張玉英
摘要:計算機的誕生,改變了我們的生活和生產方式。不管是企業還是個人,都有很多重要的信息存儲在計算機中,甚至國家的很多機密也是如此,所以對計算機的安全防護對我們保護信息安全至關重要。但是現在的網絡病毒猖獗,其種類多、形式復雜,并不容易分辨,一旦侵入計算機,不僅容易使設備無法進行正常的工作,也容易盜取用戶存儲的信息。現在的計算機網絡病毒種類多,威力也比較大對計算機的傷害有些是不可逆的,而且對計算機中存儲的信息紅盜取、盜用和篡改,影響我們的正常生活和工作。本文就計算機網絡的病毒的防御技術進行分析,希望為計算機和存儲信息的安全防護貢獻綿薄之力。
【關鍵詞】數據挖掘技術 網絡病毒 病毒防御技術 計算機
網絡的發達,一方面促進了生活的便利,另一方面也使人們信息處在危險之中。計算機網絡病毒的種類繁多,入侵方式也會多,其對用戶的危害也越來越大,而且這是計算機網絡系統發展的很大的阻礙,這就需要計算機網絡病毒防御技術進一步加強。而數據挖掘處理技術一種較為有效的防御病毒的技術,通過對數據的收集、分類和分析,可以分析潛在的數據信息聯系,阻止病毒的入侵,有效的保護計算機網絡。
1 數據挖掘技術概述
1.1 數據挖掘技術
數據挖掘技術的概念是將數據進行處理(收集、分類、歸類),發現其存在的聯系、規律。也就是收集數據后,進行的分類、歸類,然后研究其差異性。想要運用數據挖掘技術就要先設置數據挖掘模式,然后系統的挖掘引擎就會根據用戶的要求進行數據檢索,系統中原有的數據已經被分類歸檔,系統數據的檢索其實也就是規律的尋找。這也是一種數據挖掘基礎。數據挖掘技術的應用需要的步驟有很多,主要是其過程比較復雜,需要進行的工作流程有很多,有大部分是數據準備環節,還有一部分是數據的規劃部分,而剩下的就是數據分析階段。數據收集和整理是數據挖掘技術的基礎,也是不可或缺的部分。而數據的處理中有很多環節,如對數據的凈化,轉化和整合等。對數據處理時要根據數據的情況,分析數據的規律,進行歸類。數據分析技術找到數據間內在的聯系。
1.2 數據挖掘技術的使用流程
數據挖掘的過程有下面幾步:
1.2.1 收集數據
這一環節主要是收集大量的數據。
1.2.2 預處理和清洗數據
這是對數據的簡單處理,也是一個篩選的過程。
1.2.3 數據挖掘
數據庫法、機械學習法、統計學法是數據挖掘技術運用的方法,這是也為了統計和分析數據,并建立模型。
1.2.4 建立模型
數據模型的建立主要就為了分析網絡病毒,所以模型是數據挖掘技術的關鍵。建立模型使用的算法一定要準確。
1.2.5 評價模型
這一過程主要是將結果優化,處理信息,得到反饋。
1.3 數據挖掘技術的發展前景
數據挖掘技術的應用性很高,很多領域都可以應用這一技術?,F在銷售、財務金融和通信等領域都已經開始應用這一技術。數據挖掘的優點很多,主要有數據處理速度快、讀數據的處理結果精準,并且得到的結果比較符合數據的預測結果。在對數據、信息的處理方面,多應用此技術。在計算機病毒防御中也是重要的技術。
雖然數據挖掘技術的優點比較多,應用性高,但是運用時我們發現這一技術也是存在很多缺點的,在數據處理時,存在數據源形式較多且數據存在缺失的問題,對海量信息的挖掘上也有一定的問題。在數據算法方面,存在數據伸縮性差和效率低等問題。對數據的挖掘方式上,存在網絡和分布式環境數據的挖掘問題。數據挖掘上還很多的問題,還需要不斷的改進數據挖掘技術。
2 計算機網絡病毒的特點
計算機是現代人類社會生活和發展的重要工具。很多重要的信息都在其中存儲,而一些不法分子就利用計算機病毒進行非法犯罪行為,計算機網絡病毒其實就是計算機的程序代碼,其就像病毒一樣無限再生,不斷復制,破壞電腦的硬件和軟件。
2.1 種類的多樣性
計算機網絡病毒的制作過程簡單,只是簡單的編寫程序和指令,這也是病毒一直蔓延,不斷發展的原因,而且更高級的程序員想要制作和運用病毒更簡單,而病毒的可以自我繁殖,有些并不是在進入計算機夠就影響計算機的使用,計算機病毒具有一定的潛伏期,會在特定的時間爆發,感染計算機,有些進入計算機幾面就可以感染計算機,篡改計算機的程序,多的可以潛伏幾年也不會繁殖、擴散。按種類分,病毒可分為十種之多,如,系統病毒(CIH病毒)、玩笑病毒(女鬼病毒)、宏病毒(梅利莎病毒)等,這些病毒有的計算機的傷害很大,有的只是惡作劇,并不會損傷計算機系統,但是大部分的病毒都是有害的,都會影響計算機的正常使用,篡改計算機的指令。
2.2 傳播形式的多樣性
病毒的傳播推進多種多樣,在網上打開郵件或網頁等都有可能干擾病毒,病毒的入侵方式是你想不到的。但病毒的破壞是蓄意的,是一種惡意的行為。而且計算機存在漏洞也容易被入侵,并利用漏洞破壞計算機的控制,影響計算機的正常使用。
2.3 病毒的針對性
計算機病毒被制作的初期,制作人就是為了影響程序員的編程工作,但是其發展的軌跡偏離了預期,影響了計算機的正常使用,對人類的危害也是極大的。但是在有些方面也可以對特定的軟件或系統進行破壞,如軍事上對敵方的計算機進行破懷等,在表面上也無法識別其遭到破懷,這也屬于其積極的一面。而由于計算機網絡的發展,計算網絡病毒也在不斷的改變、不斷的更新,到現在計算機網絡病毒的功能和類別已經很明顯,不同種類的病毒,其有不同的功能,最嚴重的可以進行犯罪的實施。現在的病毒的破壞行為的針對性很強。
2 數據挖掘技術在計算機網絡病毒防御技術的應用
2.1 數據挖掘技術的構成endprint
數據挖掘系統的處理過程比較繁雜,所以在進行數據處理時要將各個過程詳細的了解,正確的分析研究。
2.1.1 預處理
對數據處理這一環節應用來在數據挖掘后,數據分析前,主要的目的是提高數據的挖掘效果,使數據的精度和辨識度都有顯著的提高。數據的收集和整理工作完成后就可以進行數據的預處理,將其導入,數據處理模塊,變換和歸類數據,由于數據的來源廣泛,數據的存在方式也很多,所以要先統一進行數據的轉換,將其變成系統可以分辨的形式。對數據包中的目標IP地址、源IP地址和端口信息等進行收集、整理和歸納。
2.1.2 決策
決策與數據的挖掘、數據匹配和數據庫的建立都有密切的聯系。決策模塊的主要功能就是構建數據庫,匹配數據庫,將其與規則庫聯系起來,因為這兩者的聯系對計算機網絡病毒的查找有重要的作用。數據庫與規則庫的相關性可以反應病毒存在的可能性.數據庫與規則庫的相關性越大,說明越有可能存在計算機網絡病毒,計算機越有可能入侵了病毒。若是數據庫和規則庫的數據信息并不能匹配,那就說明有新的病毒產生,需要將其記錄在數據庫中。這樣也就更新了規則庫。
2.1.3 數據收集
想要進行數據處理,就要有足夠的數據進行數據處理,這樣機型的數據處理才是更真實、有效的。數據收集板塊是進行數據收集的系統,其中的數據對計算機網絡病毒的研究有重要的意義。數據收集模板收集的數據是通過計算機中的數據包的抓取和收集來實現的,這樣獲取的數據具有一定的數據結構,其是可以顯示計算機網絡的功能信息。數據收集是數據挖掘技術的基礎。
2.1.4 數據挖掘
數據挖掘技術的關鍵就是這個環節。數據挖掘算法和事件庫是數據處理的關鍵。事件庫是由收集整理的數據構成的,數據挖掘算法是處理數據的重要方法,對數據的處理和整理可以更快速的查閱數據。數據挖掘算法是數據挖掘技術的核心,這是一種精準的處理數據的方式。
2.1.5 規則庫
規則庫的主要功能是進行數據的處理和數據庫的優化。在進行數據處理時,提供病毒的信息,與需要運行的數據進行對比。其主要的工作模式是分析和識別網絡病毒,計算機網絡病毒會在系統進行處理時將規則進行改變,記錄在系統中,誤導系統,而規則庫一旦發現可疑或之前存在的病毒就會記錄下來,方便以后進行數據處理和網絡病毒的對比、分析。
2.2 網絡病毒防御系統
2.2.1 關聯性分析
關聯性就是在同一個組別的數據具有一定的聯系,其研究的是一個組的數據的差異性,只要兩個數據進行分析,若其存在某種規律那就說明兩個數據間存在聯系,就說明其有相關性。關聯主要有三種,
(1)簡單關聯;
(2)及時序關聯;
(3)因果聯系。
對數據的分析主要就是為了了解其是否存在關聯,挖掘數據間的相關性。
2.2.2 聚類分析
聚類是根據現有的數據,將其進行分類,但是分類后每個組別之間又存在一定的聯系,這就是數據間的相同之處,但是數據同時具有其他的特征。根據數據存在的特征就可以看出數據的疏密情況,也可以知道他們的聯系,這是一種全局的分類模式,可以體現相同性和差異性。
2.2.3 分類分析
根據預先設定的方式進行分類,將其存放到預先設置的位置。分類是通過機械學習方法和統計學方法來實現的,通過數據建立模型,按照一定的規律進行數據的分類、歸檔。
3 結論
計算機網絡現在已經滲透到人們日常的生活中,我們在工作和學習中,人們在網絡上存儲很多的很多重要的信息,信息的丟失和其他人的獲取也增加了幾率,所以我們在在運用技術機網絡時,一定要注意信息的安全,避免計算機網絡病毒的危害。數據挖掘技術可以改變計算機網絡現狀,保護計算機不受損害,這一個技術的效果還是很好的,但是這項技術也存在弊端,我們需要新的病毒防御技術,因為現在很多國家的機密等也都應用了計算機網絡,為保證政治、經濟、資金和軍隊的安全,也要提高防范意識,促進國家計算機網絡病毒防御技術的發展。
參考文獻
[1]梁雪霆,數據挖掘技術的計算機網絡病毒防御技術研究[J].科技經濟市場,2016,06(01):25.
[2]陳春,基于數據挖掘技術的計算機網絡病毒防御分析[J].信息通信,2015, 01(05):121-122.
[3]趙松,基于數據挖掘技術的計算機網絡病毒防御系統設計[J].無線互聯科技.2014.10 (08):30.endprint