欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络病毒防御数据挖掘技术应用-精品文档 (2).docx

    • 资源ID:17884894       资源大小:21.65KB        全文页数:12页
    • 资源格式: DOCX        下载积分:12.18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12.18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络病毒防御数据挖掘技术应用-精品文档 (2).docx

    计算机网络病毒防御数据挖掘技术应用摘要:利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,进而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类把握更全面,能够更好地抵御病毒损害。关键词:数据挖掘;网络病毒防御系统;在线监控计算机网络病毒蔓延迅速,严重影响网络安全,危害宏大。目前主流反病毒技术是特征码技术,该技术最大缺陷在于代码固定,面对变化多端的病毒需不断更新版本才可保证上网安全,用户往往处于被动防御状态。因而网络病毒查杀的将来发展趋势是智能化主动防御系统。国内知名反病毒软件有金山毒霸、瑞星、360等,使用特征码扫描技术;针对国外病毒反病毒领域的病毒主动防御系统,有学者提出使用数据挖掘技术的决策树算法对未知病毒进行检测1。对国内外病毒主动防御技术的研究现状进行分析,发现并没有在检测新型病毒种类方面获得较大成果。因而本文设计一款基于数据挖掘技术的计算机网络病毒防御系统,将普通防火墙技术与智能技术结合,设计一种网络病毒监控技术,以便对计算机网络病毒进行在线病毒检测。该技术具有较强先进性与实用性。1网络病毒分类1.1计算机病毒狭义定义计算机病毒狭义上指毁坏计算机功能、影响计算机正常使用的恶意代码2。它是一种人为编写的程序,通过文件的形式载入到计算机中,并将其它程序作为转播载体,用户运行程序后病毒才会开启。1.2木马木马是一种远程控制软件,具有一定的隐蔽性,通常伪装成正常软件,混淆用户视线,使用户在没有防范的情况下下载安装。一旦电脑感染木马,计算机端口将被打开,黑客可从打开的端口将恶意程序载入计算机中,窃取电脑中重要信息,还可获得电脑使用权限,随意操控计算机,往往给受害者带来较大经济损失。1.3蠕虫蠕虫具有一定的传播性,能够在不同系统之间传播,通过自我复制对计算机信息造成损害。蠕虫不需要通过载体即可传播,已成为广义病毒中较为流行的一种传播方式,且病毒程序执行方式越加复杂,出现了多程序防护运行的蠕虫,普通用户消除蠕虫的难度增加,最好方法是提早进行病毒防御。1.4间谍软件间谍软件不需要经过受权即可安装在用户计算机中,搜集、窃取用户个人信息,如用户网上购物时输入的银行卡信息,而且还常驻在用户电脑中,消耗内存,造成计算机蓝屏,影响用户使用。1.5阅读器劫持随着C/S形式的流行,出现一些软件对阅读器进行恶意攻击,并篡改阅读器主页,或在阅读器主页引入恶意链接,毁坏阅读器信任站点,通过窗口漏洞完成阅读器劫持,由于阅读器没有遵守同源策略,导致劫持请求的事件频繁发生,阅读器劫持已成为网上用户阅读网页时最大病毒威胁之一。2数据挖掘技术2.1数据挖掘原理计算机网络的高速发展,使数据库信息不断累加,在信息爆炸的时代,有效信息越来越少,怎样实现有效的文本挖掘成为首要问题。数据挖掘指从大量信息中挖掘出潜在信息,这是一个知识发现的经过,其系统构造3-4如图1所示。从原有数据中选出一组数据作为目的集,对数据进行选取、预处理与变换,搜集与事例相关的数据信息,提取挖掘出的数据后,通过预处理消除噪声、重复记录,通过数据变换的方式降低维度,找出挖掘目的相关特点,并去除不相关特征。数据挖掘阶段主要是从目的数据中搜索其它形式,比方线性方程、聚类、决策树等。数据挖掘阶段需要对最终目的进行确认,对算法进行选择,明确挖掘任务是数据挖掘的第一步,固然挖掘结果位置不可预知,但挖掘目的是已知的。根据挖掘目的选择对应的数据挖掘算法,针对同一个目的任务能够利用不同的算法加以实现。在选择算法时,能够根据不同的数据特点,选择与之关联的算法进行数据挖掘,或者根据用户需求设计。利用数据挖掘中的数据预处理5、聚类分析6-7进行分类时需要根据特定规则并根据对象指定的特征进行类别划分,对象与类型之间的关系被称之为映射关系。随着技术的不断发展,分类技术不断吸收信息,使技术变得愈加完好。2.2数据挖掘常见分类算法2.2.1支撑向量机分类经过是一个学习的经过,对于一个样本点,能够使用线性分类器将其分离,支撑向量机的宗旨是超平面近期的向量与超平面之间的距离为最大化样本,超平面即为线性分类器。支撑向量机的核心是函数,向量机将低维空间的数据放到高维空间中,通过核函数解决问题。支撑向量机的关键是对不可线性进行划分,将低维空间中的线性样本投入到高维空间中,然后在数据空间中构造出最佳超平面,最后求得最优解。2.2.2K-近邻分类器K-近邻分类器指根据未知样本与已知样本之间的类似程度,对最类似的K个样本中出现的未知样本进行分类。K-NN分类器的改良方式具有一定的距离性,没有建立规则,固然省去了复杂数据的分类经过,但是速度较慢。对于给定的待测样本,需要计算样本类似度,并找出待测样本与类似K的近期邻,然后根据样本类决定待测样本类型。2.2.3决策树决策树指利用数据构造中的树,将数据构成一个决策模型的方法,决策树的节点代表可能出现的结果,而树枝代表结果可能带来的风险。决策树作为一个决策系统,在数据挖掘中最为常见。3数据挖掘技术在计算机网络病毒防御系统中的详细应用3.1计算机网络病毒与数据挖掘之间的关系计算机网络病毒具有一定的传播性,一旦进入用户电脑,将迅速传播,对电脑数据造成非常严重的毁坏,甚至会侵入计算机操作系统。操作系统是计算机的核心,一旦进入将对计算机中的数据进行有针对性的毁坏,造成系统瘫痪。当发现有病毒入侵时,数据挖掘技术能够快速获取病毒重要信息,对网络运行中的数据进行分析,并对数据进行有效处理,以更好地抵御计算机病毒给操作系统带来的伤害,进而保证计算机正常运行。3.2数据挖掘技术组成数据挖掘技术综合多种技术,在实际应用中能够根据不同的功能进行分析,不同的功能构成不同的数据模块。比方数据源模块,主要数据来源是抓包程序,通过抓包程序截取数据包,将最原始的数据存到数据源模块中,并且根据某一个特定的数据库构造,将截取到的数据包转移到下一个模块中进行处理;预处理模块是数据挖掘中非常重要的一个模块,预处理模块功能较多,能够对数据进行交换和处理,并将数据转换成可被计算机识别的信息,进而缩短数据挖掘时间;规则库模块中有一个规则集,该规则集通过特定的聚类分析,能够检测出各种网络病毒的特点,是数据挖掘技术中的一个关键模块8。3.3数据挖掘技术在计算机病毒防御系统中的详细应用1关联规则。在关联规则分析中,为了能找到与数据库相关的关系网络,需要根据两个或者两个以上变量进行规律查找,假如变量之间存在一定关系,讲明具有关联性,通过关联网络能够挖掘数据库中的关系,进而快速获得病毒传播途径9。2分类规则。分类规则的主要目的是对数据进行归类,通过特定的学习方法构建模型,以完成数据分类。3聚类规则。聚类规则的主要作用是对不同的数据进行进行分组,将一样数据归类在一个组中,然后通过聚类识别出不同类型的特征,排除类型不同的数据,进而得到不同数据的属性关系10-11。4异类规则。异类规则主要是寻找数据中存在的偏差点,或者根据数据的不同规律和数据特征,得到各自孤立点,进而挖掘出更多有用的数据,为系统后续工作提供更多数据参考。5序列分析规则。序列分析规则是指使用随机处理的方式,对计算机中存在的某种病毒进行规律查找,并建立相应的序列模型,通过数据挖掘的方式,找到经常出现的数据信息,并分析数据信息之间的关联性,进而判定病毒序列。简单来讲,序列分析规则实际上是一种统计方式。4数据挖掘下的计算机网络病毒防御系统4.1检测模块设计计算机网络病毒防御系统基于数据挖掘技术对海量数据进行有效挑选,通过构建的模型寻找病毒入侵特点,再将挖掘出的数据存入到数据库中。该系统以数据为中心,对大量数据进行记录、分析与处理,通过数据挖掘技术对系统日志审计信息进行记录,并发现入侵行为,通过数据挖掘技术解决病毒入侵问题。数据挖掘技术作为一种常用技术,涉及的知识领域非常广泛。由于数据挖掘耗时较长,因而将重点放在入侵检测模型上,利用数据挖掘系统对网络病毒的特征进行提取。采用数据挖掘技术构建入侵检测模型,如图2所示。4.2控制防御模块设计不同的防火墙防御功能不同,大多数网络设备集成有防火墙系统,混合式防火墙居多,目的均是防御恶意数据入侵,为计算机数据提供保护。本系统设计的计算机网络病毒防御系统采用的是Linux12,而Iptables是Linux自带的防火墙功能,下面将从两个方面介绍Iptables在网络病毒防御系统中的应用。4.2.1非法字符控制网络病毒最常见形式为混乱的字符串,在sql的输入指令中假如含有“or1=1,需要利用Iptables13控制非法字符的功能,将数据包拦截,防止数据库被损坏。Iptables主要通过string模块实现非法字符控制,该模块与Iptables字符串匹配,对网络中的数据报文进行匹配,假如通过阅读器的方式在sql注入,语句来源则是url14。因而Iptables的string需要对数据进行匹配,才能够对非法字符进行控制。使用Iptables对字符串进行匹配还可拦截域名,对域名进行限制,阻止域名访问,通过禁止访问的方式减少恶意木马入侵次数,保证内网计算机安全。4.2.2非法IP地址控制采用Iptables对非法IP地址进行控制15,对恶意IP数据进行拦截,保证内网网络安全,假如经常出现已经检测出的恶意IP,需要采用过滤功能丢弃IP的数据报文,同时截断恶意IP地址与现有网络的连接,阻止恶意IP地址向计算机发送恶意数据包,毁坏网络安全。另外还可限制目的地址,禁止网络用户访问,限制其发送数据。因而,采用Iptables控制非法IP地址的功能可提高用户访问控制安全级别,降低病毒感染风险。4.3后续处理模块设计检测模块与控制防御模块设计完成后,需要对入侵到内网的病毒进行检测,检测完成后进行防御处理,但仅有以上设计模块还缺乏以完成网络病毒防御系统,需要对网络病毒入侵进行后续处理,将网络入侵反应给用户,并采取相应行动。网络病毒防御系统后续处理模块架构如图3所示16。网络病毒入侵反应具有监控的作用,可记录监控数据,便于管理人员处理。该模块除了对日志进行监督记录外,还具有通知功能,网络病毒防御系统不仅应具有防御控制功能,还需有网络病毒入侵监控功能。一旦发现有病毒入侵立即通知管理员,向管理员主机发送邮件,通知网络病毒入侵,以报告的形式通知管理员,将病毒类型、等级、时间反应给管理员,以便管理人员针对病毒类型采取相应处理措施。数据反应完毕后对病毒类型进行研究,分析病毒原理与表现特征,使用OllyDebug工具对网络病毒进行分析。分析完成之后要及时更新病毒规则库,通过后续处理模块搜集新的病毒特征,将新型病毒增添至病毒库中,时刻更新病毒类型,提高管理人员的病毒防御警戒性与控制性。4.4后台处理模块设计后台处理数据实际上是对数据包进行处理,通过接收、发送两种方式对数据进行重组,再对数据包进行协议解析,最后对数据进行处理。网络病毒防御系统后台数据处理实际上是对数据报文进行检测,对病毒进行检测时,需先提取数据包,然后进行重组,最后进行解析及保存,将病毒入侵的结果记录到数据库中。数据处理流程如图4所示。4.5数据存储模块设计数据存储方式有多种。系统后台程序处理实际上是对二进制数据包文进行重组,然后才能得到相关数据。数据存储主要分为数据包存储与报文信息存储两部分。数据文件存储主要是从数据链路层中提取数据,大端和小端通过两种不同的字节,对数据流进行传送与存储。数据库存储后台数据记录,并利用前台界面显示数据库存储的数据。数据库作为交互媒介,能为系统提供精准的数据。数据库存储形式如表1所示。4.6前台界面模块设计网络防御系统界面是用户进行操作的重要载体,通过界面的形式展现功能。界面设计作为用户交互的重要媒介,实现的功能包括网络病毒检测、网络病毒检测、实时监控及后续处理等。通常采用UI设计界面,UI设计可展现系统功能,其采用B/S架构,用户可通过网页阅读工作界面。网页设计需利用多种技术,如Photoshop、Dreamweaver等,静态网页一般使用HTML语言、DIV、CSS设计网页样式。网页服务器脚本采用PHP动态语言进行设计,PHP作为一种开源脚本语言,能够将其嵌入到HTML文档中,执行效率高。网页病毒检测主要通过数据挖掘技术实现,采用数据挖掘的关联规则,保证病毒特征的完好性,进而使病毒库处于最新状态。本文对网络病毒进行在线检测与控制,通过数据挖掘算法对网络病毒进行分析,围绕网络病毒入侵展开讨论,设计的网络病毒防御系统可防止病毒对系统进一步入侵,将可能性伤害降到最低,且系统在线检测与控制功能基本实现,但是仍然存在一些缺乏,比方网络病毒特征提取不全面。各种网络病毒层出不穷,涉及到的网络特征也较为复杂,除现有基于数据挖掘的方法外,还需使用更多网络病毒特征提取方法保障网络安全。

    注意事项

    本文(计算机网络病毒防御数据挖掘技术应用-精品文档 (2).docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开