韦国观
摘要:随着现代化社会经济的发展,计算机网络技术也发生着巨大的变化,但在技术创新的同时,计算机网络病毒也随之而来。在计算机系统运行的过程中,网络病毒常常会在很大程度上威胁着其运行安全,进而给人们的正常生活带来阻碍。为避免计算机内部保存的数据信息受到损害,用户应不断加强对数据挖掘技术的研究与应用,进而起到良好网络病毒防御效果,帮助人们解决计算机网络病毒所造成的危害。本文对数据挖掘技术在计算机网络安全维护中的应用进行分析,以供参考。
关键词:数据挖掘;计算机网络;安全维护
引言
最近几年,在我国科技水平的不断提高下,数据挖掘技术应运而生,该技术凭借着自身高准确性、强灵活性等特征,被广泛地应用于计算机网络病毒防御系统设计中,不仅可以实现对病毒重要信息的快速获取,还能提高网络信息数据的分析和处理效果,为进一步地提高计算机网络安全防御能力提供重要的技术支持。因此,在数据挖掘技术的应用背景下,如何科学设计计算机网络病毒防御系统是相关人员必须思考和解决的问题。
1数据挖掘技术
数据挖掘技术也可以称之为KDD技术,该技术实施的主要目的在于通过特定的算法帮助用户从海量的数据信息之中挖掘到其中有价值的部分。在数据挖掘技术应用的过程中,往往会涉及模糊识别、机器学习、统计学等多方面专业知识,并依照数据准备、规律探寻以及规律展现的流程完成数据挖掘的全过程。与此同时,系统在识别数据挖掘之后会进一步带动相关引擎发动,对所需要的信息展开进一步检索与规律探求。结合数据挖掘技术的应用实际来看,其重点过程在于完成数据的预处理,进而完成链接数据表、数据净化以及整合变量等方面的工作。在此过程中,相关工作人员应不断加强对数据预处理工作的关注与管理,进而为数据分析工作的顺利开展奠定坚实基础。
2系统功能模块设计
2.1检测模块设计
系统通过利用数据挖掘技术,从海量信息数据中分析和筛选出有价值的数据,然后,借助所构建检测模型,分析病毒入侵系统常见特点,在此基础上,将所筛选的数据存储于数据库中。检测模块在具体的设计中,要借助数据挖掘特点,在充分结合网络病毒传播特点的基础上,完成对相关重要数据的分析和挖掘,此外,在数据挖掘技术的应用背景下,可以构建出如图3所示的数据挖掘入侵检测模型。
2.2后续处理模块设计
当病毒检测模块和控制防御模块设计结束后,系统需要实时检测网络,及时发现和处理网络病毒,不给病毒入侵和破坏系统提供可乘之机。这就要求系统具有强大的后续处理功能,通过对网络病毒进行后续处理,并将最终的筛查结果反馈给相应的用户,便于用户采取相应的防御措施。
2.3数据存储模块设计
数据存储方式具有一定的多样性和复杂性。通过利用系统后台程序,可以实现对数据包文的提取和重组,从而获得有价值的数据。数据存储主要包含两种方式,一种是数据包存储方式,另一种是报文信息存储方式。对于数据文件而言,在具体的存储中,需要根据数据链路层的设计情况,提取出有价值的数据,同时,还要完成对数据的安全传送和存储。当后台数据记录相关信息数据被有效地存储于数据库后,需要借助前台界面将这些数据直观、形象地呈现在用户面前,便于用户及时查看和调用这些数据。
3相关关键技术
在众多关键技术中,数据挖掘技术是最主要的技术之一。数据挖掘技术是从海量的大型嘈杂的数据中,提取出不容易被人直观反映出的数据规律,这些数据都是比较有用的潜在规则。传统的数据挖掘技术,一般是从传统的数据挖掘技术入手,此种技术是比较有局限性的。随着互联网在应用和推广过程中的原因,网络大数据分析的技术不断升级换代,将传统的数据挖掘和互联网基本理念相结合的数据分析技术是当今世界数据分析技术的最耀眼明星。网络数据挖掘技术能够快速准确地识别出潜在对用户有用的信息,以及隐含在网络中的各类行为信息等,为其提供各类不同需求的服务。目标的确定是开展数据分析工作的首要任务,确定目标的主要方法是向用户对象开展访谈工作,对各部门的主要负责人员进行调研分析,确定最终的商业目标,从而开展商业理解分析。随后数据挖掘工程师便要基于商业理解开展“数据理解”工作,实现对数据的收集和管理工作,数据的收集和抽取过程是要基于ETL工具进行的。数据在完成抽取以后,要进行数据的准备工作,数据的准备过程比较繁琐,此过程是要对数据进行探索并开展修改工作,在完成修改后,为数据模型的建立提供理论依据。在完成建模后,需要对模型进行优化,并且要在数据分析的过程中不断地对模型进行评估,经过多轮优化后,对应用策略進行发布,从而完成了一个数据挖掘周期的全部工作内容。随着用户应用的不断深入,数据挖掘的策略以及模型会进行不断的优化,直至业务规则稳定后,此种挖掘技术才得以稳定运行。
4基于数据挖掘的计算机网络安全维护系统
随着计算机技术的不断发展,互联网金融和电子商务平台如雨后春笋般出现,并在全国范围内全面推广和应用,越来越多的平台均使用数据挖掘技术开展网络的检测和防御工作,保护器核心数据资产不受到侵害。2013年至2015年开始,电商淘宝网和京东商城业务均吸纳后开始了基于数据挖掘的数据检测和大数据检验防护工作,并开展了具体算法应用工作。模型的建立是针对比较重点的突出病毒入侵而特定制定的解决方案,如果来自网站的相关数据,带有属性v,则可以通过分类和规则计算来进行基于规则的区分。
结束语
综上所述,在开展计算机网络病毒防御的过程中,数据挖掘技术在优化数据获取、提升信息安全等方面都发挥了十分关键的作用,同时也进一步成为未来实现数据安全管理的核心因素。因此在日后的管理过程中,应充分发挥数据挖掘技术的重要作用,不断加强对规则库、数据收集、数据处理以及数据分析等应用流程的优化,为网络安全体系的构建提供稳定的技术支撑,提升计算机网络系统运行的稳定性。
参考文献:
[1]赵凯,何文海,孙丽丽.基于数据挖掘技术的计算机网络安全病毒防御策略[J].电子世界,2018(23):53+55.
[2]聂利颖.数据挖掘技术在计算机网络安全病毒防御中的实践应用分析[J].电脑知识与技术,2018,14(21):52-54.