计算机网络安全的防御研究.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全的防御研究 0 传统数据挖掘技术 计算机网络系统的病毒是恶意攻击的执行代码。经常使用计算机网络系统的漏洞来攻击用户终端。计算机网络具有明显的开放性, 所以病毒可以以非常快的速度进行传播, 容易给用户造成非常严重的经济损失甚至导致整个网络系统的瘫痪。数据挖掘技术主要是从大型的、噪杂的、拥挤的空间中提取不被人知的数据, 这些数据都是有用的潜在信息。传统的数据挖掘技术存在一定的局限性。随着互联网技术的快速发展, 将传统数据挖掘与互联网相结合所产生的网络数据挖掘技术已经普遍运用于计算机病毒防御系统中, 使计算机网络的安全性得到提高, 确保计算机网络能够稳定运行。 1 计算机网络病毒的特点 1 计算机病毒简介 计算机网络病毒与网络之间存在密切联系, 计算机病毒可以通过多种途径对计算机网络进行蓄意破坏或入侵, 主要方式包括不良网页、系统漏洞、电子邮件等。 2 计算机病毒的技术 网络病毒具有较强的破坏性, 人们所接触到的网络病毒大多是对其他相关技术有很强的依赖性, 像木马技术和黑客技术等, 这类病毒往往是混合型病毒, 对病毒的检测非常困难, 很容易导致计算机内部重要信息泄露, 甚至造成系统瘫痪。极大程度破坏计算机运行的稳定性。 3 网络病毒分类 计算机网络病毒种类繁多, 变化也比较快, 大部分网络病毒都很容易制作与生产, 许多病毒都是借助高级程序而进入电脑系统中, 对病毒的编写非常容易, 仅仅需要变换几个简单的指令就会产生不同类型的电脑病毒, 所以, 网络病毒种类繁多, 而且存在不确定性。 4 网络病毒产生的原因 随着计算机网络的不断发展, 计算机病毒的产生目的也在发生着变化, 传统的网络病毒仅仅是编写者为了体现自身的高超技术, 是一种心理扭曲所造成的负面影响。而当前的计算机网络病毒具有一定的针对性, 攻击性非常强, 已经开始向商业盈利方向转变, 病毒的编写人员也会通过制造病毒而获取利益。 2 数据挖掘技术 计算机网络病毒首先感染到主机, 然后再进行扩散传播, 在传播的过程中, 病毒会入侵用户的操作系统, 然后扫描用户信息以及用户网络中所存在的其他用户信息, 最终进行破坏、窃取信息等操作。这些异常的行为恰好可以为数据挖掘技术提供支持, 通过数据挖掘技术可以抓取并且分析网络过程中的数据, 根据数据的分析结果, 对网络中存在异常问题的银发原因进行诊断, 从而帮助用户选择合适的策略来进行安全防护, 及时的阻止或消除防落病毒。 为了更好的实现数据挖掘技术, 需要进一步分析网络病毒的感染与传播, 把相关的依据提供给数据挖掘技术。例如, 计算机受到蠕虫病毒感染, 首先要对主机进行扫描, 与此同时在计算机防御系统建设方面构建一个突破口, 将数据挖掘技术作为基础, 构建全新的防御系统, 在通常情况下, 由以下几个部分构成:数据源模块, 数据挖掘模块, 决策模块, 预处理模块, 规则库模块以及防御模块, 主要的工作原理在于网络, 在数据源形成之后, 由预处理模块进行处理, 记录网络信息传播病毒, 形成一定的免疫能力, 以后一旦有类似病毒入侵, 就会及时报警, 通过防御系统对主机进行保护。 3 技术以及应用过程 数据挖掘技术主要是对功能覆盖范围内的所有数据进行分类与分析, 查找到数据中存在的潜在关系。数据挖掘技术以及应用过程如图1所示: 当数据模式确定以后, 相关的挖掘引擎都会按照知识库的相关要求对数据进行分析与归类, 然后查找规律和特点, 为后期的数据分析提供支持。在网络病毒防御系统中所构建的数据挖掘技术主要包含五个模块:数据源模块、数据挖掘模块、规则库模块、预处理模块、决策模块。 3.1 数据预处理模块 1) 数据源模块。数据源模块的主要工作在于将网络所截获的数据包传送到主机, 数据源模块中最原始的数据包存在包括与某个特定数据相关的数据结构, 处于数据源模块中的抓包程序接收数据包, 然后移交给预处理模块, 从而实现数据的预处理目的。 2) 预处理模块 由数据源模块所收集到的信息交给预处理模块进行归类和分析, 转化为可以被识别处理的统一数据, 可以按照数据包中的IP地址、端口信息等进行归纳与总结, 通过数据预处理模块可以有效的缩短数据分析与数据挖掘所需要的时间, 提高挖掘效率, 增强数据的辨识度。 3) 数据挖掘模块 数据挖掘模块属于挖掘技术的核心模块, 主要包括数据的挖掘算法、事件库两个部分。利用数据挖掘算法能够对数据收集所生成的事件库进行分析与归纳, 最终形成特征明显的分析结果。 4) 规则库模块 在网络病毒出现之后, 规则库模块主要对以往的网络病毒进行挖掘、识别、分类后得到一类规则集。其中记录着网络病毒的相关信息, 这些信息可以用于指导挖掘计算机网络中寻在的其他病毒, 也可以对新识别的病毒进行分类, 进一步来完善数据挖掘规则库, 为以后

文档评论(0)

lgjllzx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档