数据挖掘在计算机网络病毒的应用.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《数据挖掘在计算机网络病毒的应用.docx》由会员分享,可在线阅读,更多相关《数据挖掘在计算机网络病毒的应用.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据挖掘在计算机网络病毒的应用 摘要:在互联网时代下,人们的生活、生产方式都出现了很大改变。虽然,计算机网络能够为人们提供大量的信息使用,但其也有着很多安全问题的存在。最为突出的就是网络病毒威胁,一旦受到网络病毒攻击,就可能导致人们的重要信息被泄露,出现经济上不可逆的损失。因此,本文重点论述了计算机网络病毒防范中数据挖掘技术的相关运用,仅供参考。 关键词:计算机网络;病毒防范;数据挖掘技术 网络病毒是一种计算机网络中的可执行代码,这类代码一方面通常是由人进行编写而成的,有着编写者的主观意识表达;另外一方面,则是系统代码。网络病毒通过对主机的感染之后,再借助互联网进行全面传播,从而对其他计算机甚
2、至是整个网络进行恶意攻击。计算机网络受到病毒入侵之后,其中的信息可能会被盗取,进而造成不可预计的经济损失。但由于计算机网络所具有的开放性,在受到病毒攻击后,控制难度大,倘若防范不够及时,那么网络病毒往往会形成大范围传播的趋势,并导致网络系统全面失控以及瘫痪,并给企业、个人,甚至是国家形成巨大影响。正因如此,计算机网络系统的安全,已经被上升到国家发展的高度。唯有在一个安全的网络环境下,广大用户才可以对网络进行更好的应用与体验。因此,研究计算机网络病毒防范技术具有一定的现实意义。 1网络病毒的特点分析 结合当前现有的相关文献资料,网络病毒主要有如下特点:(1)针对性最早时候的网络病毒较为固化,其目
3、的只是为了干扰程序员编写程序,但当前的网络病毒目的愈加多元,且功能性也更强1。同时,随着病毒开发技术的日益提升,关于网络病毒的设计和开发的目的性也愈加明确,入侵和攻击呈现出更多攻击性。(2)多样性即便网络病毒开发和构成都不复杂,但其仅用几个程序指令,就能够衍生出其他的一些病毒。同时,当前很多程序员都有着较高水平,很容易就编写出一些病毒程序。此外,病毒繁殖速度快,且有着很多种类,这些都使其危害性增加。(3)多元化网络病毒传播方式十分多元化,尤其是网络病毒技术的不断提高,这种多元化更为明显。比如,我们日常所遇到的系统漏洞,病毒程序通过识别存在漏洞的主机,就能够同时入侵并控制住对方。同时,病毒能够针
4、对性的扫描文件夹,并持续复制更多的病毒对网络系统展开入侵。 2相关概念以及基本构成内容概述 2.1关于数据挖掘技术的概念解析。数据挖掘技术具体是采用算法搜索隐藏在大量数据中的未知的,并且具有价值的知识与信息的过程。它涉及许多知识,主要有模糊识别、机器学习、情报检索、统计学、计算机技术等。在进行挖掘的时候,则分为了数据准备、找寻数据规律、表示数据规律这三个步骤。在确定数据挖掘后,就会启动相关引擎,对需要挖掘的数据进行搜索,将其中数据的规律找出2。完整的数据挖掘包含了许多工作,数据的预处理是重点所在,其中主要包含了数据的净化、链接数据表、变量整合、格式转换等。唯有将数据的预处理工作做好,才可为后续
5、分析数据奠定良好基础。2.2基本构成内容概述。数据挖掘技术具体由这些内容构成,具体如下:(1)数据源模块以抓包为基础的数据源模块,主要是依托网络来获取相关数据包。通常来讲,在数据源模块之中有着初始的网络数据包,即:数据库信息结构。在抓包程序的支持下,能够不断虎丘对应的数据包,以此为基础,再将数据朝着对应的处理模块进行有效传输。(2)预处理模块在数据源模块的支持下,可将数据成功传输到预处理模块之中,然后可以对模块进行预处理。这个过程也可以被理解成为对数据进行初始挖掘,具体是通过分析与变换,预处理模块能够将之前的数据转为有着识别性特点的可处理数据,进而促进后续数据处理的有序进行。再将数据进行预处理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 挖掘 计算机网络 病毒 应用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内