- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒数据库数据挖掘研究
计算机病毒数据库数据挖掘研究
摘要: 本文论述了计算机病毒数据库的数据挖掘方法,为检测、识别计算机病毒以及预防和清除计算机病毒,提供了理论依据和较好的办法。
Abstract: This paper discusses method of data mining of computer virus database,which provides theoretical basis and preferable means for detecting and identifying computer virus and preventing and removing computer virus.
关键词: 计算机病毒;数据挖掘;病毒数据库
Key words: computer virus;data mining;virus database
中图分类号:TP392 文献标识码:A 文章编号:1006-4311(2012)31-0199-02
0 引言
计算机病毒的危害现在无人不晓,无人不知。但要防止危害、清除危害,确实是一件很困难的事情。首先,计算机病毒的种类繁多,五花八门,无奇不有。传播渠道广泛,来源于网络的、来源于其他渠道的比比皆是。它严重威胁着国家的安全、各个行业的信息安全和人们生活安全。给人们的正常工作和生活造成很大的危害和影响。
为了消除计算机病毒对人们的危害,使人们生活和工作能正常进行,信息传送畅通无阻,信息资料得以安全保存和保密。计算机反病毒技术必须超前发展。除了各种操作系统具有反病毒技术的功能外,对于未来计算机病毒能够进行预测、识别和防范。因此,对于未来的病毒进行预测研究、识别研究及防范研究,是一件当务之急的任务。显然,计算机病毒研究工作具有战略意义和现实意义。
1 建立反病毒数据库
建立反病毒数据库,对病毒样本数据进行研究、挖掘、分析,进行归类,找出规律,并对未来的计算机病毒进行预测,制定出各种可能的反病毒策略、方案、手段、技术措施。从根本上清除计算机病毒,消除计算机病毒的危害。我国以瑞星计算机技术公司等为代表的计算机工作者的研究工作及开发的反病毒软件处于世界领先水平,并在实际应用中作出了积极的贡献,防范和消除计算机病毒发挥了积极作用。由于计算机技术的迅速发展,计算机病毒技术也会迅速发展。反病毒技术也必须迅速发展。从而遏制计算机病毒给人们带来的危害。
不论计算机技术怎样发展,它的核心技术离不开硬件的技术发展。计算机硬件???成的实质技术不会有很大变化。即存储程序工作原理:冯·诺依曼计算机结构原理。从计算机病毒技术的发展可以看到,他们都是利用了计算机接口技术中的问题,大做文章。例如,利用键盘接口实施对键盘的封锁,使用户不能正常使用键盘。利用中断控制器、DMA控制器、网络控制器等接口电路,屏蔽某些端口操作,使其挂在其上的外设不能工作或不能正常工作。例如:干扰数据的正常存储、正常传递等操作。其手段多种多样,五花八门,无奇不有。
从上述分析可以看到,制作计算机病毒的人员,他们正是利用了对计算机接口电路的弱点,实施对计算机的各种攻击。因此,建立计算机病毒数据库,对利用计算机接口电路中的端口,进行各种非法操作的数据进行分析、挖掘、归类、整理,针对各种操作进行检测、监视、跟踪,及时遏制、消除或清除这些非法操作,使计算机能正常地工作,保证计算机信息的安全可靠。
2 反病毒数据库的数据分类挖掘
对计算机病毒数据库数据的建立和挖掘,是一件极其复杂的工作。它涉及到计算机系统的每一个环节,内容广泛,知识面宽。因此,分类挖掘才是有效的工作途径。对病毒数据库数据的挖掘应从以下几个方面进行:
2.1 对各种外设接口中的端口操作,进行分类挖掘
比如:对中断控制器的数据挖掘,对键盘、打印机进行操作数据的挖掘;对数据传递操作的挖掘;对DMA控制器的数据挖掘;对网络适配器、8251A串行接口的数据挖掘,等等。
例如:在8086系统中,使用一片8259A中断控制器接口芯片,对8259A中断控制器接口电路中的数据挖掘,进行数据分析和提取。在中断控制器接口电路上连接有时钟定时器、键盘、串行通信接口、硬磁盘、软磁盘、打印机等设备。8259A芯片在系统中的端口地址为20H、21H。8259A中断控制器的IR1端连接键盘设备。对键盘设备的操作可以是开放和屏蔽。正常情况下,对键盘操作是出于开放状态,即当使用键盘设备,从键盘上按下一个键时,键盘设备就向中断控制器发出请求,中断控制器接收到键盘设备发来的请求信号后,即向CPU发中断请求信号,请求CPU为之服务。CPU接收到中断请求信号,经判别后,会立即向中断控制器发出回答响应信号,中断正在执行的程序,转向执行中断服务程序。当键盘服务程序执行完
您可能关注的文档
- 西部地区高等教育办学经费多元化投入理性思考.doc
- 西部高校实施创业教育困境与对策.doc
- 西部地区师专院校生存与发展问题思考.doc
- 要听就听他们贝多芬.doc
- 西部大学生学习自我效能感调查研究.doc
- 要有好作品,要有好资金.doc
- 要当一个受众欢迎记者.doc
- 西部歌曲MTV网络传播文化意蕴.doc
- 要素禀赋、污染转移与中国制造业贸易竞争力.doc
- 见于传世本唐代文人诗作.doc
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)