赵松
摘 要:随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。
关键词:计算机网络;病毒;数据挖掘技术;防御系统;设计
计算机网络技术的发展给人们的生活带去便利的同时,也给人们带来了一定的困扰,计算机网络病毒一直以来都是人们所关注的热点,网络技术越发达,其所存在的漏洞就越容易引起各类安全问题的产生。如何整治网络病毒,针对不同病毒实施相关的防御系统也就成了近年来急需解决的网络重点问题。
1 计算机网络病毒类型
1.1 驻留型病毒、非驻留型病毒
以传播方式进行的计算机网络病毒主要有驻留型病毒以及非驻留型病毒两种。这两种病毒能够存在于计算机内存程序当中,占领内存程序后,一旦内存程序与系统合并,病毒就会一直处于被激活状态,指导重新启动计算机或关闭相关程序。非驻留型病毒不会对内存造成损坏或感染,但其会在内存程序中残留部分病毒。
1.2 伴随性病毒、蠕虫型病毒
伴随性病毒存在于系统中,对于文件本身的属性不会做出改动,但在运行温性的同时进行伴随体文件衍生,伴随体文件与源文件名字相同,但扩展名却并不相同,并且伴随体文件将会优先被执行。蠕虫型病毒通过网络进行病毒传播,不更改计算机系统中的文件和资料等信息,其通过网络从一台计算机的内存传播到其他的计算机内存之中。
1.3 无害型病毒、超危险性病毒
无害性病毒会占据计算机的空间磁盘位置,但并不会对计算机的程序造成影响,也不妨碍其他程序的运行。而超危险性病毒一旦存在于计算机系统中,即对计算机中的数据进行严重性破坏和删除系统重要信息,甚至篡改数据,使计算机程序在操作过程中产生错误指令。这一类具有破坏性的病毒危害巨大,当计算机受到感染时,很有可能引起毁灭性的损坏。
2 基于数据挖掘技术的计算机网络病毒防御系统设计
2.1 系统设计的设想
在计算机网络发展越来越迅速的今天,为了更好地抵御计算机病毒的侵入,数据挖掘技术也开始逐渐应用在了计算机网络病毒的防御系统当中。要加强数据挖掘技术,提高病毒防御指数,就要加强该技术对于网络病毒传播的速度分析。通常来说,通过网络传播的病毒在对计算机系统进行入侵和破坏时,往往需要对计算机系统的数据信息进行扫描,而扫描操作中所产生的数据则会被数据挖掘技术进行收集,并未数据挖掘技术的应用提供更多的技术支持。数据挖掘步骤繁琐,在实际应用中可以按照其步骤特点进行多功能模块划分。数据挖掘系统主要由数据源模块、数据预处理模块、规则库、数据挖掘模块等构成,在这些模块之下所生成的数据挖掘系统能够对病毒进行防御和分析。其流程如图1所示。
2.2 系统模块设计
⑴数据源模块。数据源模块中包含抓包程序,抓包程序指的在网络上截取向主机系统发送的数据包。数据源模块中的原始网络数据包内含有一些特定数据的数据结构,在抓包程序截取了该数据包后将会移交给系统预处理模块进行分析。
⑵预处理模块。在预处理模块中的数据包通常需要被分类再被转为能够被系统所识别的数据,如数据端口信息、IP地址、源文件IP地址等等信息都要在与处理模块中进行整理和分类。经过预处理的数据可以减少后期数据分析与处理时间,并进一步提高数据辨识度。
⑶规则库模块。规则库模块能够在计算机系统出现网络病毒之后对数据进行识别、分析以及进行数据挖掘。在数据挖掘中获取的规则集已对网络病毒进行了属性调整,即可将该记录运用在数据挖掘工作中,该记录能够帮助系统进行潜在病毒分析,并起到一定的防御作用。规则库模块作为数据挖掘技术中最重要的部分,还能完善数据挖掘信息库,为系统提供病毒分析数据。
⑷数据挖掘模块。数据挖掘模块是整个数据挖掘技术中最关键的部分,该模块主要包括事件库与数据挖掘算法两部分,事件库是由数据挖掘法对相关数据进行收集而形成的,在事件库中我们可以对数据进行整理和分类,从而得到更为清晰的数据结果。
综上所述,在计算机网络病毒日渐猖獗的今天,为了清除和避免这些病毒给计算机系统带去的相关威胁,我们必须不断的研发相关数据挖掘技术对病毒进行分析和查杀,以此减少病毒如今计算机系统的可能性,为计算机系统带去安全保障,同时为人们打造一个纯净的网络工作环境。
[参考文献]
[1]李杰.试论计算机网络病毒防治策略[J].华章,2011(29).
[2]钟江梅.计算机网络病毒及其防治技术[J].科技信息,2009(15):64-64,265.