计算机网络病毒防御数据挖掘技术应用-精品文档 (2).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络病毒防御数据挖掘技术应用-精品文档 (2).docx》由会员分享,可在线阅读,更多相关《计算机网络病毒防御数据挖掘技术应用-精品文档 (2).docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络病毒防御数据挖掘技术应用摘要:利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,进而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类把握更全面,能够更好地抵御病毒损害。关键词:数据挖掘;网络病毒防御系统;在线监控计算机网络病毒蔓延迅速,严重影响网络安全,危害宏大。目前主流反病毒技术是特征码技术,该技术最大缺陷在于代码固定,面对变化多端的病毒需
2、不断更新版本才可保证上网安全,用户往往处于被动防御状态。因而网络病毒查杀的将来发展趋势是智能化主动防御系统。国内知名反病毒软件有金山毒霸、瑞星、360等,使用特征码扫描技术;针对国外病毒反病毒领域的病毒主动防御系统,有学者提出使用数据挖掘技术的决策树算法对未知病毒进行检测1。对国内外病毒主动防御技术的研究现状进行分析,发现并没有在检测新型病毒种类方面获得较大成果。因而本文设计一款基于数据挖掘技术的计算机网络病毒防御系统,将普通防火墙技术与智能技术结合,设计一种网络病毒监控技术,以便对计算机网络病毒进行在线病毒检测。该技术具有较强先进性与实用性。1网络病毒分类1.1计算机病毒狭义定义计算机病毒狭
3、义上指毁坏计算机功能、影响计算机正常使用的恶意代码2。它是一种人为编写的程序,通过文件的形式载入到计算机中,并将其它程序作为转播载体,用户运行程序后病毒才会开启。1.2木马木马是一种远程控制软件,具有一定的隐蔽性,通常伪装成正常软件,混淆用户视线,使用户在没有防范的情况下下载安装。一旦电脑感染木马,计算机端口将被打开,黑客可从打开的端口将恶意程序载入计算机中,窃取电脑中重要信息,还可获得电脑使用权限,随意操控计算机,往往给受害者带来较大经济损失。1.3蠕虫蠕虫具有一定的传播性,能够在不同系统之间传播,通过自我复制对计算机信息造成损害。蠕虫不需要通过载体即可传播,已成为广义病毒中较为流行的一种传
4、播方式,且病毒程序执行方式越加复杂,出现了多程序防护运行的蠕虫,普通用户消除蠕虫的难度增加,最好方法是提早进行病毒防御。1.4间谍软件间谍软件不需要经过受权即可安装在用户计算机中,搜集、窃取用户个人信息,如用户网上购物时输入的银行卡信息,而且还常驻在用户电脑中,消耗内存,造成计算机蓝屏,影响用户使用。1.5阅读器劫持随着C/S形式的流行,出现一些软件对阅读器进行恶意攻击,并篡改阅读器主页,或在阅读器主页引入恶意链接,毁坏阅读器信任站点,通过窗口漏洞完成阅读器劫持,由于阅读器没有遵守同源策略,导致劫持请求的事件频繁发生,阅读器劫持已成为网上用户阅读网页时最大病毒威胁之一。2数据挖掘技术2.1数据
5、挖掘原理计算机网络的高速发展,使数据库信息不断累加,在信息爆炸的时代,有效信息越来越少,怎样实现有效的文本挖掘成为首要问题。数据挖掘指从大量信息中挖掘出潜在信息,这是一个知识发现的经过,其系统构造3-4如图1所示。从原有数据中选出一组数据作为目的集,对数据进行选取、预处理与变换,搜集与事例相关的数据信息,提取挖掘出的数据后,通过预处理消除噪声、重复记录,通过数据变换的方式降低维度,找出挖掘目的相关特点,并去除不相关特征。数据挖掘阶段主要是从目的数据中搜索其它形式,比方线性方程、聚类、决策树等。数据挖掘阶段需要对最终目的进行确认,对算法进行选择,明确挖掘任务是数据挖掘的第一步,固然挖掘结果位置不
6、可预知,但挖掘目的是已知的。根据挖掘目的选择对应的数据挖掘算法,针对同一个目的任务能够利用不同的算法加以实现。在选择算法时,能够根据不同的数据特点,选择与之关联的算法进行数据挖掘,或者根据用户需求设计。利用数据挖掘中的数据预处理5、聚类分析6-7进行分类时需要根据特定规则并根据对象指定的特征进行类别划分,对象与类型之间的关系被称之为映射关系。随着技术的不断发展,分类技术不断吸收信息,使技术变得愈加完好。2.2数据挖掘常见分类算法2.2.1支撑向量机分类经过是一个学习的经过,对于一个样本点,能够使用线性分类器将其分离,支撑向量机的宗旨是超平面近期的向量与超平面之间的距离为最大化样本,超平面即为线
7、性分类器。支撑向量机的核心是函数,向量机将低维空间的数据放到高维空间中,通过核函数解决问题。支撑向量机的关键是对不可线性进行划分,将低维空间中的线性样本投入到高维空间中,然后在数据空间中构造出最佳超平面,最后求得最优解。2.2.2K-近邻分类器K-近邻分类器指根据未知样本与已知样本之间的类似程度,对最类似的K个样本中出现的未知样本进行分类。K-NN分类器的改良方式具有一定的距离性,没有建立规则,固然省去了复杂数据的分类经过,但是速度较慢。对于给定的待测样本,需要计算样本类似度,并找出待测样本与类似K的近期邻,然后根据样本类决定待测样本类型。2.2.3决策树决策树指利用数据构造中的树,将数据构成
8、一个决策模型的方法,决策树的节点代表可能出现的结果,而树枝代表结果可能带来的风险。决策树作为一个决策系统,在数据挖掘中最为常见。3数据挖掘技术在计算机网络病毒防御系统中的详细应用3.1计算机网络病毒与数据挖掘之间的关系计算机网络病毒具有一定的传播性,一旦进入用户电脑,将迅速传播,对电脑数据造成非常严重的毁坏,甚至会侵入计算机操作系统。操作系统是计算机的核心,一旦进入将对计算机中的数据进行有针对性的毁坏,造成系统瘫痪。当发现有病毒入侵时,数据挖掘技术能够快速获取病毒重要信息,对网络运行中的数据进行分析,并对数据进行有效处理,以更好地抵御计算机病毒给操作系统带来的伤害,进而保证计算机正常运行。3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络病毒防御数据挖掘技术应用-精品文档 2 计算机网络 病毒 防御 数据 挖掘 技术 应用 精品 文档
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内