数据挖掘在计算机网络病毒防御中应用.docVIP

数据挖掘在计算机网络病毒防御中应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据挖掘在计算机网络病毒防御中应用

数据挖掘在计算机网络病毒防御中应用   互联网信息时代已经来临,网络病毒也在肆虐,计算机的网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,文章通过对数据挖掘在计算机中的病毒防御进行探讨和研究,将网络病毒扼杀在摇篮之中,有效的打击网络病毒的方式方法都需要探索 【关键词】?稻萃诰? 计算机 病毒防御 连接网络后,计算机在处于正常的运行当中就时刻遭受着考验,网络病毒不经意之间就会对计算机造成影响。用户的信息被窃取,为防御病毒,人们需要寻找有效的抵挡病毒的措施,数据挖掘技术便应运而生,数据挖掘技术自应用以来受到许多考验,一步一步进行相应的更新,现今的网络病毒更加强大,应该对现有技术进行探索,加强抵御能力 1 网络病毒的概述 网络病毒的种类繁多,在网络病毒的制作过程是非常简单的,其生产也较为容易,网络病毒通常使用高级程序进行编写,病毒的编写较为容易,可以随时进行修改,几条简单的指令就可以生产出多种病毒。网络病毒自然与网络有着极大的联系,网络病毒的传播方式较为广泛,比如通过系统漏洞进行传播就很快速,通过网页和电子邮箱也可以进行传播 网络病毒具有破坏性强、扩散较快、针对性强等特点。黑客技术和木马技术都是通过其他相关的技术存在于网络当中的,网络病毒的破坏性就特别强大,网络病毒一旦呈现出混合型状态,网络的运行环境就受到极大的威胁,网络病毒很快就可以将计算机中的重大信息窃取走,可能会引起后续的瘫痪现象,网络的安全性和稳定性都受到极大的挑战。网络病毒可以根据目的进行针对性的生产,病毒的设计者利用高级程序进行编写,计算机病毒会对整个社会造成威胁,网络病毒就如一个性格扭曲的人混入人群当中在人权中引起骚乱,最终破坏原有的平衡,网络就是一个大的社会,不能够抵御病毒就会受到侵害 2 数据挖掘技术的概述 数据挖掘技术是针对网络病的防御技术,数据挖掘技术可以进行数据分析,通过分析找出病毒数据库的内在规律,最终进行针对性的防御。数据挖掘技术需要进行模式确定,挖掘引擎在数据库中进行搜寻,收集前期的数据,然后进行详细的分类,最后在数据库中找到数据之间的规律,为数据分析提供可靠的依据 数据的挖掘最重要的一环就是网络信息内容的预处理,预处理过程是网络进行数据挖掘的基础,将链接的数据进行手机,然后将所得的数据信息进行净化,最后将数据进行整合处理,整个过程极其繁琐,规划和准备工作必不可少 3 数据挖掘技术的应用 3.1 数据挖掘技术和网络病毒的关系 网络病毒会先感染主机,将病毒进行传播和扩散,病毒会侵入用户的操作系统,将用户的信息进行整合,然后将用户的信息进行相应程度的破坏,数据挖掘技术就可以抓取到病毒的信息,分析网络运行当中的数据,将网络病毒中的数据进行分析处理,有效地抵御病毒,保障用户使用计算机和网络的安全,将病毒消灭 数据挖掘技术有很多的模块,数据源模块可以对程序进行抓包,截获病毒来源的数据包,将原始数据的数据包进行存储保管,其中的特殊数据包会被移送到预处理模块,对数据进行相应的整合并且加以处理,预处理模块可以将分析时间缩短,对于数据的来源地址进行挖掘处理。挖掘到的数据经过规则的聚类分析,将潜在的病毒一同进行挖掘处理,数据挖掘模块最终进行数据的整合处理,将数据进行明确的分析 3.2 数据挖掘技术的应用 3.2.1 数据挖掘技术的可行性 网络的传播过程对于数据挖掘技术而言极其重要,传播的数据应该及时地被数据挖掘系统截获,如果计算机受到的是蠕虫病毒的感染,对于计算机的主机进行扫描,利用数据挖掘系统将计算机的防御系统建立出来,对病毒有组织的进行抓获和清楚,将网络上的数据信息进行记录,今后再次遇到这类的网络病毒就可以尽快采取应对措施,形成免疫系统。一旦遇到网络病毒的侵袭就会立刻进行报警,病毒的防御系统就此确立 3.2.2 数据挖掘技术的应用原则 (1)关联原则。数据库中的数据都存在着关联性的规律,数据间的变量取值有着特定的规律,它们按住按一定的关联规则进行变化,数据之间的时序关联和因果关联对于数据挖掘有重要的意义,数据库中存在着庞大的关联网,数据之间通过挖掘就可以发现其中的联系,病毒就很容易被抓取到 (2)聚类原则。病毒中的数据包被抓取之后就要进行分组处理,每个组别之间既有不同又有联系,通过聚类原则进行数据分布的识别情况,所有数据的分布模式和属性关系得以呈现 (3)分类原则。将数据进行分类的保管和处理,预先设定不同的几个分类,将抓取到的数据按照数据的分类进行归纳,利用计算机的统计方法更好的整合病毒数据,构造分类数据模型,利用分类原则将所有的数据进行分类 (4)异类原则。将不同点的数据和偏离的数据点进行分析,这个原则也叫孤立点分析原则。异类原则的主要目的就是抓取孤立点,进

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档