍵因素之一。通過聚類分析,不僅可以有效完善數據挖掘的規則庫,還可以為后期病毒數據特征的選擇和收集提供有效的依據。第四,數據挖掘模塊。數據挖掘模塊主要由兩大部分組成,一是數據挖掘算法,二是事件庫。它的工作過程主要是通過算法來對事件庫進行數據的分析和分類,得出相應的數據,交給決策模塊執行[9]。第五,決策模塊。在這一模塊中,主要是將數據挖掘的結果與規則中的規則和數據進行匹配,當結果相匹配時,就說明網絡病毒已存在于數據包中;當結果不匹配時,則發出發現未知網絡病毒數據的警報,并將這一病毒加入規則庫中。4.3數據挖掘技術在網絡病毒防御系統中的應用。(1)關聯規則。在關聯分析中,主要是為了找出數據庫中存在的關聯網,在兩個或兩個以上的變量值中如果具有一定的規律性,那就說明這些數據間可能存在一定的關聯關系。通過關聯網,就能夠挖掘到整個數據庫中的關系,從而較快抓到病毒[10]。(2)分類規則。分類的目的就是將數據分門別類,然后通過機器學習、統計學等方法分類構建模型的過程。(3)聚類規則。聚類的原則是先將不同的數據包進行分解和分組,分組的原則是將相似特征的數據分在一組中,通過聚類,能夠識別出數據的不同特征,以便能呈現出不同的數據分布模式和屬性關系。(4)異類規則。異類規則是查找出數據中的偏離點,或者是不同規律和特征的數據,通過分析這些偏離點或孤立點,可以挖掘出其中的更有價值的數據,為后續工作提供更有力的參考。(5)序列分析規則。通過序列分析規則,可以找出隨機數據中存在的某些病毒的數據排列規律,并構建序列模型,應用數據挖掘算法,查找出頻繁出現的數據,分析其關聯性,判斷其是否屬于病毒數據序列。序列分析規則實際上就是一種統計方法。
5結語
隨著信息時代的不斷發展,網絡已成為人們生活、學習、工作中密不可分的一部分,要想保證網絡環境安全,就必須維護網絡的性能和系統,這其中重要的就是避免計算機網絡病毒入侵,將數據挖掘技術應用到計算機網絡病毒的防御中來,能夠有效抵制和預防計算機網絡病毒的入侵,從而保障計算機網絡系統的安全。
參考文獻
[1]劉春娟.數據挖掘技術在計算機網絡病毒防御中的應用分析[J].電子測試,2014(5).
[2]黨紅恩,趙爾平,劉煒,等.利用數據變換與并行運算的閉頻繁項集挖掘方法[J].湘潭大學自然科學學報,2018,40(1):119-122.
[3]潘大勝.論數據挖掘在計算機網絡病毒防御中的應用[J].西南農業大學學報(社會科學版),2012(12).
[4]呂睿.數據挖掘技術在計算機網絡病毒防御中的應用分析[J].電子測試,2014(5).
[5]欒志福.數據挖掘技術在計算機網絡病毒防御中的應用分析[J].赤峰學院學報(自然科學版),2015(15).
[6]茍元琴.數據挖掘在計算機網絡病毒防御中的應用[J].湖北函授大學學報,2016(14).
[7]鄭卓遠,周婭.數據挖掘對信息安全的影響[J].現代計算機(專業版),2008(3).
[8]李森,胡學鋼,李正吉.Web數據挖掘研究綜述[J].山東紡織經濟,2008(1).
[9]賀蓉,趙振西,周學海,等.聯合挖掘發現網絡安全事件[J].計算機系統應用,2006(2).
[10]張仁斌.計算機病毒與反病毒技術[M].北京:清華大學出社,2006.—154—
作者:鄭黎 單位:四川工程職業技術學院