数据挖掘技术在计算机网络病毒防御中地应用分析.docVIP

数据挖掘技术在计算机网络病毒防御中地应用分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据挖掘技术在计算机网络病毒防御中地应用分析

数据挖掘技术在计算机网络病毒防御中的应用分析-计算机论文 数据挖掘技术在计算机网络病毒防御中的应用分析 栾志福 (潍坊科技学院,山东 潍坊 262700) 摘 要:计算机网络技术的发展使当今社会人们的生活、学习以及工作均发生很大变化,为人们提供很大便利,同时也很大程度上改变了人们的信息传递方式。在计算机网络使用过程中,网络病毒的出现严重影响人们正常使用,并且还对用户信息安全造成严重威胁。在计算机网络应用过程中防御网络病毒已经成为当前一项重要任务。本文就数据挖掘技术在计算机网络病毒防御中的具体运用进行了详细的分析。 关键词 :计算机;网络病毒;防御;数据挖掘技术;应用 中图分类号:TP309。5文献标识码:A文章编号:1673-260X(2015)08-0024-02 在当前计算机网络实际应用过程中,网络病毒已经成为人们正常使用计算机网络的一个重要问题。在运用计算机网络过程中,应当选择科学有效技术对计算机网络病毒进行防御,防止其对计算机网络造成威胁以及破坏。数据挖掘技术运用在网络防御方面起到十分重要作用,使计算机网络安全性得到大大提高,从而使计算机网络得到更好应用[1]。 1 计算机网路病毒及数据挖掘技术 1。1 计算机网络病毒的特点 第一,病毒传播方式较广泛且扩散较快。网络病毒与网络之间是紧密结合的,计算机病毒利用多种途径对计算机网络蓄意进行破坏以及入侵,对其计算机网络病毒,其重要传播方式主要包括不良网页、系统漏洞以及电子邮件。 第二,网络病毒具有较强的破坏性。一般情况下,我们所了解的网络病毒均是依赖其他相关技术得以存在的,像黑客技术与木马技术等等,这类型病毒具备十分强烈的破坏力。该类类病毒所表现出特点往往为混合型,网络运行环境中要发现是十分困难的。此类病毒极有可能导致计算机内部储存的重要信息非法外泄,丢失重要数据甚至造成计算机系统瘫痪等恶劣后果,会在极大程度上破坏计算机网络的稳定性与安全性。 第三,病毒有很多种类,并且在变化方面比较快。对于目前网络病毒,大部分都很容易进行制作与生产,很多病毒的编写借助的是高级程序,其他人若想重新编写或者修改病毒非常容易,仅需要变换几个简单指令就能制造出许多新的病毒来,在种类上网络病毒包含比较多,并且存在不确定性。 第四,病毒具有针对性。随着现代网络技术不断发展计算机病毒生产目的也发生变化,对于传统网络病毒来说,无非就是病毒设计者想要表现自身具有较高的程序编写技术,从另一层面来讲,实质上体现的是个体心理扭曲对社会造成的负面影响。但随着我国市场经济以及社会的不断发展与进步,病毒制造也不再仅仅为了展示个人所具备的较高编程能力,而具有更大的攻击性,开始朝着商业盈利方向转变,个体病毒程序编写员企图通过病毒入侵获取非法利益。 1。2 数据挖掘技术 数据挖掘技术,顾名思义,指的就是运用数据分类、聚类以及分析方式,找出病毒数据之间存在的具体规律的这样一种病毒防御技术。综上所述,数据挖掘技术主要包括三个方面:准备数据、寻找规律以及表示规律[2]。确定了数据挖掘模式之后,相关挖掘引擎便能够在知识库要求的依据上进行分析前期所收集到的数据,而后进行详细分类,并从中找出数据之间所存在的特定规律,为后勤数据的分析提供依据。数据挖掘技术的重点内容便是预处理数据。预处理数据工作是数据挖掘的基础阶段,其处理效果直接影响后期数据分析的成效。预处理数据主要由链接数据、数据净化、变量整合以及格式转换等构成。数据挖掘步骤的整个过程十分复杂且繁复,不仅含有大量的规划以及准备工作,同时还严格要求操作步骤。 1。3 网络病毒攻击及数据挖掘技术关系 对于计算机网络病毒而言,其先感染主机,然后传播并扩散病毒,在这一整个过程中,病毒首先应向用户操作系统入侵,然后扫描用户信息及用户网络中所存在其它用户信息,然后进行破坏、窃取信息以及将其他用户感染等一些操作。所存在这些异常行为能够为应用数据挖掘技术提供支持。通过数据挖掘技术能够抓取并分析网络过程中数据,从而依据分析结果,对网络中所存在异常问题及问题引发原因进行确定,从而帮助用户选择适当策略进行安全防护,对病毒进行阻止或者将其消除。 2 在计算机网络病毒防御中应用数据挖掘技术可行性 为能够使应用数据挖掘技术更好实现,应当进一步分析并了解网络病毒传播过程,从而将相关依据提供给数据挖掘技术的应用。比如计算机受到蠕虫病毒感染,首先要做的工作就是扫描网络上主机,该过程在对蠕虫病毒检测方面是十分关键的,与此同时在计算机预防系统建设方面属于一个突破口。以数据挖掘技术作为基础,将网络病毒全新防御系统构建出来。通常情况下,其由以下几个部分构成:数据源模块,数据挖掘模块,决策模块,预处理模块,规则库模块以及防御模块。其工作原理为来源于网络,向

文档评论(0)

静待花开 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档