ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:1.23MB ,
资源ID:2518396      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2518396.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络病毒防范中数据挖掘技术的应用研究_李红娟.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

计算机网络病毒防范中数据挖掘技术的应用研究_李红娟.pdf

1、9网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering对于广大网络用户而言,保障计算机网络安全极为重要。网络病毒能够直接威胁到计算机安全,具有快速扩散、强破坏、多种类、强针对等特点,所以对计算机网络病毒深度防御提出更高的要求。在计算机网络病毒深度防御体系中,可以发挥数据挖掘技术的价值,可以更好应对各类网络病毒,有利于提升计算机网络病毒防范水平,进而为广大用户提供一个良好的体验环境,对于其学习、工作、娱乐等各方面将会产生积极影响。1 计算机网络病毒特点1.1 快速扩散计算机

2、网络运行时,便会有概率遭到网络病毒的威胁。病毒通常是从若干个渠道进入计算机系统,例如,电子邮件、系统漏洞、不良网页等,将某个渠道作为突破口,便可以在极短时间内扩散到整个系统。1.2 强破坏从实际情况来看,网络病毒具有较强的破坏性,特别是随着相关技术的发展,混合型网络病毒已经出现,该类病毒依赖于黑客技术、木马技术,而普通的病毒检测与杀毒软件,往往难以发现或者是消除。当计算机被这类病毒入侵之后,又未及时防范,那么就可能导致重要数据被破坏、窃取、篡改等,甚至直接让系统瘫痪。1.3 多种类现阶段,网络病毒不仅类型较多,而且还处于不断变化的状态中。从网络病毒来看,具有较容易生产制造的特点,并能够通过各种

3、渠道侵入系统,但是需要注意的是,病毒并非一成不变,反而是可以根据指令变为新型病毒,所以病毒类型可谓是多种类、较复杂,意味着防范难度比较高,通常防范方法需要基于实际情况而不断调整。1.4 强针对网络病毒的目的呈现多元化特征。早期,网络病毒主要是炫技,所产生的负面影响还不大。如今,个人利益驱使,或者是其他因素,让部分网络病毒的目的变得更具有针对性,所以攻击性也越来越强,有着“不达目的不罢休”的感觉,例如,为了窃取商业利益的病毒,这类病毒技术含量以及针对性较高,一般的病毒防范方法可能无法有效检测与消除。2 基于数据挖掘技术的计算机网络病毒深度防御体系概述2.1 系统结构数据挖掘技术是基于用户实际需求

4、的变化以及相关技术的发展而来的,具体来讲:基于实际需求,从海量信息中挖掘相关信息,然后可以获得具有实用价值的心,能够为决策、措施等制定、执行提供有价值的参考依据。基本的系统结构包括数据清理、集成和选择;数据库或者是数据仓库服务器;数据挖掘;模式评估以及用户界面等(如图 1 所示)。数据挖掘技术的关键是:(1)数据挖掘,从海量信息中挖掘符合需求的数据,以此为基础,构建数据目标集,例如,完善数据库或者是数据仓库服务器等。计算机网络病毒防范中数据挖掘技术的应用研究李红娟(贵州建设职业技术学院 贵州省贵阳市 551400)摘要:本文围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防

5、御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。关键词:数据挖掘技术;计算机网络病毒;网络安全10网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering(2)对数据进行综合性处理,包括数据选取、预处理、变换等,能够有效降低数据维度,让数据更加简化,这样才能发挥其价值,例如,为病毒防范提供依据1。2.2 功能模块2.2.1 检测模块(检测模型)

6、在数据挖掘技术的支持下,首先,从海量信息入手,对数据进行筛选、分析;其次,需要发挥检测模块(检测模型)的作用,分析病毒入侵系统的特征;最后,将检测之后的数据精准传输以及储存到相应的数据库。2.2.2 控制防御模块控制防御模块是核心,而防御模块的基础是 Linux系统防火墙;同时,需要进一步完善防御模块,具体来讲:(1)最大限度发挥域名限制的作用,力求能够在源头上遏制非法用户的访问,那么网络病毒入侵概率将会明显降低。(2)最大限度发挥 Iptables 控制法的作用,目的是对非法 IP 地址进行实时监控,也能够将网络病毒入侵系统的概率有效降低,并提升用户访问数据过程的安全性、可靠性。2.2.3

7、后续处理模块深度防御体系必须要具备强大的实时检测网络的功能,目的是及时发现网络病毒并及时进行防范,所以后续处理模块也发挥着非常重要的作用,可以快速筛选,并将结果反馈用户;同时,结合病毒实际情况,制定相应的防范方案。发挥后续处理模块的作用,可以全面及时记录、监督日志信息等,并及时发布相关信息与通知。在深度防御体系中,实时检测极为重要,特别是某些病毒已经开始破坏、窃取、篡改数据时,该模块就会发挥作用,向用户及时预警。用户可以结合病毒类型及时进行防范2。2.2.4 后台处理模块后台处理模块的作用体现在:一方面,将信息接收、发送等基础工作做好;另外一方面,需要全面处理、分析、重组数据。从整个处理来看,

8、首先,需要筛选数据;其次,分析数据包,并明确是否存在网络病毒、病毒的类型、病毒的特点等。此时,为了能够充分保障网络病毒检测结果的精准性、真实性,所以还需要对相关数据进行重组和核查。最后,将网络病毒存储到数据库,可以为后续相似病毒的防范提供有价值的参考依据。2.2.5 数据存储模块数据存储方式具有多样性、复杂性特点,依赖于系统后台程序,可以对相关数据进行快速处理、提取、重组以及存储。通常来讲,基于数据挖掘技术的深度防御体系主要存储有实际价值的数据。数据包存储、报文信息存储是数据存储的基本方式。对于数据存储而言,需要对数据链路层实际情况进行充分考虑,以此为切入点挖掘有价值的数据,即:与病毒有着密切

9、关系额数据。同时,传输以及存储数据。网络病毒会利用各种渠道或者是载体进行入侵,当成功突破之后,会朝着整个系统快速扩散,不仅可以获取计算机用户本身的各类信息,而且还可以获取基于网络的其他用户信息,然后基于需求,进行数据篡改、窃取、破坏等。客观来讲,计算机系统被网络病毒入侵之后,其实也让数据挖掘技术具备应用价值。该技术介入之后,可以对相关数据进行及时抓取与分析,结合分析结果对网络病毒类型、特点、目的等进行判断,进而制定防范图 1:基本的系统结构11网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software

10、 Engineering措施,即:基于数据挖掘技术的计算机网络病毒深度防御体系3。3 数据挖掘技术在计算机网络病毒防范中的应用与实践基于数据挖掘技术的计算机网络病毒深度防御体系,“本地安全策略服务器”及“全局安全策略服务器”可以对大规模的数据信息进行管理;同时,在“全局安全策略服务器”中应用数据挖掘技术,让服务器管理成为联合防御系统。“本地安全策略服务器”可以对日志进行随时随地在线收集,也可以向“全局安全策略服务器”安全传送数据,由该服务器对有价值的数据信息进行深度挖掘,具体如下:3.1 离线学习“本地安全策略服务器”向“全局安全策略服务器”传送所收集的所有日志,并由“全局安全策略服务器”纳入

11、样本集。在数据挖掘技术的支持下,可以获得与之有关的规则集,以此为基础,提升机器学习算法的性能,使其通过计算与优化,从而优化以及调整规则参数,以此为依据,构建有效分类器。需要注意的是,对有效分类器进行构建时,首先需要预处理数据,需要将记录格式提前设定好;其次,在数据挖掘格式中填入预订数据;最后,在挖掘工具以及学习样本的支持下,会形成完善的规则集,并以此为依据进行病毒防范4。3.2 在线检测(1)利用数据挖掘技术进行在线挖掘,从而分类检测数据库之中所记录的数据;(2)结合规则库调整规则参数,结合活动日志进行在线挖掘;(3)以此为依据,安全策略分派器待命,当在线数据挖掘下达命令,便可以快速执行。3.

12、3 特征分析与提取“全局安全策略服务器”中具备联合防御模块,当数据挖掘技术发挥作用时,可以对“本地安全策略服务器”所收集的各种事件进行分析与检测。如果检测明确存在恶意攻击,便会向“本地安全策略服务器”或者是IDS 发送指令,可以调整策略应当网络恶意攻击。整个过程中,在学习建模功能的支持下,数据挖掘技术可以结合入侵监控数据,对入侵特征进行分析与提取;同时,在主成分分析算法或者是最邻近结点算法的支持下,可以对数据特征关联性进行分析,目的是让数据降维。最后,借助决策树方法挖掘决策规则;同时,发挥多层感知器网络的作用,可以对构建决策分类器进行自学习5。3.4 实践结果以电力系统为研究对象,主要识别安全

13、漏洞以及网络病毒,设计了实践试验。试验平台相关技术参数(见表 1)。表 1:试验操作平台技术参数操作平台构成技术参数CPUIntel 酷睿 I7-1500操作系统Windows7有效运行内存RipjaeRRD-408.0G程序语言VC+8.0数据采集终端Lenovo模糊器NetFram-work选择某省电力有限公司以及某供电公司联合提供的电力数据作为测试数据,总结并整理常见的 5 种电力系统网络安全漏洞(见表 2)。表 2:电力系统网络安全常见漏洞网络安全漏洞测试集合数量/个CSRF 类型漏洞3500文件下载漏洞1000文件上传漏洞1500数据注入漏洞2800HTTPHeade 注入漏洞150

14、0先使用数据挖掘技术,根据电网系统规模与电力数据传输模式进行网络安全数据类型的划分。在此基础上,引进 FCM 算法,对呈现异常状态的电力系统网络数据进行聚类,通过设计电力系统网络安全态势指标,评估12网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering在当前状态下系统网络的安全性。以此为依据,进行网络安全漏洞以及网络病毒的识别,获取网络安全漏洞识别全过程相关信息,并对信息进行统计管理。识别电力系统网络安全漏洞过程如图2所示。其中,(a)为将电力系统网络安全漏洞以离散数据的

15、方式随机插入训练集合后,网络数据的离散化分布形式;(b)为插入一个电力系统网络安全异常数据聚类点A;(c)为异常数据聚类行为,圈出的聚类数据集合代表本文识别方法的识别结果6。可以看出,基于数据挖掘技术的识别方法可以实现对电力系统网络中呈现安全异常数据的精准识别,证明基于数据挖掘技术的识别方法在实际应用中具有一定可行性,发现异常氛围,可以进一步结合数据库网络病毒代码程序进行对比,可以明确网络病毒,并制定防范方案。例如,通过匹配寻求与其实际情况相符合的数据信息,倘若数据库所显示的结果与匹配数据相符合,那么意味着中存在忘了病毒,此时需要引入规则库以及发出安全预警,确保在网络病毒入侵之前能够进行有效封

16、锁,目的是对病毒传播途径进行破坏,这样便可以让计算机处于安全状态之中。此外,在实际处理病毒代码的过程中,需要对数据源信息、源 IP 的具体位置及数据源的位置等内容进行深入的挖掘,进而实现对网络病毒传播途径的有效阻止;同时,应用数据挖掘技术可以终端数据处理中所收集的信息,并将数据转化成可以识别的形式7。4 结论如今,网络用户数量增多、网络规模日益增大,用户对于网络安全提出更高的要求。面对突如其来的网络病毒,如果未能有效防范,用户数据可能会被篡改、窃取、破坏,甚至会导致计算机系统瘫痪,所以必须做好计算机网络病毒防范,目前深度防御是目标,而数据挖掘技术可以达到这样的目标。文章围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。参考文献1 周日辉.数据挖掘技术在计算机网络病毒防范中的应用 J.软件,2021,42(10):171-173.2 林丙梅.论数据挖掘技术在计算机网络病毒防范中的应用 J.

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2