数据挖掘技术的计算机网络病毒防御技术探索

2018-12-08 17:44孙禹
黑龙江教育·理论与实践 2018年7期
关键词:数据挖掘技术

孙禹

摘要:在网络技术的高速发展过程中,网络信息以及数据安全的重要性不言而喻,其直接关系到广播大学网络隐私的安全性。而数据挖掘技术就是一种可以提升网络信息安全的技术手段,在实践中可以有效地提升广播大学的安全性。对此,文章通过对现阶段广播大学网络环境的分析,对数据挖掘技术的计算机网络病毒防御技术进行了简单的研究分析,希望可以通过研究提升广播大学网络病毒防御能力。

关键词:数据挖掘技术;计算机网络病毒;防御技术;

在网络技术的发展过程中其涉及的领域越来越广泛,而在网络技术手段的普遍应用中却存在的安全隐患以及威胁,广播大学作为基于计算机网络开展远程教育的教学系统,如果出现网络病毒的威胁与影响,会导致较为严重的后果。对此,必须要加强对计算机网络病毒防御技术的探究分析,而通过对数据挖掘技术进行研究,可以有效地缓解病毒威胁问题,提升广播大学网络环境的安全性。

1 数据挖掘技术概述

数据挖掘技术就是通过对大型的、海量的数据信息中进行深入的挖掘,了解不同信息数据潜在的信息。在传统的数据挖掘技术中多数都是基于同类属性的角度开展,具有一定的局限性。在网络技术手段的发展过程中,各种网络大数据分析技术手段的成熟与发展,将传统模式的初级挖掘技术与互联网进行了充分的融合,这种网络模式之下的数据挖掘技术可以对于各种潜在的、具有一定价值的信息进行深入的挖掘,可以及时发现隐藏在一些网络活动以及档案信息中的信息内容。

1.1数据挖掘过程以及方式

在数据挖掘过程中,主要就是先进行数据收集处理,在对数据进行预处理以及数据清洗、数据挖掘、构建模型,最后进行数据模型的评价。

在整个流程中,数据收集以及数据的预处理、数据的清洗就是数据挖掘技术应用的准备过程,在整个过程中其主要的工作任务就是收集整理相关价值信息,对其进行数据编碼处理。而在数据挖掘过程中主要就是通过统计学法、数据库法、机器学习法、神经网络法等挖掘技术利用不同的算法获得高精度的预测模型,模型的构建以及模型的评价就是最终的分析结果与显示的过程,在这个流程中其主要的目的就是剔除一些冗余的信息内容,通过对各种数据挖掘算法反复应用,对数据优化处理以及信息反馈。

1.2数据挖掘技术在广播大学中应用优势与不足

数据挖掘技术在制造业、金融、通信以及教育行业均有较为广泛的应用,对于网络的安全保护有着积极的作用,其基于自身的高效性、精准性以及可预见性的优势,通过对海量信息的数据分析、通过病毒监测以及信息提取等方式,可以有效地预测广播大学中各种网络风险问题,可以在根本上提升网络安全性。

虽然,在整体上来说数据挖掘技术在实践中应用效果显著,但是仍存在一定的问题与不足,在数据挖掘技术中存在数据源形式多样化以及数据缺失的问题;在进行网络以及分布式环境数据挖掘、海量数据挖掘也稍有不足;而数据挖掘系统也具有交互性的问题,在应用数据挖掘算法的过程中存在着一定的伸缩性以及效率问题,这些问题的在短期无法解决,对此必须要对数据挖掘技术进行深入的研究,进而实现改进与发展。

2 计算机网络病毒防御技术与手段

2.1计算机网络病毒分类与特点

计算机病毒就是可以对计算机程序、功能、数据文件产生破坏性影响的代码以及数据指令。基于相关病毒传播形式的不同,在整体上来说,计算机病毒可以分为蠕虫、后门、恶意软件病毒、特洛伊木马以及间谍软件等病毒,而作为常见的病毒就是后门病毒。这些病毒的主要攻击方式就是通过在海量复杂的数据中,利用进程枚举以及盗取机密信息的方式获得相关权限,对于计算机中的信息数据进行清除、盗窃,下载一些垃圾文件,其具有一定的感染性,具有隐蔽性、不可预见性、破坏性、潜伏性以及非授权性的特征。如果在广播大学中出现病毒问题,就会导致整个网络教学平台出现各种安全隐患问题,无法保障其正常的远程教学活动的开展,带来的后果是无法估量的。

2.2计算机病毒变形技术以及方式

在计算机病毒中最为常见的变形方式就是加密、重定位以及程序演化三种模式。其中加密技术就是一种为病毒提供隐藏以及抗分析提供安全区域的一种技术形式,其主要的作用就是避免一些病毒分析软件对其进行检测分析。而程序演化就是利用等价指令交换、指令重排序、插入垃圾指令、增加以及删除指令等方式演化出来的各种变异程序。

在对计算机病毒进行防御过程中主要应用的技术手段就是病毒监测防治技术。现阶段主要应用的技术就是特征码监测技术、启发式查毒技术、行为查毒技术以及主动内核技术等。特征码监测技术就是利用对病毒特征码的方式强化检测;而虚拟机技术则是通过虚拟环境执行程序命令的方式对相关病毒进行检测分析;主动内核技术就是将一些防毒系统在操作系统中嵌入,在系统的内核中对其进行主动的防御处理;启发式查毒技术就是通过对病毒指令集数据库进行系统的检测,了解病毒信息的方式处理;而行为查杀病毒技术则是通过特定的行为规则加强对各种病毒的判断与分析。

2.3 计算机网络病毒防御系统

计算机网络病毒防御系统就是一种可以为计算机内部危险以及存在的威胁进行防御的一个安全技术手段。计算机网络病毒入侵监测系统就是对计算机中各个系统、网络环境中会出现的各种状况进行监测与分析,加强对各种信息以及信号的分析,了解其安全状况,在出现威胁的时候发送相关警告,通知系统,进而采取相关措施与手段,从而保障整个网络环境以及计算机系统的安全性,降低其整体的危险系数。

3 数据挖掘技术的计算机网络病毒防御技术设计与实现

在广播大学中,要想有效地提升其病毒的抵御能力,充分凸显数据挖掘技术的价值与优势,必须要综合广播大学的实际状况,设置完善的数据挖掘技术的计算机网络病毒防御平台,因此,笔者通过对数据挖掘技术手段以及计算机网络病毒防御技术的分析,提出了一种基于数据挖掘技术的病毒主动防御系统。

3.1DMAV系统的体系结构

此系统的主要防御系统原理就是,将一些疑似病毒的文件进行压缩或者加壳处理,对其进行剖析之后,将数据文件信息内容导入到Win API函数之中,在通过API数据信息库对收集到的特征数据进行优化处理,综合数据挖掘算法形成一个关联性的规则;通过对可疑的文件进行扫描,利用规则库对整个Win API函数进行系统的对比分析,对其进行系统的判断。

3.2PE文件剖析器

PE病毒就是现阶段较为常见的一种病毒形式,其存在的数量最多,影响也最大。因此,在进行广播电大的病毒防御平台设计过程中,必须要加强对PE病毒的分析与研究。PE就是在Win32环境中一种可执行的文件格式,可以在任意的Win32平台中有效运行以及识别。PE文件就是通过对DOS MZ header的偏移量、PE header有效性Impnrt Tahle逻辑等进行检验,实现计算机装载作业。要想充分實现PE文件的各项功能,在实践中,要先检验PE文件的有效性;通过对PE header的定位,继而获得数据文件的目录地址,在对其进行VirtualAddres数值的提取,通过对IMAGE结构的系统定位,加强对Original First Thunk数值的检验,对其进行判断分析,了解不同数组元素的元素值;然后再通过DLL引人函数对其进行反复的、循环计算处理。

3.3OOA规则生成器

OOA规则生成器就是一种利用Apriori算法实现的功能,通过FP树挖掘频繁模式把SignatureDT在DMAV-DB特征数据库中输入,在输出频繁模式的完全集;进行获得FP-数,在对其开展数据挖掘。在此系统中OOA-FP-growh、OOA-DMAV-FPgrowh以及OOA-Apriori算法规则生成器的效率对比信息,具体如下表。

3.4数据挖掘技术的计算机网络病毒防御技术平台实验结果及分析

通过综合广播电大的实际状况,利用样本实验对其进行分析可以发现,数据挖掘技术的计算机网络病毒防御系统在实践中可以有效地控制各种常见的网络病毒。

要想提升广播大学网络环境的安全性,必须要了解数据挖掘技术,综合计算机网络病毒的类型、特征以及变形病毒等因素。通过对基于数据挖掘技术以及计算机病毒技术的整合,构建一个主动的防御系统,通过对不同的变形病毒的对比分析,加强对病毒的检测,进而在根本上避免各种病毒的入侵,这样才可以在根本上提升广播大学网络信息平台的安全性,为远程教学活动的开展提供有效支持。

参考文献:

[1]陈鼎.数据挖掘技术的计算机网络病毒防御技术探析[J]电子技术与软件工程, 2015(18).

[2]于丽.基于数据挖掘技术的计算机网络病毒防御技术探索[J].现代电子技术, 2016, 39(21).

[3]张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报, 2016(4).

猜你喜欢
数据挖掘技术
数据挖掘技术及其在医学信息领域的应用