收藏 分享(赏)

计算机网络病毒防范中数据挖掘技术的应用研究_李红娟.pdf

上传人:哎呦****中 文档编号:2518396 上传时间:2023-06-29 格式:PDF 页数:4 大小:1.23MB
下载 相关 举报
计算机网络病毒防范中数据挖掘技术的应用研究_李红娟.pdf_第1页
第1页 / 共4页
计算机网络病毒防范中数据挖掘技术的应用研究_李红娟.pdf_第2页
第2页 / 共4页
计算机网络病毒防范中数据挖掘技术的应用研究_李红娟.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、9网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering对于广大网络用户而言,保障计算机网络安全极为重要。网络病毒能够直接威胁到计算机安全,具有快速扩散、强破坏、多种类、强针对等特点,所以对计算机网络病毒深度防御提出更高的要求。在计算机网络病毒深度防御体系中,可以发挥数据挖掘技术的价值,可以更好应对各类网络病毒,有利于提升计算机网络病毒防范水平,进而为广大用户提供一个良好的体验环境,对于其学习、工作、娱乐等各方面将会产生积极影响。1 计算机网络病毒特点1.1 快速扩散计算机

2、网络运行时,便会有概率遭到网络病毒的威胁。病毒通常是从若干个渠道进入计算机系统,例如,电子邮件、系统漏洞、不良网页等,将某个渠道作为突破口,便可以在极短时间内扩散到整个系统。1.2 强破坏从实际情况来看,网络病毒具有较强的破坏性,特别是随着相关技术的发展,混合型网络病毒已经出现,该类病毒依赖于黑客技术、木马技术,而普通的病毒检测与杀毒软件,往往难以发现或者是消除。当计算机被这类病毒入侵之后,又未及时防范,那么就可能导致重要数据被破坏、窃取、篡改等,甚至直接让系统瘫痪。1.3 多种类现阶段,网络病毒不仅类型较多,而且还处于不断变化的状态中。从网络病毒来看,具有较容易生产制造的特点,并能够通过各种

3、渠道侵入系统,但是需要注意的是,病毒并非一成不变,反而是可以根据指令变为新型病毒,所以病毒类型可谓是多种类、较复杂,意味着防范难度比较高,通常防范方法需要基于实际情况而不断调整。1.4 强针对网络病毒的目的呈现多元化特征。早期,网络病毒主要是炫技,所产生的负面影响还不大。如今,个人利益驱使,或者是其他因素,让部分网络病毒的目的变得更具有针对性,所以攻击性也越来越强,有着“不达目的不罢休”的感觉,例如,为了窃取商业利益的病毒,这类病毒技术含量以及针对性较高,一般的病毒防范方法可能无法有效检测与消除。2 基于数据挖掘技术的计算机网络病毒深度防御体系概述2.1 系统结构数据挖掘技术是基于用户实际需求

4、的变化以及相关技术的发展而来的,具体来讲:基于实际需求,从海量信息中挖掘相关信息,然后可以获得具有实用价值的心,能够为决策、措施等制定、执行提供有价值的参考依据。基本的系统结构包括数据清理、集成和选择;数据库或者是数据仓库服务器;数据挖掘;模式评估以及用户界面等(如图 1 所示)。数据挖掘技术的关键是:(1)数据挖掘,从海量信息中挖掘符合需求的数据,以此为基础,构建数据目标集,例如,完善数据库或者是数据仓库服务器等。计算机网络病毒防范中数据挖掘技术的应用研究李红娟(贵州建设职业技术学院 贵州省贵阳市 551400)摘要:本文围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防

5、御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。关键词:数据挖掘技术;计算机网络病毒;网络安全10网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering(2)对数据进行综合性处理,包括数据选取、预处理、变换等,能够有效降低数据维度,让数据更加简化,这样才能发挥其价值,例如,为病毒防范提供依据1。2.2 功能模块2.2.1 检测模块(检测模型)

6、在数据挖掘技术的支持下,首先,从海量信息入手,对数据进行筛选、分析;其次,需要发挥检测模块(检测模型)的作用,分析病毒入侵系统的特征;最后,将检测之后的数据精准传输以及储存到相应的数据库。2.2.2 控制防御模块控制防御模块是核心,而防御模块的基础是 Linux系统防火墙;同时,需要进一步完善防御模块,具体来讲:(1)最大限度发挥域名限制的作用,力求能够在源头上遏制非法用户的访问,那么网络病毒入侵概率将会明显降低。(2)最大限度发挥 Iptables 控制法的作用,目的是对非法 IP 地址进行实时监控,也能够将网络病毒入侵系统的概率有效降低,并提升用户访问数据过程的安全性、可靠性。2.2.3

7、后续处理模块深度防御体系必须要具备强大的实时检测网络的功能,目的是及时发现网络病毒并及时进行防范,所以后续处理模块也发挥着非常重要的作用,可以快速筛选,并将结果反馈用户;同时,结合病毒实际情况,制定相应的防范方案。发挥后续处理模块的作用,可以全面及时记录、监督日志信息等,并及时发布相关信息与通知。在深度防御体系中,实时检测极为重要,特别是某些病毒已经开始破坏、窃取、篡改数据时,该模块就会发挥作用,向用户及时预警。用户可以结合病毒类型及时进行防范2。2.2.4 后台处理模块后台处理模块的作用体现在:一方面,将信息接收、发送等基础工作做好;另外一方面,需要全面处理、分析、重组数据。从整个处理来看,

8、首先,需要筛选数据;其次,分析数据包,并明确是否存在网络病毒、病毒的类型、病毒的特点等。此时,为了能够充分保障网络病毒检测结果的精准性、真实性,所以还需要对相关数据进行重组和核查。最后,将网络病毒存储到数据库,可以为后续相似病毒的防范提供有价值的参考依据。2.2.5 数据存储模块数据存储方式具有多样性、复杂性特点,依赖于系统后台程序,可以对相关数据进行快速处理、提取、重组以及存储。通常来讲,基于数据挖掘技术的深度防御体系主要存储有实际价值的数据。数据包存储、报文信息存储是数据存储的基本方式。对于数据存储而言,需要对数据链路层实际情况进行充分考虑,以此为切入点挖掘有价值的数据,即:与病毒有着密切

9、关系额数据。同时,传输以及存储数据。网络病毒会利用各种渠道或者是载体进行入侵,当成功突破之后,会朝着整个系统快速扩散,不仅可以获取计算机用户本身的各类信息,而且还可以获取基于网络的其他用户信息,然后基于需求,进行数据篡改、窃取、破坏等。客观来讲,计算机系统被网络病毒入侵之后,其实也让数据挖掘技术具备应用价值。该技术介入之后,可以对相关数据进行及时抓取与分析,结合分析结果对网络病毒类型、特点、目的等进行判断,进而制定防范图 1:基本的系统结构11网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software

10、 Engineering措施,即:基于数据挖掘技术的计算机网络病毒深度防御体系3。3 数据挖掘技术在计算机网络病毒防范中的应用与实践基于数据挖掘技术的计算机网络病毒深度防御体系,“本地安全策略服务器”及“全局安全策略服务器”可以对大规模的数据信息进行管理;同时,在“全局安全策略服务器”中应用数据挖掘技术,让服务器管理成为联合防御系统。“本地安全策略服务器”可以对日志进行随时随地在线收集,也可以向“全局安全策略服务器”安全传送数据,由该服务器对有价值的数据信息进行深度挖掘,具体如下:3.1 离线学习“本地安全策略服务器”向“全局安全策略服务器”传送所收集的所有日志,并由“全局安全策略服务器”纳入

11、样本集。在数据挖掘技术的支持下,可以获得与之有关的规则集,以此为基础,提升机器学习算法的性能,使其通过计算与优化,从而优化以及调整规则参数,以此为依据,构建有效分类器。需要注意的是,对有效分类器进行构建时,首先需要预处理数据,需要将记录格式提前设定好;其次,在数据挖掘格式中填入预订数据;最后,在挖掘工具以及学习样本的支持下,会形成完善的规则集,并以此为依据进行病毒防范4。3.2 在线检测(1)利用数据挖掘技术进行在线挖掘,从而分类检测数据库之中所记录的数据;(2)结合规则库调整规则参数,结合活动日志进行在线挖掘;(3)以此为依据,安全策略分派器待命,当在线数据挖掘下达命令,便可以快速执行。3.

12、3 特征分析与提取“全局安全策略服务器”中具备联合防御模块,当数据挖掘技术发挥作用时,可以对“本地安全策略服务器”所收集的各种事件进行分析与检测。如果检测明确存在恶意攻击,便会向“本地安全策略服务器”或者是IDS 发送指令,可以调整策略应当网络恶意攻击。整个过程中,在学习建模功能的支持下,数据挖掘技术可以结合入侵监控数据,对入侵特征进行分析与提取;同时,在主成分分析算法或者是最邻近结点算法的支持下,可以对数据特征关联性进行分析,目的是让数据降维。最后,借助决策树方法挖掘决策规则;同时,发挥多层感知器网络的作用,可以对构建决策分类器进行自学习5。3.4 实践结果以电力系统为研究对象,主要识别安全

13、漏洞以及网络病毒,设计了实践试验。试验平台相关技术参数(见表 1)。表 1:试验操作平台技术参数操作平台构成技术参数CPUIntel 酷睿 I7-1500操作系统Windows7有效运行内存RipjaeRRD-408.0G程序语言VC+8.0数据采集终端Lenovo模糊器NetFram-work选择某省电力有限公司以及某供电公司联合提供的电力数据作为测试数据,总结并整理常见的 5 种电力系统网络安全漏洞(见表 2)。表 2:电力系统网络安全常见漏洞网络安全漏洞测试集合数量/个CSRF 类型漏洞3500文件下载漏洞1000文件上传漏洞1500数据注入漏洞2800HTTPHeade 注入漏洞150

14、0先使用数据挖掘技术,根据电网系统规模与电力数据传输模式进行网络安全数据类型的划分。在此基础上,引进 FCM 算法,对呈现异常状态的电力系统网络数据进行聚类,通过设计电力系统网络安全态势指标,评估12网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering在当前状态下系统网络的安全性。以此为依据,进行网络安全漏洞以及网络病毒的识别,获取网络安全漏洞识别全过程相关信息,并对信息进行统计管理。识别电力系统网络安全漏洞过程如图2所示。其中,(a)为将电力系统网络安全漏洞以离散数据的

15、方式随机插入训练集合后,网络数据的离散化分布形式;(b)为插入一个电力系统网络安全异常数据聚类点A;(c)为异常数据聚类行为,圈出的聚类数据集合代表本文识别方法的识别结果6。可以看出,基于数据挖掘技术的识别方法可以实现对电力系统网络中呈现安全异常数据的精准识别,证明基于数据挖掘技术的识别方法在实际应用中具有一定可行性,发现异常氛围,可以进一步结合数据库网络病毒代码程序进行对比,可以明确网络病毒,并制定防范方案。例如,通过匹配寻求与其实际情况相符合的数据信息,倘若数据库所显示的结果与匹配数据相符合,那么意味着中存在忘了病毒,此时需要引入规则库以及发出安全预警,确保在网络病毒入侵之前能够进行有效封

16、锁,目的是对病毒传播途径进行破坏,这样便可以让计算机处于安全状态之中。此外,在实际处理病毒代码的过程中,需要对数据源信息、源 IP 的具体位置及数据源的位置等内容进行深入的挖掘,进而实现对网络病毒传播途径的有效阻止;同时,应用数据挖掘技术可以终端数据处理中所收集的信息,并将数据转化成可以识别的形式7。4 结论如今,网络用户数量增多、网络规模日益增大,用户对于网络安全提出更高的要求。面对突如其来的网络病毒,如果未能有效防范,用户数据可能会被篡改、窃取、破坏,甚至会导致计算机系统瘫痪,所以必须做好计算机网络病毒防范,目前深度防御是目标,而数据挖掘技术可以达到这样的目标。文章围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。参考文献1 周日辉.数据挖掘技术在计算机网络病毒防范中的应用 J.软件,2021,42(10):171-173.2 林丙梅.论数据挖掘技术在计算机网络病毒防范中的应用 J.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2