數(shù)據(jù)挖掘在網(wǎng)絡病毒防御的應用
時間:2022-09-19 08:56:26
導語:數(shù)據(jù)挖掘在網(wǎng)絡病毒防御的應用一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
1前言
隨著信息技術(shù)的發(fā)展和科技的進步,信息安全在人們的日常工作、生活中起到了非常重要的作用??v觀國內(nèi)外,由信息安全問題引起的信息泄露、竊取、財產(chǎn)損失等事件頻發(fā),雖然現(xiàn)在計算機的防御病毒侵害的性能有了很大的提高和改善,但在防御過程中還是會有很多不足之處。因此,提出一種能夠較好地防御計算機網(wǎng)絡病毒攻擊的方法顯得至關(guān)重要。針對該問題,提出了一種數(shù)據(jù)挖掘技術(shù)來提升計算機的整體防御性能,并有效地避免網(wǎng)絡病毒的入侵。
2數(shù)據(jù)挖掘技術(shù)
數(shù)據(jù)挖掘,簡稱KDD,一般是指從大量的數(shù)據(jù)中通過算法搜索隱藏于其中的、未知的且有價值的信息和知識的一個過程。它所需要用到的知識很多,包括計算機技術(shù)、統(tǒng)計學、情報檢索、機器學習、模糊識別等。在挖掘過程中,主要分為三個步驟:數(shù)據(jù)準備、尋找數(shù)據(jù)規(guī)律、表示數(shù)據(jù)規(guī)律。數(shù)據(jù)挖掘的結(jié)構(gòu)如圖1所示。當確定數(shù)據(jù)挖掘后,相關(guān)引擎啟動,開始收索需要挖掘的數(shù)據(jù),找出其中數(shù)據(jù)的規(guī)律。完整的數(shù)據(jù)挖掘包括了很多工作,重點在于數(shù)據(jù)的預處理,這里面主要包括了數(shù)據(jù)的凈化、格式轉(zhuǎn)換、變量整合和鏈接數(shù)據(jù)表等。只有做好了數(shù)據(jù)的預處理工作,才能為后期數(shù)據(jù)的分析做好鋪墊。
3網(wǎng)絡病毒概述及特征
3.1網(wǎng)絡病毒特征。3.1.1種類繁多。計算機網(wǎng)絡病毒的種類繁多,一般都是通過人為編寫的程序入侵使用者電腦,并且改變幾條程序代碼就可以生成多種新的病毒,具有不確定性。3.1.2可通過多種方式傳播。計算機網(wǎng)絡病毒可通過多種方式傳播,常見的有系統(tǒng)漏洞傳播、網(wǎng)頁傳播和電子郵件傳播等[1]。3.1.3傳播速度快、破壞性、針對性強。計算機網(wǎng)絡病毒有些比較復雜,往往還結(jié)合了其他的技術(shù),如木馬技術(shù)、黑客技術(shù)等[3],將這些技術(shù)融合在一種病毒上,就具有極強的破壞性,且它的隱蔽性也很好,不易發(fā)現(xiàn)。除此以外,計算機網(wǎng)絡病毒還具有較強的針對性。這一病毒,往往是設計者針對某一特點或特有的現(xiàn)象編寫的一類特定程序,通過計算機網(wǎng)絡有針對性地破壞,從而謀取利益。3.1.4具有潛伏性。一旦網(wǎng)絡中感染了計算機病毒,即使病毒被清除,還是具有一定的潛伏性,有可能會存在再次染毒的風險[4]。3.2防御網(wǎng)絡病毒的重要性。網(wǎng)絡病毒感染速度快,具有較大的破壞性,且恢復遭到病毒破壞的網(wǎng)絡很麻煩,需要相當?shù)臅r間和精力。因此,防御網(wǎng)絡病毒就顯得尤為重要[5]。
4數(shù)據(jù)挖掘技術(shù)在計算機網(wǎng)絡病毒防御中的應用
4.1計算機網(wǎng)絡病毒與數(shù)據(jù)挖掘之間的關(guān)系。計算機網(wǎng)絡病毒一旦侵入使用者電腦,會迅速傳播和破壞,入侵到計算機核心——操作系統(tǒng),然后會對計算機中的所有信息進行整合和有針對性、有破壞性的破壞。而利用數(shù)據(jù)挖掘技術(shù),就可以在病毒入侵時獲取病毒的相關(guān)信息,分析網(wǎng)絡運行中的數(shù)據(jù),對這些數(shù)據(jù)進行有效的處理,從而來抵御病毒的破壞,保障用戶計算機的安全[6]。4.2數(shù)據(jù)挖掘技術(shù)的組成。數(shù)據(jù)挖掘技術(shù)集合了多門技術(shù),在應用中將其功能劃分為多個功能模塊來分析,主要通過這些模塊來構(gòu)建計算機網(wǎng)絡病毒的防御系統(tǒng)[7]。第一,數(shù)據(jù)源模塊。抓包程序是數(shù)據(jù)源模塊的主要來源,它主要是指截獲數(shù)據(jù)包,這個數(shù)據(jù)包是通過網(wǎng)絡來截獲的。最原始的數(shù)據(jù)包就存在于數(shù)據(jù)源模塊中,并且還涉及有關(guān)某個特定數(shù)據(jù)庫的數(shù)據(jù)結(jié)構(gòu)。當抓包程序被數(shù)據(jù)源模塊截獲后,就會交由下一個模塊預處理模塊來處理[8]。第二,預處理模塊。預處理模塊是整個數(shù)據(jù)挖掘中較關(guān)鍵的一個模塊,在這一模塊中,將對各種數(shù)據(jù)進行變換、分析、歸類、處理等,將它們轉(zhuǎn)換為能夠被識別的數(shù)據(jù),從而有效地縮短挖掘的時間,提高效率。第三,規(guī)則庫模塊。規(guī)則庫模塊的主要作用是找到一個規(guī)則集。這個規(guī)則集主要是通過一定的聚類分析、識別等來檢測出各種網(wǎng)絡病毒的數(shù)據(jù)特點或者連接點的規(guī)律。這個模塊也是數(shù)據(jù)挖掘中的關(guān)鍵因素之一。通過聚類分析,不僅可以有效完善數(shù)據(jù)挖掘的規(guī)則庫,還可以為后期病毒數(shù)據(jù)特征的選擇和收集提供有效的依據(jù)。第四,數(shù)據(jù)挖掘模塊。數(shù)據(jù)挖掘模塊主要由兩大部分組成,一是數(shù)據(jù)挖掘算法,二是事件庫。它的工作過程主要是通過算法來對事件庫進行數(shù)據(jù)的分析和分類,得出相應的數(shù)據(jù),交給決策模塊執(zhí)行[9]。第五,決策模塊。在這一模塊中,主要是將數(shù)據(jù)挖掘的結(jié)果與規(guī)則中的規(guī)則和數(shù)據(jù)進行匹配,當結(jié)果相匹配時,就說明網(wǎng)絡病毒已存在于數(shù)據(jù)包中;當結(jié)果不匹配時,則發(fā)出發(fā)現(xiàn)未知網(wǎng)絡病毒數(shù)據(jù)的警報,并將這一病毒加入規(guī)則庫中。4.3數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡病毒防御系統(tǒng)中的應用。(1)關(guān)聯(lián)規(guī)則。在關(guān)聯(lián)分析中,主要是為了找出數(shù)據(jù)庫中存在的關(guān)聯(lián)網(wǎng),在兩個或兩個以上的變量值中如果具有一定的規(guī)律性,那就說明這些數(shù)據(jù)間可能存在一定的關(guān)聯(lián)關(guān)系。通過關(guān)聯(lián)網(wǎng),就能夠挖掘到整個數(shù)據(jù)庫中的關(guān)系,從而較快抓到病毒[10]。(2)分類規(guī)則。分類的目的就是將數(shù)據(jù)分門別類,然后通過機器學習、統(tǒng)計學等方法分類構(gòu)建模型的過程。(3)聚類規(guī)則。聚類的原則是先將不同的數(shù)據(jù)包進行分解和分組,分組的原則是將相似特征的數(shù)據(jù)分在一組中,通過聚類,能夠識別出數(shù)據(jù)的不同特征,以便能呈現(xiàn)出不同的數(shù)據(jù)分布模式和屬性關(guān)系。(4)異類規(guī)則。異類規(guī)則是查找出數(shù)據(jù)中的偏離點,或者是不同規(guī)律和特征的數(shù)據(jù),通過分析這些偏離點或孤立點,可以挖掘出其中的更有價值的數(shù)據(jù),為后續(xù)工作提供更有力的參考。(5)序列分析規(guī)則。通過序列分析規(guī)則,可以找出隨機數(shù)據(jù)中存在的某些病毒的數(shù)據(jù)排列規(guī)律,并構(gòu)建序列模型,應用數(shù)據(jù)挖掘算法,查找出頻繁出現(xiàn)的數(shù)據(jù),分析其關(guān)聯(lián)性,判斷其是否屬于病毒數(shù)據(jù)序列。序列分析規(guī)則實際上就是一種統(tǒng)計方法。
5結(jié)語
隨著信息時代的不斷發(fā)展,網(wǎng)絡已成為人們生活、學習、工作中密不可分的一部分,要想保證網(wǎng)絡環(huán)境安全,就必須維護網(wǎng)絡的性能和系統(tǒng),這其中重要的就是避免計算機網(wǎng)絡病毒入侵,將數(shù)據(jù)挖掘技術(shù)應用到計算機網(wǎng)絡病毒的防御中來,能夠有效抵制和預防計算機網(wǎng)絡病毒的入侵,從而保障計算機網(wǎng)絡系統(tǒng)的安全。
參考文獻
[1]劉春娟.數(shù)據(jù)挖掘技術(shù)在計算機網(wǎng)絡病毒防御中的應用分析[J].電子測試,2014(5).
[2]黨紅恩,趙爾平,劉煒,等.利用數(shù)據(jù)變換與并行運算的閉頻繁項集挖掘方法[J].湘潭大學自然科學學報,2018,40(1):119-122.
[3]潘大勝.論數(shù)據(jù)挖掘在計算機網(wǎng)絡病毒防御中的應用[J].西南農(nóng)業(yè)大學學報(社會科學版),2012(12).
[4]呂睿.數(shù)據(jù)挖掘技術(shù)在計算機網(wǎng)絡病毒防御中的應用分析[J].電子測試,2014(5).
[5]欒志福.數(shù)據(jù)挖掘技術(shù)在計算機網(wǎng)絡病毒防御中的應用分析[J].赤峰學院學報(自然科學版),2015(15).
[6]茍元琴.數(shù)據(jù)挖掘在計算機網(wǎng)絡病毒防御中的應用[J].湖北函授大學學報,2016(14).
[7]鄭卓遠,周婭.數(shù)據(jù)挖掘?qū)π畔踩挠绊慬J].現(xiàn)代計算機(專業(yè)版),2008(3).
[8]李森,胡學鋼,李正吉.Web數(shù)據(jù)挖掘研究綜述[J].山東紡織經(jīng)濟,2008(1).
[9]賀蓉,趙振西,周學海,等.聯(lián)合挖掘發(fā)現(xiàn)網(wǎng)絡安全事件[J].計算機系統(tǒng)應用,2006(2).
[10]張仁斌.計算機病毒與反病毒技術(shù)[M].北京:清華大學出社,2006.—154—
作者:鄭黎 單位:四川工程職業(yè)技術(shù)學院