关于计算机网络病毒数据挖掘的论文_第1页
关于计算机网络病毒数据挖掘的论文_第2页
关于计算机网络病毒数据挖掘的论文_第3页
关于计算机网络病毒数据挖掘的论文_第4页
关于计算机网络病毒数据挖掘的论文_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、关于计算机网络病毒数据挖掘的论文1计算机网络病毒特征介绍(1) 计算机网络病毒种类的多样性。计算机网络病毒的 设计和开发没有太大难度,简单的几个程序编写指令就可 以开发设计出各种各样的网络病毒,尤其是对于一些技术 水平比较高的程序编写员来讲,很容易就可以完成计算机 网络病毒程序的编写和修改,而且网络病毒的种类增长和 繁殖速度特别快。(2) 计算机网络病毒传播形式的多样性。计算机网络和 网络病毒相互之间存在着很紧密的联系,网络电子邮件、 网络系统漏洞以及不良网页都是网络病毒进行传播的重要 途径,进而对计算机网络系统造成蓄意破坏。计算机网络 系统的传播形式有很多种,网络病毒在网络系统漏洞中的 传播

2、就是常见的一种病毒传播方式,计算机网络病毒程序 通过对internet远程主机系统的搜索和扫描,利用系统漏 洞到达控制对方计算机的控制。同时也有一种病毒通过对 文件夹的搜索扫描,进行病毒复制,以到达入侵网络系统 的目的。(3) 计算机网络病毒的针对性。在计算机网络技术发展 初期,计算机网络病毒主要目标就是干扰网络技术人员的 程序编写,随着计算机技术的快速发展,计算机网络病毒 的开发技术和功能作用也发生了很多变化,如今,计算机 网络病毒的设计和开发已经开始商业化,针对性地对计算 机网络系统实施破坏,如通过盗用网银账号和密码等方式 以达到非法获取利益的目的。2数据挖掘技术简析数据挖掘技术是通过对所

3、处一定范围之内的所有数据 进行数据收集、数据分类以及数据归类,进而来判断是否 存在某种潜在的关系和数据规律,主要环节有3个,准备 数据;寻找数据存在的规律;表现数据规律。数据挖掘模式 设置好之后,技术系统中的挖掘引擎就会以数据库中的要 求为依据,对准备好的数据进行数据分析和数据归类,找 出各个数据之间存在的关系和相应的数据规律,以便成为 之后数据分析的有利依据,数据挖掘技术是比较全面的挖 掘技术和数据应用技术,工作过程比较繁杂,工作操作步 骤较多,其中存在很大部分的准备环节和规划工作,数据 挖掘技术的重点工作是对数据的预处理阶段,对数据的预 处理阶段是数据挖掘技术的基础,是后期进行数据分析的

4、必要条件。3以数据挖掘技术为基础的计算机网络病毒防御分析3. 1数据挖掘技术的构成分析数据挖掘技术在计算机网络病毒防御中的应用过程比较复杂,步骤繁多,为了便于日常操作应用,掌握每个环节的基本特征,可以对预处理模块、决策模块、数据收集 模块、数据挖掘模块以及规则库模块进行分模块分析研究。(1) 数据预处理模块分析。简化数据挖掘技术中数据挖 掘和数据分析之间的处理操作可以通过数据预处理模块来 实现,利用数据预处理模块可以整体上提高数据挖掘效果, 提高数据辨识度和准确度。在完成数据收集后需要把数据 导入到预处理模块,实现数据的分析归类和数据变换,通 过这样额方式把数据转换成可以被系统识别和处理的数据

5、 内容。以目标ip地址、源ip地址、端口信息等这些据数 据包当中所包括的信息内容为依据,实施数据集合、数据 归纳、数据处理等流程。(2) 决策模块分析。在数据挖掘技术中的决策功能模块 中,通过对数据的挖掘从而对数据库进行构建,然后对数 据进行匹配,同时数据库还要和规则库密切联系起来。如 果数据库有与规则库存在高度联系的信息出现,证明在决 策模块里有病毒特征存在,很可能会感染到计算机病毒。 如果是结果数据库的数据信息和规则库的数据不能相互匹 配,那也就是说该数据包中存在有带有新型特征病的毒带, 也就是出现了新型的规则类,这样的情况下就需要把该带 有新型特征的病毒导入到系统的规则库当中,规则库的一

6、 种较新型的规则类别也就形成了。(3) 数据收集模块分析。实现数据挖掘的基本要求是提 供充分的数据信息,只有通过数据收集才能实现数据收集 模块的功能。数据收集模块通过对计算机网络中数据包的 抓取和收集来实现数据信息,数据信息被收集后就会具有 一定的数据结构和比较重要的功能信息。(4) 数据挖掘模块分析。数据挖掘技术的一个最关键部 分就是数据挖掘模块。数据挖掘模块中的事件库和数据挖 掘算法是数据挖掘模块的关键部分。数据挖掘对相关数据 的收集构成了事件库,通过对事件库中数据的分类和数据 整理,进而可以获取较为准确的数据结构。(5) 规则库模块分析。规则库模块是数据挖掘技术的一 个重要组成部分,可以

7、帮助优化数据挖掘信息库,给系统 提供需要的病毒分析数据。如果有网络病毒在计算机系统 中出现,规则库模块就可以进行数据分析和数据识别,以 及实现数据挖掘。在数据挖掘的过程中,网络病毒属性会 被挖掘过程中获取的规则集调整和改变,并且把这个记录 继续使用在数据挖掘中,这项记录可以帮助计算机系统对 一些潜在的网络病毒进行分析,进而起到防御病毒的作用。3. 2以数据挖掘技术为基础的网络病毒防御系统(1)数据挖掘技术中的关联规则分析。数据挖掘技术的 关联规则就是指在同一类别的数据中有可以被发现的知识 存在,通过对两个或者超过两个的变量进行取值,如果发 现数据具有一定规律的话说明这些数据和数据之间存在着 某

8、种关联性。因果关联、及时序关联以及简单关联是存在 数据挖掘技术中的几种主要关联关系。要找到数据库中的 关联网,就需要进行关联分析,然后结合数据和数据之间 的关联性进行数据挖掘,进而得到数据和数据存在的关联 规则。(2 )数据挖掘技术中的聚类分析。根据数据的不同特点 和类别,对所获取的数据进行分解,把它们分成多个不同 的组别,各组数据之间在特征上都存在不同程度的相似之 处,而且每组数据同时又存在着各种不同特征。系统对所 有数据进行聚类之后,就可以发现并识别出整个系统数据 分布的疏密情况,这样不仅可以呈现出组与组之间数据存 在的联系,同时也可以对全局的分布模式有所体现。(3)数据挖掘技术中的分类分析。对个体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论