专业提供论文发表咨询,国际出版,专利申请,英文期刊投稿咨询,SCI,SSCI,EI源刊,A&HCI,SCOPUS等高端学术咨询服务

推荐好友
扫一扫,关注最新学术知识和资讯

扫码关注公众号

职称驿站官方公众号

微信扫码加好友

职称驿站官方微信号
论文发表指导_期刊投稿推荐_期刊论文发表咨询_职称驿站

论文发表职称晋升 全方位咨询服务

学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询

数据挖掘技术在互联网病毒防御工作的应用

来源:职称驿站所属分类:计算机网络论文发布时间:2019-07-10 10:18:41浏览:

   伴随着互联网技术在各个行业领域中的广泛应用, 计算机网络病毒也变得随处可见, 已经对互联网系统安全产生严重的影响, 同时也给人们的现实生活带来诸多不便。数据挖掘是现代新兴的一种科学技术, 经过对数据内容的分类、分析、深度挖掘等方式, 深度剖析计算机网络病毒的规律, 给计算机病毒的防御工作提供一定的参考与借鉴, 有助于有针对性地抵御计算机网络病毒。文中对数据挖掘技术的概念进行阐释, 并且分析计算机网络病毒发特点, 并提出在实际应用当中的具体措施。

数字技术与应用

  《数字技术与应用》关注实际应用,紧跟世界数字技术及计算机发展潮流,以帮读者解决应用中的问题为立足点,以报道最新科技发展为杂志的特色,力求实用性、先进性、趣味性相结合,成为广大读者了解数字技术的窗口和解答应用问题的帮手。

  伴随着计算机网络技术迅猛发展, 网络病毒的类别也在随之增涨, 具有更大的危害性, 因此在计算机网络病毒防御工作中需要使用数据挖掘技术, 文中经过对数据内容的剖析与探究, 找到并且判断各个数据资源间存在的潜在关联, 给计算机网络病毒的地域提供有效借鉴, 切实全面地提升计算机网络实际使用中的安全性。

  一、阐释数据挖掘技术

  数据玩具技术在实际应用中是经过数据分类、分析等多种方式, 找出数据内容之间的规律或者潜在的关联, 继而达到数据挖掘的最终目的。一般来讲, 数据挖掘包含知识内容的表示、模式评估, 数据资源的挖掘、变化、清理、规范、集成以及收集整理等流程。并且, 数据挖掘环节可依据不同的应用要求、行业领域来做对应的调整, 一个完整的数据挖掘是较为复杂的过程, 一定要做好科学的规划以及十足的准备, 尤其是在数据预处理方面, 其中关键有数据表连接、变量整合、转化格式以及净化等等, 只有将数据资源预处理工作做好, 才能更好地发挥出数控挖掘的成效。

  二、计算机网络病毒独有的特征

  (1) 传播速度快。计算机互联网病毒基本上都是经过电子邮件、网页、系统漏洞等方式入侵并破坏互联网系统的, 对计算机互联网安全产生严重的不良影响。

  (2) 病毒类型多。随着现代科学技术的迅猛发展, 互联网病毒也是一种特殊的程序, 经过一定的编写与修改, 通常会生成很多种变化, 这导致互联网病毒的类别不断增加。

  (3) 有很强的破坏性。很多互联网病毒都是极为复杂的, 有的还伴随着黑客、木马等, 属于混合性质的, 对于计算机系统有极强的破坏性, 并且还非常的隐蔽。如果互联网系统感染了网络病毒, 就会导致互联网系统中的私密信息、关键数据等被泄露和丢失, 严重的会造成互联网系统的崩溃瘫痪, 严重损害计算机互联网系统的运行与使用。

  三、在互联网病毒防御工作中应用数据挖掘技术的有效措施

  (1) 将数据挖掘技术应用到互联网病毒防御工作中一般有以下几种形式:

  (1) 数据源。在计算机系统的实际运行中, 抓包程序就是网络系统当中的数据源, 经过对主机、互联网系统间数据包的拦截 (数据源中包含数据库信息、系统相关信息等, 以及互联网系统的数据结构) , 在数据源当中抓包的程序中手机数据信息, 之后对数据信息进行加工处理。

  (2) 数据资源预处理。这个时期是整个数据挖掘过程中最为重要的时期, 经过对各种相关数据资源的转化、剖析与处理, 不但能让数据更易于被识别, 更能切实提升数据挖掘的成效。给后期相关数据的分析与挖掘提供便利, 提高数据处理的精准性。比如, 依据计算机互联网系统数据包中的端口信息、IP地址、等, 对各类数据资源进行分类处理与集合整理, 为将来的数据挖掘做好铺垫工作。

  (3) 规则库。其用来存储那些能够用来分析检测各类计算机病毒特征、连接特点的规则集, 给数据挖掘技术的实际使用奠定规则基础, 大量的规则会重点将互联网病毒连接数据以及病毒特征反映出来, 并且还能将互联网的行为方式展示出来, 继而给手机与分析计算机病毒数据的相关特征提供关键的选择根据。

  (4) 数据挖掘。使用数据挖掘的相关计算方式, 全面剖析计算机互联网系统中的各类请求记录, 在这个模块中关键剖析事件库的有关数据内容, 获得数据挖掘成果之后在进行合理的决策。

  (5) 决策模块。这一模块当中, 经过对规则库相关规则以及数据挖掘结果的有效匹配, 对数据相关特征进行分析, 比如, 在某个规则库当中反映出了蠕虫病毒的相关特征, 在相关规则模块与数据挖掘分析之后获得的结果相互匹配的时候, 就能判断数据包当中含有蠕虫病毒, 一定要及时使用有效手段对这个数据包进行截留。如果这个规则模块同数据挖掘所得的结论并不相互匹配, 在规则库中纳入新型蠕虫病毒的数据规则, 并且及时反馈出位置蠕虫病毒的警报。

  (2) 在实际应用当中, 数据挖掘技术一般可使用下面的分析方式来找到计算机互联网病毒的特殊数据:

  (1) 关联规则。依据某种能够被发现的数据知识, 如果别的数据信息与整个数据信息之间具有某种关联或规律, 也就说明其具有一定的关联性, 数据挖掘给计算机病毒的防御工作带来了新的形式, 有很多数据内容由于因果关系存在联系, 很多数据由于时序的转变生成关联, 经过对关联的分析, 能找到系统数据之间存在大量的关联, 继而就能明确计算机病毒数据中的关联规则。

  (2) 异类分析。这种分析方式一般都用来找寻某些普通模式, 或者是有明显不同之处、不同规律的数据信息, 经过对数据信息孤立点的分析通常会挖掘出特殊的价值信息, 这样可以发现与普通规则不同的数据结果, 这些都给计算机未知病毒的查找提供了关键的参考。

  (3) 聚类分析。经过对各个数据包进行科学的剖析探究, 遵照某种规律、特征将其分成不同的组别, 不同的小组之间有不同的特征, 对这些组内数据进行聚类分析, 能够识别出数据的分布特点以及疏密状况, 将具有不同特性的数据关系反映出来。

  (4) 分类分析。在预定的分类当中收纳不同的数据个体, 经过多种方式创建科学的数据分类模型, 在其中反映不同的数据信息, 这样来分析不同的数据信息。

  四、结语

  互联网时代为人们的生活、生产等带来了诸多便利。可是计算机病毒也随着互联网在不断传播, 已经对网络安全产生极为严重的威胁, 将数据挖掘技术应用到计算机网络病毒防御工作中, 能切实保护计算机网络系统的安全使用。

  参考文献:

  [1] 刘清毅.计算机网络安全病毒防御中的数据挖掘技术应用[J].微型电脑应用, 2018, 34 (04) :73-75.

  [2] 张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报, 2016 (04) :174-176.

  [3] 刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试, 2014 (05) :83-85.

《数据挖掘技术在互联网病毒防御工作的应用》

本文由职称驿站首发,您身边的高端论文发表学术顾问

文章名称: 数据挖掘技术在互联网病毒防御工作的应用

文章地址: http://www.zhichengyz.com/lunwen/keji/wangluo/39157.html

我们的服务
  • 稿件预审

    快速预审、投刊前指导、专业学术评审,对文章进行评价

    立即咨询
  • 润色编辑

    校对编辑、深度润色,让稿件符合学术规范,格式体例等标准

    立即咨询
  • 学术翻译

    适用于语句和结构尚需完善和调整的中文文章,确保稿件达到要求

    立即咨询
  • 文章查重

    数据库包括:期刊、文章、书籍、会议、预印书、百科全书和摘要等

    立即咨询
  • 期刊推荐

    让作者在期刊选择时避免走弯路,缩短稿件被接收的周期

    立即咨询
  • 稿件格式修改

    根据目标期刊格式要求对作者文章进行全面的格式修改和调整

    立即咨询
  • 协助提交稿件

    帮助作者将稿件提交至目标期刊投稿系统,降低退稿或拒稿率

    立即咨询
  • 投稿附言指导

    按照您提供的稿件内容,指导完成投稿附信(cover letter)

    立即咨询
未能解决您的问题?马上联系学术顾问

未能解决您的问题?

不要急哦,马上联系学术顾问,获取答案!

免费获取

职称驿站 www.zhichengyz.com 版权所有 仿冒必究 冀ICP备16002873号-3