计算机数据挖掘技术研究

时间:2022-12-18 10:10:55

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐一篇计算机数据挖掘技术研究范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机数据挖掘技术研究

随着信息技术的发展,Internet在生产生活中的应用越来越广泛,社会的网络化发展为计算机网络病毒提供了滋生的环境。最早出现的计算机病毒是1988年产生的莫里斯蠕虫病毒,网络病毒会对计算机造成严重的损害,计算机系统的信息化程度越高,越容易产生强力的网络病毒。传统的计算机网络病毒防御技术难以有效抵御强力的网络病毒,需要技术人员进行技术研发与创新,数据挖掘技术则是有效的病毒防御技术。

1常见的病毒扩散方式

1.1扫描传播

在计算机网络病毒传播过程中,扫描传播方式主要是通过Internet主机存在的漏洞开展扫描,从而掌握计算机的控制权。扫描传播方式中的病毒主要通过硬盘、光盘、U盘或者网页进行传播,将计算机网络病毒从一个计算机系统传播到多个计算机系统。与此同时,在扫描传播方式下,某些计算机网络病毒可以对计算机系统内的可写文件夹进行搜索,并在可写文件夹中进行病毒体的复制。就上述扫描传播方式的分析可以发现,计算机网络病毒的扫描传播方式和Email传播方式有一定的相同之处,但是仍旧与Email传播方式存在差异。

1.2扩散传播

在计算机网络病毒中,扩散传播方式主要是指Email传播方式,该方式是计算机网络病毒传播最常用的方式。在进行网络邮件的发送和接收过程中,网络邮件很容易受到计算机网络病毒的感染。以2017年MessageLabs的报告为例,该机构对近20亿封邮件进行了统计分析,分析结果显示,这些文件中存在两千万个计算机网络病毒。也就是说,每100封网络邮件中,就会有一封邮件感染计算机网络病毒。由此可以看出,受到扩散传播方式的影响,网络邮件中很容易受到计算机网络病毒的影响,对人们的正常生产生活造成了不利影响。在实际的病毒防御中,传统的计算机病毒防御技术难以有效预防扫描传播和扩散传播产生的计算机网络病毒,需要技术人员引进先进的病毒防御技术。

2数据挖掘技术在计算机网络病毒防御中的运用

2.1数据挖掘技术的主要方法

2.1.1关联挖掘

在关联挖掘中,主要对数据库中对象与对象之间的关联规则进行挖掘。在具体的实践中,就是利用某一出现对象推断出另一个对象,或者是将同时发生的规则进行分析与推断。在关联挖掘中,最重要的就是通过关联分析,将数据信息之间隐藏的关联挖掘出来,并依照已知的状况对未知的问题进行推测。关联规则是形如X→Y的蕴涵式,其中,X和Y分别称为关联规则的先导(LHS)和后继(RHS)。关联规则挖掘过程主要包含两个阶段:第一阶段必须先从资料集合中找出所有的高频项目组,第二阶段再由这些高频项目组中产生关联规则。

2.1.2统计学分析法

在数据库中,字段项与字段项之间存在着两种关系,分别为函数关系以及关联关系。其中,在数据分析的过程中,主要使用了相关分析、成分分析、回归分析等统计学分析法。在统计学分析法中,通过对研究数据信息的规模、范围、速度以及程度等数量关系进行研究与分析,能够揭示出事物与数据之间的变化规律、相互关系以及发展趋势,实现对数据信息的准确解读和预测。从本质上来说,统计学分析法就是使用数学方式建立起数学模型,并利用工调查获取的多种数据信息及资料完成数理统计与分析,最终形成定量的结论,是现阶段被广泛使用的一种科学方法,更加客观、精确以及科学。

2.2数据挖掘技术的运用过程

2.2.1数据收集

尝试通过数据挖掘技术应对实际问题,首先应确保收集到详实可行的数据,该阶段工作可以看作是数据挖掘技术的基础。结合一般性工作资料可以发现,各地的网络安全问题发生率、破坏级别虽然不尽相同,但发生方式是类似的,即扩散传播下的病毒无差别侵袭和扫描传播下的针对性侵袭。可对任何地区进行安全问题大范围数据收集,了解两类破坏问题的发生率,以统计学分析法对不同大类问题和具体问题的发生率进行评估,再以拓扑学原理进行问题罗列,通过数据分析的方式了解工作重点,做好下一阶段的工作。

2.2.2数据处理和分析

完成数据收集后,以统计学方法做初步处理,分析阶段,则强调关联挖掘法的应用。如某地多发扫描侵袭问题,占比超过60%,可知病毒传播的方式以点——面进行的,进一步作关联挖掘,又可以发现公共电脑往往是病毒扩散的发源地,占比80%。可以将各类公共电脑作为工作重点,建议企业和网吧等进行计算机大规模扫描,同时处理一些存在感染问题的移动设备,以数据处理和分析的结果为基础,借此针对性的控制扫描传播问题,提升计算机网络病毒防御效果。该过程如图1所示(未知攻击模块隶属于异常分析器,单独未知类型的攻击进行分析)。

2.2.3模型匹配

模型匹配是一种针对性较强的网络安全处理方法,该方法的特殊性在于,可以针对一些具有特异性的木马病毒做针对性处理。各地可以收集各类安全事件的发生态势,对多见的病毒类型进行总结。通过数据挖掘技术,发现超过70%的木马病毒是以安装包的形式存在的,且带有广告元素,大小一般不超过5.0mb。后续工作中,可以将带有类似特征的数据包作为重点,将其输入默认的计算机管理软件中,生成防火墙。当同类数据包尝试进入计算机时,网络病毒防御系统可直接进行拦截,并提示人员进行处理,以保证计算机和网络安全,以数据挖掘结果为基础的防火墙工作态势。

3总结

综上,网络安全目前已经成为各界广泛关注的问题,互联网病毒防御则称为保证网络安全的核心所在,目前来看,以数据挖掘技术为视角,可通过关联挖掘、统计学分析法应对病毒侵袭,具体方式则包括数据收集、数据处理和分析、模型匹配等。后续工作中,可以上述理论为基础,有效保证网络安全。

参考文献

[1]聂利颖.数据挖掘技术在计算机网络安全病毒防御中的实践应用分析[J].电脑知识与技术,2018,14(21):52-54.

[2]孙赫.浅析数据挖掘技术在计算机网络病毒防御中的应用[J].吉林劳动保护,2016(11):28-29.

作者简介杨米娜(1979-),女,河北省定州市人。研究方向为计算机、多媒体技术、数据挖掘等等。

上一篇: 我国社区银行发展研究 下一篇: 事业单位内部审计风险分析
相关文章
精选范文
相关期刊
友情链接