张拓 崔瀚月
摘 要:互联网信息时代已经来临,网络病毒也在肆虐,计算机网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,对用户的数据、文件资料、个人信息进行窃取或破坏。面对这些问题,文章通过数据挖掘在计算机病毒防御中的应用进行探讨和研究,将网络病毒扼杀在摇篮之中,有效地打击网络病毒。这些方法都需要进行探索,以便增强网络使用安全,既减少病毒的威胁,又能够为用户提供一个良好的网络环境。
关键词:数据挖掘;计算机网络病毒;系统防御
众所周知,随着信息技术的发展和进步,越来越多的人使用网络,人们的生活和工作几乎离不开网络技术,所以,信息安全对于人们来说至关重要。但是据调查统计,无论是在国内还是在国外,由信息安全问题引起的信息的泄露、窃取、财产的损失等事件越来越频繁,连接网络后,计算机在处于正常的运行当中就是可遭受着考验,网络病毒在不经意间就会对计算机造成影响。所以,要对网络病毒的侵害高度重视,提出一套好的防御计算机病毒的方法至关重要。本文针对这一问题,分析了数据挖掘在防御网络病毒的应用,以提高计算机的整体防御功能。
1 数据挖掘技术
数据挖掘技术是针对网络病的防御技术,可以进行网络数据分析,通过分析找出病毒的规律,最终针对找出的规律采取防御性的措施。数据挖掘技术,一般是指从大量的数据中通过算法搜索隐藏其中的、未知的且有价值的信息和知识的一个过程。数据挖掘技术包括的内容很多,也比较复杂,在很多情况下需要运用到专业的技术和知识才能够对之进行操作和使用。数据挖掘技术是从大量的、不完全的、有噪声的、模糊的、随机的数据集中识别有效的、新颖的、潜在有用的,以及最终可理解的模式的非平凡过程。数据挖掘技术涉及的范围很广,包括机器的学习、数理统计、神经网络、数据库、识别模式、粗糙集、模糊数学等相关技术。数据挖掘技術,可分为:统计方法、机器学习方法、神经网络方法和数据库方法。
2 网络病毒概述和特征
随着经济发展水平的提高,人们的生活水平也在提高,消费水平也在慢慢地提升。据统计,几乎每家每户都有一台电脑,所以网络的病毒与每个人的生活息息相关。网络病毒指的是计算机病毒,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固定的脆弱性编制的一组指令集或者是程序代码,对计算机资源进行破坏,对其他用户的危害性特别大。网络病毒有以下特征。
2.1 种类繁多
计算机网络病毒因为大多是由人为造成的,所以只要不法分子进入使用者的电脑进行入侵,便能形成病毒,而且种类繁多,具有很多不确定性。
2.2 长期性
病毒往往会利用计算机操作系统的弱点进行传播,因为完美的系统是不存在的,过于强调提高系统的安全性将会使系统多数时间用于病毒检查,使系统失去了可用性和实用性以及易用性,除此之外,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随着计算机技术的发展而得到长期发展。
2.3 传播方式广
众所周知,网络病毒的传播可通过各种各样的方式进行,例如网页、电子邮件以及系统等。可见,其传播方式多种多样,稍微不注意,计算机便免不了病毒的侵害。
2.4 潜伏性强
一旦病毒入侵计算机,不但发觉不了,而且过了很长时间可能还不能发现,因为计算机病毒具有很强的潜伏性,其入侵电脑时用户者几乎发现不了,而且一旦计算机中了病毒,就算及时清理了也还会有残留,因为计算机病毒的潜伏性和生命力特别强,可能过了不久又会让电脑染上病毒。这样反反复复很容易对用户的财产和生命安全造成威胁。
2.5 传播速度快、破坏性、针对性强
计算机病毒的复杂度是难以想象的,因为计算机病毒不只是单一的病毒,还结合了很多种技术进行侵害,比如熟悉且危害性强的木马技术和黑客技术,这些技术的危害强度是难以想象的。一旦木马技术和黑客技术相融合,那么电脑病毒的破坏性便特别强,不但不会让用户轻易发现,而且造成的损失越来越大。其针对性便表现在,针对某一特定对象进行侵权,一旦不法分子看中了某一电脑用户或者是想对其侵权谋取利益,便会对电脑进行病毒导入,获取其数据和信息,进而对其进行财产威胁,以获取自身的私利。所以可以明显地看出电脑病毒具有很强的针对性。另外,电脑病毒还有传播速度快的特点,因为一旦电脑侵入例如病毒,整个系统将会瘫痪,牵一发而动全身,关键部分的变化将会影响整体的变化,所以一旦某一部分被侵入了病毒,那么电脑的整个系统将会马上受到影响。所以电脑病毒具有传播速度快、破坏性强和针对性强的特点。
3 数据挖掘技术在及计算机网络病毒防御中的应用
计算机网络病毒一旦入侵了使用者的电脑,对电脑的破坏性特别强,但是如果利用了数据挖掘技术,便可以在病毒入侵之前对之进行处理,也就是说,在病毒入侵之前,可以对病毒进行数据分析,及时提醒用户病毒入侵,所以对于计算机用户来说,数据挖掘技术可以有效地解决病毒问题,能使计算机用户用的安心,用的放心。数据挖掘技术是如何应用于防御计算机网络病毒,以下便是详细的介绍[2]。
3.1 关联规则
计算机内部很多系统是息息相关的,正如人体一样,人体的每个器官都是与人体相连的,一旦人体缺少了某个部位,身体便会感到诸多不适,甚至出现多种多样的毛病,即使这些器官可能没那么重要,但是因为人体的各个部分是相关联的,所以在很大程度上会对整个人体造成威胁,当然计算机挖掘技术在对网络病毒的防御的关系也是这样,在关联分析中,数据库中往往会存在比较明显的关联,使各个数据中的规律挖掘出来,对其运行的规律掌握控制,这样一旦某个环节出现了病毒的侵害,便能够通过异常来发现问题,并及时处理病毒,防止造成不可想象的危害和损失。所以利用数据的关联性,可以掌握数据之间的关系,使数据挖技术能够更好地应用于病毒的防御,这样无论是对电脑还是对计算机的用户这都是一举两得的。
3.2 分类规则
分类,顾名思义,就是将数据进行分类处理,然后通过机器的学习、统计学等方法进行构建模型,一旦病毒入侵,便能够及时发现病毒的种类,并对病毒进行有针对性地处理,这样不仅能够有效地防止病毒的侵害,而且还能够大大地减少病毒处理的精力,减少人力、物力和财力的投入。所以分类规则也是数据挖掘技术在网络病毒防御的一种应用,对计算机病毒防御起着重要的作用。
3.3 序列分析规则
通过序列分析,可以找出病毒的数据排列规律,如此,便能够对病毒进行有效地控制,因为一旦病毒通过数据的序列分析出来的话,病毒的所有种类便能一目了然,即使再强的病毒,只要掌握了病毒的运行规律的话,就可以通过病毒的运行规律进行解决,并且通过构建序列模型应用数据挖掘算法,很快便能查找出潜伏在计算机里的病毒,对计算机病毒的处理便不在话下。不仅能够给出网络病毒的书库序列,而且还能够统计出病毒的种类,这样对于计算机网络病毒的防御的可行性是非常强的。
3.4 异类规则
从上文可以看出病毒的种类繁多,而且传播速度快,如果不及时处理的话,对电脑和用户的伤害都是特别大的,但是由于计算机病毒的复杂性,很多病毒难以分辨,对于病毒的防御和解决便无从下手,不能够很好地解决计算机网络病毒。但是如果利用计算机挖掘技术的话,这些问题便能迎刃而解,因为计算机挖掘技术可以通过数据异类规则对计算机病毒查找出数据中的偏离点或者不同规律和特征的数据,这样便能够对挖掘出的不一样的数据进行分析,进而为病毒的防御做好数据的准备,能够有效地防御計算机网络病毒。
4 结语
随着计算机网络技术的应用,网络已经和生活、工作息息相关,所以要保障网络安全,以保障计算机用户的财产和生命安全,本文便从挖掘技术进行较详细的介绍,对计算机网络病毒的特征进行了探讨以及对数据挖掘技术在计算机网络病毒的防御进行了分析,使其能够对计算机病毒进行有效解决,能够提高计算机整体网络系统的安全,使计算机用户用得安心。
[参考文献]
[1]高辉.数据挖掘在计算机网络病毒防御中的应用[J].电子技术与软件工程,2017(10):216.
[2]佚名.数据挖掘在计算机网络病毒防御中的应用策略[J].电脑知识与技术(学术交流),2018(7Z):19-20.