漏洞库数据挖掘论文

2022-04-17

摘要:随着我国信息技术的不断发展,计算机相关技术也取得了较大进步,并被广泛应用于我国各领域行业中,此现象促使我国信息处理的质量及效率得到一定程度的提高。现如今人们的工作及生活皆已经离不开计算机技术,并且人们对于数据挖掘技术的需求也逐渐增加,此现象不但为数据挖掘技术带来创新机遇,同时亦使其迎来了新的挑战。今天小编为大家推荐《漏洞库数据挖掘论文(精选3篇)》相关资料,欢迎阅读!

漏洞库数据挖掘论文 篇1:

基于云计算技术的数据挖掘平台设计及技术分析

摘要:在市场信息资源竞争环境下,会滋生一些不良行为,对云计算中的数据安全造成严重的威胁、资源流失等,如破解密码、僵尸网络等会使得原有的防火墙系统由最初的账号、密码泄露,导致用户找不到相应的系统文件,对工作、学习造成严重的影响。因此,不能片面的认定云计算技术能够准确无误的保障数据信息安全,需要充分的熟悉掌握存在的安全隐患,防患于未然,做好相应的预防及应对措施,才能保障云计算的顺利运行和可持续发展。该文则对云计算技术下的数据挖掘平台设计及技术展开分析。

关键词:云计算技术;数据挖掘;设计;技术

对于数据挖掘平台设计中,可以基于当前云计算技术发展优势,而数据挖掘与数据是密不可分的,运用云计算技术,有助于优化数据挖掘平台设计工作,以提升数据挖掘平台设计性能。以下本篇对此做具体分析。

1云计算技术的应用价值

在数据挖掘平台设计中,数据挖掘(Data Mining),就是可以在实际工作中,针对大量、不完全数据,以及有噪声、模糊的实际应用数据之中[1],能够去有效提取在其中的隐含的数据,这些数据均是人们事先所不知道的数据,但是对于这些数据中,又潜在存在有用的信息;而对于这个发现新数据、信息知识过程,就是数据挖掘的过程,也成为数据库中的知识发现KDD(Knowledge Discovery in Databases)。对于数据挖掘平台设计中,运用云计算技术,与传统数据挖掘相比,采取云计算技术设计实现的数据挖掘平台,能够通过“云”中的多个资源,去完成数据挖掘的工作,可以使数据资源在该数据挖掘平台中得到充分的利用,提高当前数据挖掘的效率[2]。同时,基于云计算技术的数据挖掘平台,其设计意义重大,可以提高数据挖掘效率的同时[3],还能够克服实际中网格环境下挖掘数据的弊端,实现面向商业应用的数据挖掘工作,现实中更具实用价值。

2数据挖掘系统设计意义

对于本研究项目中,基于通信资源数据挖掘设计挖掘平台。数据挖掘总体可以分为数据准备、数据挖掘两个大的阶段[4]。数据挖掘平台设计中,根据数据特点运用云计算技术,对数据进行过滤、转换等操作,有助于提升系统设计性能,满足系统设计需求。对于该系统设计中,针对海量用户数据信息,利用数据挖掘技术,基于云计算技术,可在计费数据、业务订购数据、网管数据等海量用户数据中发现商业信息,为通信市场的精准营销打下基础[5]。在系统设计中,运用云计算技术实现数据挖掘, 将云计算技术融入数据挖掘中,采用分布式计算(Map/Reduce)概念,能够将大数据集和挖掘任务分解到多台计算机上并行处理,以确保数据挖掘平台设计符合实际需求。

3云计算技术下的数据挖掘平台设计及技术

3.1 系统总体设计

在云计算技术下,设计数据挖掘平台,采取三层结构,以数据预处理、云计算以及数据挖掘平台为分层,优化提升该平台实现数据挖掘的功能。系统设计结构如下图所示:

图1 数据挖掘系统结构

对于该平台设计中,在数据预处理层,能够存储分布式数据文件,实现对平台的分布式系统管理。对于云计算层,可以对各个数据挖掘步骤及模块总控、调度[6];对原始数据进行预处理以得到挖掘数据。对于数据挖掘平台,可以实现具体应用,以确保该平台设计符合实际需求。

3.2 系统功能设计

运用云计算技术,设计数据挖掘平台,该平台具备多种数据挖掘功能,由数据收集模块、数据预处理模块、模式规则选择模块、应用接口模块四部分组成。如下图所示:

对于该系统的数据收集模块,其主要的功能,就是可以负责收集在该平台服务器端中的数据,同时也包括客户的一些登记资料,然后就能够运用文本方式,返回这些收集的数据。

对于系统中的数据预处理模块,主要功能则是,能够预处理返回数据信息,去除那些信息中无用的、冗余数据,以便节约系统数据挖掘时间[7]。

在数据挖掘平台的模式规则选取模块,可以获取各个站点通用的模式,是一种学习策略。

在系统的应用接口模块,其功能是可以实现数据与该数据挖掘平台的连接。

3.3 平台数据库设计

数据库设计充分利用关系数据库特征,减少数据冗余,数据只在一个地方存储,通过主键和外键对应动态生成所需视图,方便程序编写查询检索代码。部分表键对应关系如下所示:

平台中,Reduce可以接收来自不同的map任务数据,同时,其每一个任务中传来的数据,也均是有序存在的[8]。在该数据挖掘平台中,若其reduce端数据量接受较小,可以将其直接存储到内存中,若是数据量超过缓冲区比例,可以将数据进行合并,将其写到磁盘之中。由于数据库的编程语句太多,限于篇幅,仅在此介绍创建机架表的相关语句:

CREATE TABLE [dbo].[机架表](

[Num] [int] IDENTITY(1,1) NOT NULL,

[所属机房] [int] NULL,

[SSType] [int] NULL CONSTRAINT [DF_机架表_SSType] DEFAULT (0),

[WORLD_X] [float] NULL,

[WORLD_Y] [float] NULL,

[WORLD_Z] [float] NULL,

[PIC_PATH] [nvarchar](50) NULL,

[TEXTURE_TOP] [nvarchar](50) NULL,

[TEXTURE_BOTTOM] [nvarchar](50) NULL,

[TEXTURE_LEFT] [nvarchar](50) NULL,

[TEXTURE_RIGHT] [nvarchar](50) NULL,

[TEXTURE_FRONT] [nvarchar](50) NULL,

[TEXTURE_BACK] [nvarchar](50) NULL,

[XL] [int] NULL,

[YL] [int] NULL,

[ZL] [int] NULL,

[Angle] [int] NULL,

[IsCreated] [int] NULL,

[Vindicator] [int] NULL,

[序号] [int] NULL,

[编号] [nvarchar](100) NULL,

[名称] [nvarchar](100) NULL,

[类型] [int] NULL,

[设备型号] [int] NULL,

[生产厂家] [int] NULL,

[投运日期] [smalldatetime] NULL,

[使用年限] [int] NULL,

[运行状态] [int] NULL,

[备注] [nvarchar](1000) NULL,

CONSTRAINT [PK_机架表] PRIMARY KEY CLUSTERED

( [Num] ASC)WITH

(PAD_INDEX = OFF,

STATISTICS_NORECOMPUTE = OFF,

IGNORE_DUP_KEY = OFF,

ALLOW_ROW_LOCKS = ON,

ALLOW_PAGE_LOCKS = ON)

ON [PRIMARY]

) ON [PRIMARY]

3.4 数据挖掘平台算法实现

将云计算融入数据挖掘,将计算扩展到无限规模的机器集群上进行。在Map/Reduce框架中,每一次计算请求,均是以此作业。其数据挖掘中,可以将数据挖掘作业拆分为若干个不同的Map任务, 然后将其分配到数据挖掘平台中不同的机器中执行;当完成所有的Map任务后,则可以进入下一个数据挖掘步骤,将这些中间文件合并,输出这些文件;同时,该数据挖掘平台中,又将生成若干Reduce任务,循环以上算法,最后可生成所需的数据挖掘目标文件。运用该算法设计数据挖掘平台,大大提高数据挖掘的灵活性,提升数据挖掘效率。明确数据挖掘的目标,并对挖掘目标建立恰当的模型。

4系统设计的相关建议

云安全检测技术是根据文件、邮件以及网页信誉评估数据库,联合安全网关进行全自动、全智能安全防御,所有的数据实现多处服务器部署,最大限度内保障数据安全。其应用规模已经涉及人们日常生活的方方面面,而且在通信、IT产业、各大运营商以及政府的大力扶植下(证词、资金、人力等各方面),应经成为众所周知的“新鲜事物”(获得了广大用户的认同和接受),具有宽广的发展前景,发展态势也比较良好[9]。在其发展中也需要注意以下方面:

1)验证、管理使用客户的身份以及访问权限(方式不受限制)

要建立完善用户身份、使用权限的验证体系,通过各种各样的方式,审核用户的身份及使用权限是否符合相关规定(通过互联网技术,定期地对所有用户进行访问,及时的更新用户资料),如可以进行大型机、移动、联通、社交环境等多方面的在线访问,除此之外,还要不断的提高洞察力,及时的判断是否用用资料的真实性,改善和控制用户的安全操作,规避数据安全风险。

2)建立数据安全威胁扫描机制

建立数据安全威胁扫描机制,保障不影响整个而操作系统的正常运作。具体做法为;架构IT基础,即创设保护服务器,有效地避免数据安全威胁。同时,需要对网络、大型机、虚拟服务器、服务器以及客户终端进行高质量的安全保护,在全方位、多层次的满足用户的各方面需求的基础上,在整个体系上实现根本性的数据安全威胁预防[10]。

3)加强数据管理(实时的更新、升级数据库)

实时的调查、审核、更新数据,适当地进行数据安全保护调整,并且利用多年的工作经验,综合分析评估各项数据,一旦发现数据漏洞,及时的修补(严格的遵循相关规定),做好保密工作,通过各种各样的方式尽可能的保障数据安全。

4)强化云计算相关工作人员的综合素质

在云服务安全管理工作中,不仅要强化工作人员的专业素质,更重要的是强化工作人员的思想道德素质,做好内部质量控制,通过各种各样的方式,锻炼工作人员的综合化素质,避免不安全行为的发生,用强大的、正确的价值观,鞭策工作人员认真工作,提高内部数据安全质量控制率。

总之,需要各个使用环节通力合作,最大限度的延长云安全检测生命周期的安全性,积极努力地控制好每一步的安全使用,将云计算对社会有益的部分充分地发挥出来,从而方便人们的生活,保障数据信息安全,造福人们社会。

5 结论

综上所述,本篇目的在于探讨云计算技术下数据挖掘平台设计及技术应用效益。通过研究设计云计算技术下数据挖掘平台,在云计算技术支持下,优化设计数据挖掘平台,以改革当前数据挖掘技术质量。结果证实,设计基于云计算技术的数据挖掘平台,不仅可以确保提升技术应用效益,也可以提升数据挖掘质量,提升数据挖掘平台稳定性,相比较传统数据挖掘方式,提高云计算机技术下数据挖掘的效率,提高达到20.0%。由此可见设计基于云计算技术的数据挖掘平台,不仅可以满足当前系统设计需求,也可以满足用户规模的扩大、应用目标多样等环境下数据挖掘的应用需求,提高数据挖掘的效率,具有实际应用价值。

参考文献:

[1] 程苗,陈华平.基于Hadoop的Web日志挖掘[J].计算机工程,2011,37(11):37-39.

[2] 曹小春,曾安,潘丹,等.云计算环境下面向领域的数据挖掘服务平台研究[J].自动化仪表,2014,35(9):9-13.

[3] 黄章树,刘晴晴.基于云计算服务模式的数据挖掘应用平台的构建[J].电信科学,2012,28(1):53-57.

[4] 王德文.基于云计算的电力数据中心基础架构及其关键技术[J].电力系统自动化,2012,36(11):67-71,107.

[5] 赵海东.关于流数据挖掘技术中有关云计算的应用设计分析[J].数字化用户,2013(15):142-142.

[6] 金龙.云计算环境中的数据挖掘存储管理设计[J].软件工程师,2012(12):36-37.

[7] 张大卫,李海雁,李涛,等.云计算环境下多源遥感数据挖掘系统构建[J].信息技术,2015(5):187-191.

[8] 王水萍,王方.一种基于云计算数据挖掘平台架构的设计与实现[J].信息安全与技术,2014(8):64-66.

[9] 蔡江云.基于微软云计算平台的海量数据挖掘系统分析[J].才智,2015(5):375-375.

[10] 朱岩,林穗.基于云计算的移动数据挖掘系统的研究与设计[J].现代计算机:上半月版,2012(3):50-52.

作者:滕云

漏洞库数据挖掘论文 篇2:

数据挖掘技术在软件工程中的应用

摘  要:随着我国信息技术的不断发展,计算机相关技术也取得了较大进步,并被广泛应用于我国各领域行业中,此现象促使我国信息处理的质量及效率得到一定程度的提高。现如今人们的工作及生活皆已经离不开计算机技术,并且人们对于数据挖掘技术的需求也逐渐增加,此现象不但为数据挖掘技术带来创新机遇,同时亦使其迎来了新的挑战。该文针对数据挖掘技术进行分析,讨论其在软件工程中的具体应用方法。

关键词:数据挖掘技术  软件工程  应用

我国信息技术不断发展,现如今人们的生活以及工作皆离不开信息技术,因此,在人们的生活及工作过程中,信息技术软件皆起到了较为关键的作用[1]。与此同时,人们对于计算机软件的需求量逐渐增多,因此,计算机软件必须及时针对其内部开发管理进行完善及创新,才能有效满足现代社会的需求。数据挖掘技术能够对大量的信息数据进行有效且针对性的分析及提取,数据挖掘技术主要应用于计算机软件工程的开发,其能够帮助软件工程师对数据信息进行有效研究,实现软件开发效率的提升。

1  数据挖掘技术的概述

1.1 挖掘技术的含义

目前,我国已经进入信息化时代,信息系统已经被广泛应用于人们的各项工作及生活中,人们日常的数据信息量逐渐增加,若不及时对此类数据信息进行合理分类,将较大程度上限制我国社会的发展[2]。数据挖掘技术的主要功能即是将此类数据信息进行合理分类,而后进行重新编辑。与此同时,现代软件工程所要涉及的数据信息相对较多,此现象也对数据挖掘技术提出了较高要求,数据挖掘技术必须及时在相关数据库内找到有价值的数据信息,才能保证软件工程实现稳定发展。因此,在未来的软件工程中,数据挖掘技术能够起到较为关键的作用。在数据库的各项技术中,数据挖掘技术为其中较为先进的技术,同时,在数据库的发展过程中,数据挖掘技术已经在其中占据主要位置。数据挖掘技术本身具备高效及准确等特质,能够对信息形成较为系统的编辑及处理,使数据信息的应用价值及实际意义得到提高,但数据挖掘技术的应用过程较为复杂,是现代数据信息处理技术中较为高深且繁琐的处理基础,因此相关人员必须不断对自身专业技能及理论知识进行强化,以便于数据挖掘技术能够被更好地应用于实际操作中[3]。

1.2 数据挖掘技术的运作流程

相比较于数据信息处理技术,数据挖掘技术主要被分为4个阶段,分别为模式评估、数据挖掘、数据处理以及知识表示。在具体的操作过程中,相关工作人员应及时按照系统要求对数据内容进行采集,明确数据挖掘技术的具体应用,例如:数据抽取能够在大量数据信息中抽取工作人员想要获取的相关信息,而数据清洗能够及时将原有出现破损的信息进行还原及修复,在工作人员明确此次数据挖掘的目标后,可对想要的数据进行挖掘算法处理,如此将有效提高数据获取的质量及效率[4]。

1.3 数据挖掘技术的应用范围

在银行、交通等需要大数据量的区域,都已经开始应用数据挖掘技术,此区域应用数据挖掘技术的主要目的在于实现对客户的有效分类及对营销手段的合理分析,在进行以上工作期间,对数据挖掘技术进行应用,将实现工作效率及准确性的提高,进而实现区域效益的增加。同时,金融企业也将数据挖掘技术广泛应用于企业内部各项工作中,此类企业每天所涉及到的数据信息相对较多,利用数据挖掘技术,能够对企业内部客户信息进行及时整理,提高企业内部工作效率,使企业运行风险能够得到较大程度的降低。与此同时,在许多军事、互联网领域中,数据挖掘技术也起到了较为关键的作用。

2  软件工程中数据挖掘技术的应用

2.1 软件工程中数据挖掘技术的发展

数据挖掘技术在建立初期主要以数據库作为发展基础,但随着数据挖掘技术的不断发展,现如今,此技术已经由传统的理论模式转换到了实际应用中[5]。软件工程能够根据客户的需求、不同项目的资金及任务对产品进行研发。传统的工程软件开发过程较为繁琐,但近几年,我国工程软件开发逐渐崛起,并取得了较大成绩,同时,此工程软件具备较强的实用性,能够广泛应用于我国各项工作领域中。而在软件工程中,数据挖掘技术主要对其数据库信息进行更为深层的挖掘,由此可见,数据挖掘技术在软件工程的发展过程中起到了较为关键的作用。

2.2 信息挖掘

软件工程能够对信息的挖掘实施有效掌控,并且其应用的范围也较为广泛。软件在开发期间所要涉及到的信息相对较多,而软件工程版本能够对相关信息进行统一,保证软件在开发过程中其相关信息能够实现同步更新,使软件开发的质量得到有效保证,使项目任务能够较为顺利地完成。目前,数据挖掘内容中,已经包含软件开发更改的数据信息,相关技术人员能够较为准确地区分軟件内部结构,同时,相关技术人员可将此优势进行充分利用,以便于在今后的工作过程中更为快速且准确地找到软件内部问题,并对其进行有效解决,进而实现对软件任务的高效完成[6]。

2.3 检测和挖掘软件漏洞

检测软件漏洞为数据挖掘技术中较为关键的内容,软件在开发的过程中较易产生操作失误等问题,软件漏洞的检测即是对软件开发过程形成监测,能够直接发现开发过程中存在的错误及问题,而后针对此问题进行分析及修改,检测软件漏洞能够较大程度上实现软件开发安全等级及软件工程质量的提高。在利用数据挖掘技术对漏洞进行检测期间,相关人员应充分了解客户需求,而后根据具体需求进行软件检测,在实际的操作过程中,相关技术人员应不断对操作方案进行完善,使其能够具备合理性及科学性,实现数据挖掘技术的正确使用。在软件工程的开发过程中,相关人员应及时利用数据挖掘技术对其中可能存在的漏洞进行检测,及时找到其中存在的错误点,实现对漏洞的有效修复。目前,数据挖掘技术主要转化数据库信息,而后将转化后的信息与信息库相连接,根据客户的相关需求检测软件的安全性,观察其内部是否存在漏洞,以便于软件工程的顺利开展[7]。

2.4 开源软件代码挖掘

开源软件代码挖掘,可以总结为软件工程挖掘技术中所要应用的挖掘对象类型,在代码克隆检测技术中,开源软件代码挖掘技术得到较为广泛的应用,此技术能够及时处理代码所存在的漏洞,同时实现工作时效性的有效提高。

3  软件工程开展过程中的应用数据挖掘技术

应用数据挖掘技术的分类根据不同技术间的应用方向而定,由实际工作着手展开分析,首先需分析模型,根据模型中存在的规律进行粗略归类,同时将重要数据加以记录,保障相关数据准确的同时方便后续工作有效开展。后续数据挖掘过程中可针对粗略分类展开更为细节化的分类工作,将数据信息更为细致地分类。但需要注意的是,此类分类过程中所应用的聚类划分方法为不可预测的,学习方法亦具备无指导性质。就整体数据挖掘技术展开分析,此类技术间所使用方法不同,分类方面亦有差异性。但相同点在于,此类数据挖掘技术的运用方法,即挖掘技术中庞大数据间的联系能够起到较为重要的作用。运用类比方法分析,可将其与软件工程中的代码克隆类比,二者较为相似。软件工程中的数据检索功能可使工作展开较为便利,有效提升工作效率同时实现对数据的精确定位,此类工作方式即可视为数据挖掘方式。就整体工作过程而言,立足宏观角度分析可发现,工作过程中所包括的信息录入、查找与对应数据分析、数据群分析等技术皆可视为实现数据挖掘功能的对应程序。将数据录入过程作为分析单位,可发现其录入过程本身即为将软件工程所整理的数据实现录入,将系统所需数据录入至系统中。

4  数据挖掘技术未来前景展望

立足当代视角展开分析,现阶段软件工程中数据挖掘技术主要依靠数据库。无论何种搜索技术,皆需依靠数据库中的对应数据及搜索功能实现。但不同数据库间所具备的差异性将会对搜索与数据挖掘造成一定影响,存在机遇的同时亦可视为发展中所出现的挑战。软件工程数据作为较为实质化且学习难度较高的学科,运用较为复杂,一旦切实应用将会对现阶段技术提供较大帮助,使对应方面不断进步。软件工程开发将会不断向创新模式方面发展,不断优化系统,实现智能化挖掘、处理的同时使技术能够切实发展。但问题亦随之存在。如就现阶段情况展开衍生分析,软件工程代码撰写常出现数据处理问题与工程代码冲突,使工作效率降低。未来发展模式下如果不能切实解决此类问题,不仅影响工作效率、工作开展成果,更影响对应工作的发展。

5  结语

综上所述,软件工程在发展过程中所要涉及的内容较为繁琐,因此其发展过程也相对艰难,与此同时可看出,在软件工程中数据挖掘技术的重要性,数据挖掘技术能够有效满足现代人们对于软件工程的需求,使软件工程能够实现稳定且持续发展。近几年,随着我国信息技术的不断发展,数据挖掘技术也得到创新及完善,此类技术使人们传统获取信息的形式得到较大程度的改变,并且实现软件工程系统的优化,使软件工程朝向更为稳定的目标发展。

参考文献

[1] 蔡斌.数据挖掘技术在软件工程中的应用[J].电子技术与软件工程,2018(21):148.

[2] 彭湘华.数据挖掘技术在软件工程中的应用[J].电子技术与软件工程,2018(16):156.

[3] 张佳新.数据挖掘技术在软件工程中的应用探究[J].电脑编程技巧与维护,2018(4):88-89,114.

[4] 王蕊.数据挖掘技术在软件工程中的应用分析[J].信息与电脑:理论版,2018(7):131-132,135.

[5] 吴文玲.基于数据挖掘技术的课程相关性分析及其应用研究[D].四川师范大学,2018.

[6] 席斯雅.数据挖掘技术在软件工程中的有效应用[J].计算机产品与流通,2018(3):28.

[7] 石乐天.数据挖掘技术在软件工程中的应用[J].信息与电脑:理论版,2018(4):104-106.

作者:吴文庆

漏洞库数据挖掘论文 篇3:

数据挖掘技术在计算机网络安全病毒防御中的实践应用分析

摘要:在计算机网络技术的快速发展下,网络安全病毒会以系统漏洞和全球相互关联为载体进行传播,以此造成系统安全威胁。而数据挖掘技术以其自身的独特优势,可以有效预防计算机网络安全病毒。据此,本文主要对数据挖掘技术在计算机网络安全病毒防御中的实践应用进行了详细分析。

关键词:数据挖掘技术;计算机;网络安全;病毒防御

1 计算机网络安全病毒的特征

1.1 传播扩散快

计算机网络安全病毒的传播是以电子邮件、不良网页、系统漏洞等为载体,进一步入侵并损坏网络系统,以此对计算机网络安全造成直接性威胁。

1.2 病毒类型多

目前,随着现代化科学技术的快速进步与发展,作为特殊计算机程序,网络安全病毒通过一定程度的编写与修改,能够衍生大量的变化,以此促使计算机网络病毒的类型逐渐增多。

1.3 破坏性较强

一些网络病毒太过繁杂,结合黑客和木马等相关技术,形成混合性,其对计算机网络系统具有非常强大的攻击性与破坏性,并且隐藏很深。如果计算机网络系统并此病毒感染,就会导致网络系统中的机密信息或重要数据信息被泄漏,严重时则会造成网络系统整体瘫痪,对计算机网络系统造成重大损坏。

2计算机网络安全病毒传播方式

2.1 Email

在网络安全病毒传播中,最常用的方式就是Email。在进行网络邮件传送时,会在很大程度上扩大邮件染毒的比重。所以说,染毒邮件在计算机网络中的传播速度十分频繁,其明显影响着信息交换的正常进行。

2.2 主动扫描

主动扫描传播方式就是通过Internet扫描远程主机漏洞,并据此获得一定控制权力。另外,少数病毒是搜索可写文件夹,并在其中复制病毒体。获得控制权力的方式与Email相似,但是其具有一定的独特性。

3 数据挖掘技术在计算机网络安全病毒防御中的实践应用

数据挖掘技术就是分类并详细分析所涵盖范围内的数据信息,并找到数据之间的联系。数据挖掘技术以及应用具体如图1所示。数据挖掘技术通过分析、聚类、分类数据信息,从中找到数据的相关规律,可以划分为三个阶段,即准备数据、寻找规律、表示规律。在进一步明确数据挖掘模式之后,挖掘引擎则会以知识库要求为依据,分类并分析数据信息,找到其中的规律,以便于为数据信息提供重要的参考依据。数据挖掘的操作会由于应用方向大不相同,而存在一定差异。数据挖掘步骤是一项繁杂的系统,其中涉猎许多规划性工作。而且,在数据挖掘技术中,关键在于数据预处理环节,即数据净化、格式转换、变量整合、连接数据表等等。数据预处理阶段是数据挖掘的重要基础,其可以为后续数据分析奠定坚实的基础。在网络病毒防御系统中,数据挖掘技术主要包含五大模块,即数据源模块、数据挖掘模块、规则库模块、预处理模块、决策模块。

3.1 工作原理

3.1.1 数据源模块

在此模块,主要是把通过网络获取的数据信息传输给主机,数据源模块中的原始数据信息中包含与特定数据相关的结构,位于此模块的抓包程序接收数据信息,再转移给预处理模块,以此对数据信息进行预处理。

3.1.2 预处理模块

从数据源中收集到的信息,上交给预处理模块,加以分类分析,转化成能够识别处理的统一性数据信息,根据数据中的IP地址与端口信息等,进行全面总结,并以此模块为载体,有效缩短数据分析与挖掘所耗费的时间,从根本上提高数据挖掘效率与水平,提高数据的辨识度。

3.1.3 数据挖掘模块

在数据挖掘技术中,此模块属于核心环节,其主要包含挖掘算法与事件库两大部分。通过数据挖掘算法可以分析、归纳数据收集生成的事件库,然后形成特征十分明显的结果。

3.1.4 规则库模块

在出现计算机网络安全病毒后,此模块通过挖掘、识别、分类以往网络病毒,获得规则集。其中,详细记录网络安全病毒信息,其不仅可以用来指导挖掘计算机网络的各种病毒,还可以分类新识别的病毒,以此完善数据挖掘规则库,从而为后续计算机网络安全病毒特征分析提供有力依据。

3.1.5 决策模块

通过数据挖掘技术所构成的数据库与规则库,利用此模块加以匹配,在结果数据库中,存在在规则库中类似度较高的数据信息,就表明数据信息存在病毒特性,可能存在病毒,而相似度不高,可能说明数据包内的病毒有新特性,属于新兴病毒,需要将其纳入新规则库。

3.2 构建以数据挖掘技术为基础的计算机网络安全病毒防御系统

3.2.1 关联规则

在数据库内,存在一类可以被关联的知识,就是所谓的关联规则。在数据库中存在的变量之间存在相关规律,数据挖掘则主要包括三种关联,即因果、时序、简单,对此进行分析主要是為了发现数据库中的关联网,并对数据间的关系进行充分挖掘。

3.2.2 聚类分析

聚类分析需要将数据包分解成不同组,其中各组都具备一定的相似性特征,而不同组又存在不同的特性,通过数据分析,可以对其中的疏密分布进行识别,以此呈现全局模式,体现数据间的属性。

3.2.3 分类分析

分类分析就是在预定的分类中将个体根据类别纳入,即为了充分合理利用统计方式方法与机器学习方法,构建分类模型,并通过相关规则分析数据。

3.2.4 异类分析

对数据库中存在明显不同点的数据进行分析,其大部分和常规数据相偏离,在异类分析过程中,主要是发现和分析孤立点,很有可能发现更具价值的数据。

3.3 决策树挖掘

决策树实际上就是一种像树一样的图形,主要是多个节点所组成,其中各节点都具有单独的性质测试,树枝则表示检测结果,叶子节点代表的是不同形式的状态分配。在分类树上,最基本的运算法就是ID3与C4.5,其方法主要是从上到下的结构。决策树挖掘具体流程如图2所示。

具体说明是恶意病毒的决策条件,其一,恶意程序具有破坏能力,其二,恶意程序具备传染能力,其三,恶意程序具备隐藏能力。计算机网络安全病毒防御系统的主要工作就是及时抓住样本,以此为用户制定解决方案提供帮助。决策树模型能够在很大程度上减轻传统防御病毒工程中需要手工进行分拣的任务,促使相关员工优先分析类似病毒的样本,以此提高分析处理效率。

4 基于数据挖掘技术的计算机网络安全病毒防御系统构建策略

4.1 构建健全的数据挖掘技术理论体系

在进行数据挖掘技术探究时,专业人员需要进一步加强数据挖掘技术理论体系的构建与完善,积极吸收和借鑒国外先进经验与技术,以此促进数据挖掘技术在网络安全病毒防御系统中的有效应用。强化高校数据挖掘技术科学研究与企业间的密切沟通,以不间断的尝试应用,融合数据挖掘技术理论与实践。数据挖掘技术在高新行业中得以实践应用,可以健全计算机网络安全病毒防御系统的数据化结构,并提高系统的稳定性与可靠性。然后,把数据挖掘技术进行划分,分为不同模块,并据此对不同类型的网络安全病毒防御进行划分。

4.2 构建数据挖掘技术的标准与软件系统

计算机网络安全病毒防御企业在数据挖掘技术的探究上,依旧处于起步阶段,数据挖掘在实际生产中的应用也非常少。所以,应提供轻松优化的氛围进行研究,促使各软件厂家更新并优化升级病毒防御系统。另外,软件厂商也应该针对数据挖掘技术相关标准,互动交流病毒防御信息。与此同时,建立健全的计算机网络安全病毒防御制度,促进网络病毒行业实现规范化和标准化发展。数据挖掘技术类似于结构化查询语言,就是通过处理数据语言,提高形式的标准化与规范化。在数据挖掘技术的快速发展下,数据信息分析的交互性也会明显提高。所以,数据挖掘技术通过数据库服务器,可以提高非结构化数据挖掘的高效性。因此,数据挖掘技术应该以社会需求为主,通过详细细分析网络安全病毒,挖掘并处理数据信息。

4.3 充分合理应用专业化人才加强网络管理

在计算机网络安全病毒防御中,合理应用数据挖掘技术,可以确保计算机网络的安全性与可靠性。在构建网络安全病毒防御系统时,应积极吸收高素质、高能力的专业化人才,以进行网络管理工作。专业化人才进行网络管理,不仅可以进一步健全网络安全病毒防御系统,还可以多元化管理网络数据信息与业务交流。因此,高校与软件企业应该根据自身实际情况,健全人才培养机制,有机结合数据挖掘技术理论与实践,培养出更多优秀的、符合相关要求的人才,承担网络安全管理工作。另外,软件厂商也应定期对员工加强培训,以此弥补网络系统的安全漏洞,大大提高计算机网络病毒防御系统的稳定性与可靠性。

5 结语

综上所述,计算机网络安全病毒直接威胁着用户和企业的安全性、稳定性,其会直接导致个人信息与商业机密被泄漏,从而造成不可挽回的巨大损失。这就需要相关部门从各个方面,全方位健全计算机网络安全病毒防御系统,并科学合理应用数据挖掘技术,从根本上提高病毒防御系统的稳定性与有效性,以此保护个人与企业信息不受侵犯。

参考文献:

[1] 钟铮.数据挖掘技术在计算机网络病毒防御中的运用实践微探[J].信息化建设,2016(11).

[2] 张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016(4):174-176.

[3] 孙赫.浅析数据挖掘技术在计算机网络病毒防御中的应用[J].吉林劳动保护,2016(11):28-29.

[4] 胡晓东.数据挖掘技术在计算机网络病毒防御中的应用分析[J].数码世界,2017(11):31-32.

[5] 李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(6x):46-48.

【通联编辑:光文玲】

作者:聂利颖

上一篇:拉森桩污水处理论文下一篇:生理学教学改革论文