计算机网络病毒防范数据挖掘技术应用(共2958字).doc

上传人:一*** 文档编号:12507787 上传时间:2022-04-25 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
计算机网络病毒防范数据挖掘技术应用(共2958字).doc_第1页
第1页 / 共5页
计算机网络病毒防范数据挖掘技术应用(共2958字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机网络病毒防范数据挖掘技术应用(共2958字).doc》由会员分享,可在线阅读,更多相关《计算机网络病毒防范数据挖掘技术应用(共2958字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络病毒防范数据挖掘技术应用(共2958字)计算机网络病毒防范数据挖掘技术应用 摘要:本文主要结合数据挖掘技术展开分析,首先分析了数据挖掘技术的相关概念。其次探讨了数据挖掘技术应用在反病毒领域中的可行性。再次,解析了数据挖掘技术在反病毒过程中的一系列流程,意在通过本文论述,能够进一步提升当前计算机系统的安全管理质量。关键词:数据挖掘技术;计算机;网络病毒;防范应用计算机病毒具有极强的适应性,其会随着网络系统、防火墙以及安防系统的不断升级而产生变化。这就需要建立起完善的计算机反病毒体系,同时反病毒技术也要不断地进行优化升级,才可以更好地起到防控作用。因此充分分析数据挖掘技术在反病毒体系中的

2、应用和工作流程,不仅是本文论述的重点,也能够进一步推动反病毒体系的优化升级和创新。1数据挖掘技术的基本概念 数据挖掘技术可以从当前复杂繁冗的数据网络系统中挖掘出人们无法预知的潜在危险,这种挖掘行为是随机的,主要的挖掘对象以应用数据和信息知识为主,能够通过这些数据建立起规则模型,分析其运行的规律,并且进行精准的危险数据定位。因此从数据挖掘技术的整体应用角度来看,其涉及到了数据的基本识别、信息的整合和推理、挖掘动作所涉及到的机械学、主要对接的数据库等多个领域1,因此在当前社会繁杂的网络安全防护工作中,有着极高的使用价值。2数据挖掘技术在网络病毒防控中的可行性分析 首先,就当前数据挖掘技术的发展情况

3、来看,其已经渗入到了社会多个领域中,并且着重被it部门以及相关智能化企业所重视,认为该种技术能够有效的针对病毒攻击做出相应的防御措施,这进一步凸显了数据挖掘技术的优势和价值,因此利用该项技术进行网络病毒防御体系的构建有着强大的社会用户基础。其次,我国当前的反病毒软件类型众多,并且已经形成了可靠的防病毒体系,同时在不断反病毒研究过程中也积累了大量的病毒样本,这些都为数据挖掘技术的应用奠定了良好的数据基础和发展基础2,这与该项技术的应用场景多元化特点有着交互性。再次,针对当前的大数据时展现状来看,利用数据挖掘技术有效提取系统中存在的随机数据和信息,对于正确定位数据时展趋势有着极强的促进作用,同时在

4、进行数据挖掘的过程中也会有效提取大量的病毒样本,这能够为人们落实病毒防御体系优化和创新提供相关的依据,可以使人们更加清楚地了解到病毒与数据之间存在的关系。因此也可以更加精准的对未知的病毒进行分析,拓展防病毒体系的建设思路。3建立在数据挖掘技术基础上进行防病毒体系构建途径 3.1技术与系统的结合为了进一步提升数据挖掘技术在病毒防控体系中的应用价值,本次研究通过该项技术与DMAV系统进行结合分析,这二者构建起的综合性平台能够有效防控网络并行病毒以及大量的未知病毒,并且能够将原有的病毒算法改进为OOA挖掘算法,建立在计算机数据库的基础上来生成关联规则3,在运行过程中,若系统发现了文件中存在可疑数据时

5、,便会对其进行扫描,并且利用关联规则进行对比,若满足规则便会将该文件标注为病毒文件。3.2技术与文件剖析器结合文件剖析器主要的作用能够实时地反映不同计算机系统中传输的数据在阶段内的代码段行为,并且可以实时调查病毒的来源以及去向。以“Lovegate”网络病毒为例,便可以利文件剖析器的winAPI序列进行处理。首先要分析该网络病毒的传播方式,其是调用了Gerversion函数来获取不同网络系统的版本号,并且会调用文件中的ShellExecute函数终止正在运行的反病毒软件。而当其在调用NetPIDLL以及SVAPIDLL函数的过程中,DMAV系统会结合计算机网络的运行需求创建安全信息目录,在这个

6、过程中能够实现有效的目录对接和实施监控,可以针对性的做到对每个文件实施防病毒监控,当遇到危险数据进行调用函数时,便可以做出防病毒反应。3.3规则生成器规则生成器主要以数据挖掘技术为基础实现实际算法,并且对OOA频繁集里全部的相关项目进行评价和判断,能够精准的定位病毒文件。另外,在频繁集中会产生OOAApriori算法,当所有的频繁集都完成产生后,仅仅需要一次数据库扫描便可以进行判断。而当算法涵盖了集kItemSet时,其有序向量会跨过正在入库的数据库直接对事物t进行针对性的搜索,这能够直接为DMAV系统进行防御病毒预留空间和时间。3.4文件扫描器文件扫描器主要是在提取了病毒样本之后,针对病毒样

7、本的相关特征进行进一步的扫描和提取,不仅能够进一步提高数据的精准度,也可以有效定位WANDE、WADES序列,并且通过重排算法进行新序列的展开计算,利用矩阵进行结果演算,在演算的过程中,需要根据DMAV系统预先规范的常规阈值进行对比,若该文件的阈值超出了规定标准,便可以断定该文件存在病毒,与此同时可以实现文件的集中控制和处理。以上通过数据挖掘技术结合DMAV系统进行病毒主动防御,是建立在vc+语言的基础上实现的,能够针对系统中的常用描述方法进行病毒检测,分析可疑数据的位置并反馈检测结果,利用该系统进行病毒检测,最大的优点便是可以根据用户的主观设定来选择扫描路径,同时其扫描行为是自主的,不需要人

8、为进行操作,能够实现实时化的病毒扫描和防控。在整体防控的过程中,若出现了与函数调用序列中的规则相匹配的文件,那么便可以认定当前的网络系统中存在安全隐患。4结语 综上所述,网络信息安全已经成为了当前社会关注的主要方向,本文主要利用了数据挖掘技术来阐述如何构建网络病毒防范系统。结合DMAV系统、文件剖析器、文件扫描器以及规则生成器进行精准定位分析,能够有效识别病毒文件,不仅提升了计算机工作的效率,也能够进一步满足安全需求。同时在未来的发展过程中还应该注重对计算机病毒防护技术的研究,不断开发数据挖掘技术的优势,结合多种计算机系统进行研发,使病毒防御工作效率更高,具备更强的应用价值。参考文献 1吕睿.数据挖掘技术在计算机网络病毒防御中的应用分析J.电子测试,2019(23):132-134.2吴春琼.基于关联规则的主动防御研究J.福建电脑,2010,26(11):123-124+157.3叶艳芳.基于关联规则挖掘技术的病毒主动防御系统D.福州:福建师范大学,2019.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁