防御技术论文范文

2022-05-09

今天小编给大家找来了《防御技术论文范文(精选3篇)》,欢迎阅读,希望大家能够喜欢。[摘要]计算机网络技术不断发展,对于人们的工作和生活带来了巨大的改变,并且信息资源也成为了当代社会的重要资源。在如此形势之下,计算机信息安全的问题逐渐成为了人们的广泛关心问题,并且受到了各个领域的关注。计算机网络具有较强的开放性,信息安全容易受到各方面因素的影响。

第一篇:防御技术论文范文

计算机网络技术的应用及安全防御技术

进入信息化时代以后,计算机网络覆盖面不断扩大,在为人们生活和工作带来极大便利的同时,一些不法分子也利用计算机技术对他人网络进行攻击和窃取有用信息,以谋取更多私利,计算机网络安全性遭受到极大威胁。尤其是近几年计算机网络技术已经在社会各领域中得到普及和应用,为让人们在一个相对安全的网络环境下进行工作,加强计算机网络技术应用安全问题和安全防御技术研究十分有必要,不仅可以提高计算机网络安全水平,还能够促进计算机网络技术得到更加深入应用。[1]鉴于此,对计算机网络技术的应用及安全防御技术展开细致分析。

一、计算机网络技术应用情况

随着社会经济和科学技术不断发展,计算机网络技术在社会各领域中也得到十分广泛应用,在实现工作模式创新升级的同时,实际工作效率与质量也得到显著提升[2]。具体包含:1.企业领域,计算机网络技术在企业中进行应用,可以促进企业办公模式升级,在推进企业办公自动化进程的同时,实际工作效率也会大大提升,特别是办公信息交流平台的构建,为不同部门沟通协作创造有利条件,企业内部各项数据信息也能快速、精准传递到各个部门,为精准决策和业务开展奠定良好基础;2.建筑领域,建筑行业在发展过程中运用计算机网络技术,可以通过网络获取大量有价值资源,使工作效率得到提升,并且通过计算机网络技术,设计、施工、监理等部门及人员沟通联系也会加剧,为设计图纸检查优化提供便利条件,并在信息共享中推动建筑施工更加有序、高效展开;3.军事领域,早期阶段,计算机网络技术在军事领域中进行应用,主要是对一些秘密数据信息进行传输,随着这项技术不断发展,在军事领域中应用范围也日益扩大,尤其是在军事教育和军事训练中,计算机网络技术的应用有效打破了传统军事教学模式,使军事教育和训练科技化水平得到显著提升;4.物流领域,依托计算机网络技术,可以实现物流跟踪和数据收集,使物流工作效率得到进一步提高,并且计算机网络技术应用还能够推动物流发展理念及模式发生转变,促进物流行业获得新的发展活力,进而为人们提供更加优质物流服务;5.教育领域,随着教育事业不断发展,计算机网络技术在教育教学中也得到十分广泛应用,特别是在网络设施、教育平台、信息资源等方面,不仅对这些内容进行全面系统性整合,还加快了综合化、信息化教学体系建设步伐,以为现代教育获得高质量发展提供有力支持,另外互联网也作为新兴的学习平台,为学生自由灵活学习提供大力支持,并且通过互联网学习平台也能获取海量信息资源,使实现教育资源共享的同时,教育领域也得到延伸和拓展。[2]

二、计算机网络技术应用的安全问题

(一)安全问题

计算机网络技术实际应用,较常遇到的安全问题有:

1.软件漏洞

对计算机网络技术进行应用,需要较多计算机软件支持,而这些软件在开发过程中会受到技术水平制约,使软件存在安全漏洞,在实际应用时这些漏洞也会带来更多安全隐患,严重降低了计算机网络技术应用安全性。[3]

2.网络自身

网络本身具有开放性、共享性等特征,实际运行时较容易受到网络病毒攻击,对用户信息安全构成极大威胁,特别是一些网络病毒可以直接通过文档下載进行传播,当感染这些病毒以后,计算机系统及相关程序也会遭到破坏,严重降低了计算机网络安全性。

3.黑客攻击

作为威胁计算机网络安全的一项重要因素,通常情况下,黑客进行攻击会利用网络存在漏洞,采用篡改程序方式获取重要数据信息,以达到获取高额利益目的,尤其是在经济、军事等领域中,一旦出现重要数据信息被窃取情况,不仅会引发巨大损失,还会威胁社会和谐稳定。[4]

4.数据库系统

由于网络中存在的许多信息都是被存储在数据库管理系统当中的,而数据库应用时更多考虑的是数据储存的便捷性和实用性,数据库系统安全问题的鲜少涉及,再加上在线业务不断发展,数据库储存的信息也存在许多敏感性信息,这时候黑客开展工作就围绕这一脆弱点进行攻击,就可以对数据库信息进行窃取,所引发的损失也较大。

三、加强计算机网络技术应用安全防御的重要性

做好计算机网络技术应用安全防御工作,可以起到以下作用:

(一)减少安全问题发生

随着计算机网络技术不断发展,该项技术在社会各个领域中也得到广泛普及与应用,一旦出现网络安全问题,不仅会带来巨大损失,还会对社会各领域发展带来极大影响,而加强计算机网络技术应用安全防御工作以后,就可以对计算机网络技术应用实际情况进行系统性防范和监控,针对出现的安全问题也能及时发现和有效解决,从而带动社会各领域更加健康稳定发展。[5]

(二)促进计算机网络技术深化应用

步入信息化时代以后,人们生产生活已经离不开计算机网络技术,并且要推动该项技术在社会各领域中得到深入应用和纵深发展,就要对网络安全这一重要问题加强研究和有效解决,以为计算机网络技术应用提供一个良好环境,在解决潜存的安全隐患以后,计算机网络技术应用范围和深度也会进一步扩大。

(三)推动计算机网络技术更好发展

随着社会不断进步和科技飞速发展,计算机网络技术与其他技术集成发展程度也越来越高,并带动计算机网络技术朝着更好方向迈进,实际运用为人们生产生活也提供极大便捷,而加强计算机网络技术安全防御工作,就可以借助其他技术力量,对计算机网络潜在安全隐患进行细致排查和监控解决,并在不断完善优化计算机网络技术中,促进其强大功能和优势特征得到充分发挥。[5-6]

四、计算机网络技术应用及安全防御措施分析

(一)安全防御技术

为保证计算机网络应用安全性,就可以对安全防御技术加以运用,具体包含:

1. TCPSYN攻击防御技术

简单来说,TCPSYN攻击就是采用伪造用户IP地址方式,发送大量SYN数据包,由于这些数据包连接需要占据大量内存,随着数据包数量不断增加,缓存也会被消耗殆尽,这时候计算机网络也会发生连接异常,进行TCPSYN攻击防御,就要侧重SYN数据包检查,若发现有接收的SYN数据包,就可以通过防火墙进行阻断,以避免计算机网络出现连接异常状况。[6]

2. Land攻击防御技术

在计算机网络中,出现Land攻击数据包和操作系统连接情况,重复发送和接收数据包现象也会频频发生,最终引发死机、系统崩溃等问题,对这类情况进行防御,需要加强Land数据包源地址和目标地址分析,并利用防火墙对其进行阻断和丢弃,待完成这项工作以后还要对攻击进行审计,以防止这类问题再次发生。

3. TCP/UDP端口扫描防御技术

通过TCP/UDP端口扫描,可以向各个端口发送链接请求,进而获得运行服务器实际类型,进行安全防御要对外界发送请求进行统计,并将常用端口作为防御重点,一旦发现异常请求连接情况,要通过防火墙进行及时阻断,若遭遇组合式或分布式攻击,还要采用模糊统计方式阻断。

4.隐藏IP地址防御技术

计算机网络遭遇黑客入侵情况,其入侵依据在于IP地址上,这时候若能够对IP地址进行隐藏,就能够取得防止黑客入侵效果,涉及的重要数据信息也能得到有效保护,实践中可以通过代理服务器对用户IP地址进行隐藏,即便是黑客探测到了代理服务器,依然无法获得用户IP地址,最终取得理想保护安全效果。

5.身份认证防御技术

针对出现的未经许可访问用户,通过实名认证技术应用,在进入到系统界面以后,要正确输入用户名及密码,待验明身份以后才能进入界面和查询使用相关信息,若输入不准确则不能进入界面,操作中还可以采用生物特征、动态口令、IC卡等方式,对用户身份进行认证和识别,可以实现非法访问安全防御。[7]

6.杀毒软件防御技术

杀毒软件作为计算机网络安全防御一种常用措施,实际使用可以提供较为完善的杀毒服务,针对系统存在的漏洞也能及时发现和修复,具体应用操作十分简便,并快速检查出计算机潜在安全问题,极大降低了计算机遭受攻击机率,计算机网络使用安全性也能得到有力保障。[8]

(二)其他管理措施

确保计算机网络应用安全性,仅仰赖安全防御技术从旁发挥作用还不够,需要将之与其他管理措施相互联系起来,才能够取得理想安全保护效果。具体措施有:

1.健全网络信息安全法律法规

放眼全球世界各国对互联网管理控制已经达成广泛共识,我国网络空间也已经进入了法制时代,特别是在2020年《民法典》颁布以后,《数据安全法》、《个人信息保护法》等陆续颁布,在推动网络安全基础性法律架构初步形成的同时,网络安全犯罪也会得到制约和减少,尤其是出现的网络黑客不法行为和企业员工监守自盗情况,可以依据现有网络安全法律法规对其进行严厉惩处。[9]

2.增强网络安全防御意识

随着互联网、大数据、云计算等技术不断发展,使得越来越多的人使用网络,在这过程中网络安全事故也层出不穷,为防止带来巨大损失,也要用户加强网络安全防御意识,特别是在个人信息、财产信息等方面,除了要加强计算机网络病毒了解以外,还要在计算机使用过程中采用必要的网络安全措施,如:加装病毒防御软件、定期查杀系统漏洞、加密重要数据信息等,可以起到减少安全问题发生和保护个人重要信息作用。

3.设计系统安全功能

在对计算机网络系统进行运用时,对系统安全功能进行优化设计,也可以起到保障系统运行安全作用,特别是在使用大数据技术过程中,极容易借助计算机、智能终端等手段对网络系统进行病毒性攻击,并且这类网络病毒的潜伏期比较长,若没有及时发现很可能对网络安全系统产生巨大影响,并引发严重经济损失。这时候就要在制作防御安全系统时,采用科学有效措施对自住防御系统进行建立,并对相应安全检测防范功能进行优化,在保障网络系统运行全天候安全的同时,计算机网络安全防御性能也能得到极大提升。[10]

4.制作安全預警模板

通过安全预警模板发挥作用,可以对网络系统实际运行中遭遇到的攻击行为、网络安全隐患等进行及时报警,并为这些安全问题得到更快更好解决提供有力支撑。尤其是在软件运用方面,不仅软件使用范围覆盖了许多领域,而且通过这些软件可以连接通信接口,出现网络安全防御隐患的概率也会进一步增大,这时候就需要对安全模板进行制作,以保证病毒入侵时可以及时发出预警,并采用极具针对性手段有效处理。

5.实现信息恢复

考虑到一部分用户在对计算机网络技术进行应用时,会出现计算机网络安全认知程度较低情况,以至于实际运用时出现一些危险、错误操作,所引发的网络安全问题,也会对计算机网络系统运行带来极大伤害,这时候就可以对这些情况进行总结分析,并在全面把握各种情况发生概率以后,对系统恢复设计工作进行完善,就可以保证计算机网络在实际使用过程中出现安全事故以后,可以通过系统恢复设计,对各种数字资源进行完整复原,特别是流失的重要数据信息,均能够找回来,将网络安全问题带来的影响控制在最小范围内,而计算机网络系统也能为用户带来更加高效高质服务。[10]

五、结束语

本文是基于对计算机网络技术应用及安全防御技术的分析,随着计算机网络技术不断发展,该项技术在军事、企业、物流、教育等领域中也得到较为广泛应用,在促进这些领域开展工作模式发生极大改变的同时,实际工作效率也会得到进一步提高,并在计算机网络技术提供支持下,社会各领域也能获得更好发展。然而计算机网络具有开放性、共享性等特点,实际运行过程中极容易受到自身系统、软件漏洞、黑客攻击等因素影响,而出现网络安全问题,不仅引发巨大经济财产损失,还会制约计算机网络技术深化应用和持续发展,需要对这些常见安全问题进行细致分析,并根据实际采用安全防御技术和安全管理措施,保障计算机网络应用的安全性,并推动该项技术获得更好发展。

参 考 文 献

[1]文怡,陈希.计算机网络技术的应用及安全防御关键研究[J].科技创新与应用,2019,(35):153-154.

[2]马飞.计算机网络安全中数据加密技术的应用[J].黑龙江科学,2021,12(22):96-97.

[3]何中国.计算机网络安全技术在大数据时代的应用[J].软件,2021,42(10):87-89.

[4]黄祖健.计算机网络安全防御策略及技术研究[J].网络安全技术与应用,2021,(10):173-174.

[5]钟艳.计算机网络安全技术在网络安全维护中的应用[J].无线互联科技,2021,18(19):10-11.

[5]张红.计算机网络技术的应用及安全防御关键研究[J].数字技术与应用,2020,38(1):195,197.

[7]蔡志珍.数据加密技术在计算机网络信息安全中的应用研究[J].信息记录材料,2021,22(11):109-110.

[8]张虎.虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识与技术,2021,17(27):38-39+46.

[9]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021,(11):163-165.

[10]欧卫红,杨永琴.计算机网络安全中数据加密技术的应用[J].科技创新与应用,2021,11(35):106-109+113.

作者:曹祖军

第二篇:计算机网络安全防御技术研究

[摘要]计算机网络技术不断发展,对于人们的工作和生活带来了巨大的改变,并且信息资源也成为了当代社会的重要资源。在如此形势之下,计算机信息安全的问题逐渐成为了人们的广泛关心问题,并且受到了各个领域的关注。计算机网络具有较强的开放性,信息安全容易受到各方面因素的影响。计算机网络攻击是信息安全管理中的一项重要内容,如何针对于不同的计算机网络攻击方式采用合理的防御措施,提高网络信息的安全性是现阶段计算机信息技术发展研究的一项重点课题。

[关键词]计算机网络攻击;防御技术;研究

信息全球化的趋势下,信息安全正在被全社会所高度重视。计算机网络在给予人们大量的便利同时,自身也不断面临着威胁。信息的丢失、泄露会给社会带来不可估量的损失,加强信息安全管理,提高网络安全水平一直是计算机网络发展中所不可忽视的一部分内容。在进行计算机网络安全管理上,必须要对于计算机网络攻击的特点、原因以及方式进行充分的分析,并且提出相应的防范技术,进而保证计算机网络的安全运转,保护信息安全。

一、计算机网络攻击的方式

1、病毒攻击。病毒、木马的攻击是对计算机网络攻击的主要方式,并且对于计算机系统的安全影响威胁很大,会造成系统的崩溃、瘫痪与破环。一般来说,病毒木马的执行通过在客户端对目标进行控制,再通过服务端来实现信息数据的获取。病毒木马的设计伊始,作者就会采用不同的手段来对木马进行加壳伪装,并且设置了多种防御方式来避免木马病毒被轻易的找到和清除。病毒木马在操作过程中,一旦获取相应的权限,就会对于用户信息进行盗取,并且对系统的配置信息进行更改,窃取用户信息资料与密碼,发送错误信息和终止不同软件的进程。攻击者通过病毒木马,可以实现对目标主机的控制和操作,例如盗取账户密码、发送邮件、提供服务等。病毒攻击是现阶段互联网中,大多数用户上网所受到网络攻击的主要形式,也是各大网络信息安全厂商的攻坚对象。

2、拒绝服务。一些恶意攻击者通过对目标主机进行攻击,可以造成目标主机的服务无法提供,并且无法进行访问,这是一些攻击者较为常用的攻击手段。这种攻击手段可以使目标主机内部的内存、硬盘空间、线程等资源不能得到有效的利用。拒绝服务攻击通过网络带宽来进行实现,并且通过对网络带宽资源进行占用,消耗网络带宽中的资源,使得用户的正常请求被大量的数据流所湮没。拒绝服务攻击也可以采用一些IP地址伪装的方式,使得用户的合法请求被窃取,劫持用户的信息,将用户的请求连接进行中断或者恶意转发。

3、缓冲区溢出。缓冲区溢出攻击主要是依靠溢出漏洞来进行的,并且其本身具有较高的危险性。在不同的操作系统中,缓冲区都会存在相应的漏洞,并且与使用的应用软件也有很大的关联。软件中数据获取过量,如果对于溢出的数据没有第一时间进行检测,就会对系统堆栈造成影响,从而影响了整个系统的正常运转,进而造成了系统出现崩溃和瘫痪。不同的操作系统中,攻击代码也有所不同,并且攻击方式也存在一些差异。

4、端口扫描。网络端口是数据流入流出的重要路径。一些恶意的端口扫描软件,可以对系统的开放端口的服务进行更改,并且通过相应的入侵操作,窃取和破坏相应的信息。

二、计算机网络的防御技术

1、防火墙技术。通过在内网与外网之间建立一道人工隔离层,可以有效的对于一些未知的入侵和攻击进行防范,并且配合有效的安全策略,提高内部网络的安全性。一般来说,内网的安全控制主要通过数据信息的限制来进行实现,并且针对于一些有威胁的信息进行屏蔽与隔离,限制信息流入内网,从而保证整个内网的安全、防火墙通过对信息传递进行控制,可以有效的对数据交换进行控制和管理,通过分离和限制,实现内外网信息交换,进而实现对内部网络的全面安全防护。

2、入侵检测的应用。入侵检测系统通过对正发生的网络信息数据交换和网络资源使用情况进行检测,可以对于网络中恶意入侵行为进行及时的发现。一般来说,入侵检测技术主要分为常规检测与非常规检测。常规监测通过对函数特征库的利用,对于已有的入侵者进行检测,在符合数据库内部数据时,发出相应的报警,虽然具有较高的准确率,但是漏报率却也同样较高。非常规检测则针对于整个系统内部的异常行为进行全面的监控,对入侵者进行识别,但是由于检测过程缺乏函数数据库的支持,整体报告的准确性较低,但是可以有效的减少漏报的情况的发生。

3、加密技术的应用。加密技术通过对于网络上传输的数据信息进行加密,配合特定的解密算法对于密码进行推测,可以使得信息交互的双方采用各自知晓的算法来进行明文暗文的转换。在网络传输的过程中,通过对明文数据的加密,得到加密数据。加密技术一般来说可以实现对用户的注册、识别与控制的功能。在现阶段,虽然计算机网络在操作系统和数据库管理系统中已经有了相应的防范策略体系,但是通信的过程中如果数据内部链接与节点数量超过一定程度,密钥的处理就会面临较大的压力,进而影响到整个信息数据的安排。在加密技术的选择上,要根据不同传输数据量和数据类型进行合理的选择。非对称加密是现阶段较为流行的加密技术,通过对分数进行分解,使得其中一个素数成为信息通道中传输的主体,可以有效的避免被窃听和盗取。将分解的另一个素数作为私密钥匙来对于数据进行解密操作,并且由操作者私有控制。

4、安全管理机制的完善。在对于信息管理的过程中,要提高对安全管理的重视程度,对于一些管理制度进行完善,并且对在用人员的信息进行统计,为后续系统安全管理提供良好的基础,提高整个信息网络的安全性、保密性与实用性。安全管理的开展,也要结合实际情况制定行之有效的安全管理策略,并且将安全管理技术进行融合,发挥安全管理机制的最终效果。在安全系统层级的制定上,要结合信息数据的安全程度进行分析,并且做好相应的操作权限管理,采用不同的安全算法和加密技术,提高整个安全管理工作的开展效果。对安全管理机制进行不断地完善,是有效的防范网络攻击行为的重要对策。

总而言之,计算机网络信息安全问题一直是计算机网络发展中的重要问题。网络安全和信息安全管理是一项系统性的复杂问题,并且与技术、法律法规、管理等多方面都有着密切的练习。网络管理人员在日常工作的过程中,要对于计算机网络攻击的多种形式和特点进行深入的分析,并且布置科学、合理的安全防范策略,从而更好的减少网络安全问题。

参考文献

[1]刘涛.计算机网络安全问题的应对策略[J].硅谷,2011(08)

[2]黄飞娟.计算机网络安全漏洞及防范措施研究[J].信息与电脑(理论版),2011(03)

作者:李笑颜

第三篇:数据挖掘技术的计算机网络病毒防御技术研究

摘要:在计算机网络病毒防御技术中,关于数据挖掘技术的应用能够迅速将其所处范围内的数据进行收集分类,从而为计算机病毒相关信息判定提供参考。本文则对数据挖掘技术在计算机网络病毒防御技术中的应用分析。

关键字:数据挖掘技术;计算机;网络;病毒防御技术

Key words: data mining technology; computers; networks; virus defense technology

随着社会的进步,计算机技术迅速发展革新,人们已经进入暂新的网络时代,但与此同时,伴随着计算机技术的发展,与计算机网络一直都存在密切关系的计算机网络病毒技术也保持着同步发展,甚至推进到更高水平,给计算机网络系统安全造成极大的威胁,同时给广大计算机网络用户带来很大损失,因此,计算机网络病毒防御技术一直是人们比较关注的问题。数据挖掘技术是一种新型计算机技术,用于计算机网络病毒的防御系统中可以有效的解决目前发展猖獗的蠕虫病毒,进一步保障计算机网络系统的安全。

1 计算机网络病毒特点

第一,计算机网络病毒种类的多样性。计算机网络病毒的设计和开发没有太大难度,简单的几个程序编写指令就可以开发设计出各种各样的网络病毒,尤其是对于一些技术水平比较高的程序编写员来讲,很容易就可以完成计算机网络病毒程序的编写和修改,而且网络病毒的种类增长和繁殖速度特别快[1]。

第二,计算机网络病毒传播形式的多样性。计算机网络系统的传播形式有很多种,网络病毒在网络系统漏洞中的传播就是常见的一种病毒传播方式,计算机网络病毒程序通过对Internet 远程主机系统的搜索和扫描,利用系统漏洞到达控制对方计算机的控制。同时也有一种病毒通过对文件夹的搜索扫描,进行病毒复制,以到达入侵网络系统的目的。

第三,计算机网络病毒的针对性。在计算机网络技术发展初期,计算机网络病毒主要目标就是干扰网络技术人员的程序编写,随着计算机技术的快速发展,计算机网络病毒的开发技术和功能作用也发生了很多变化,如今,计算机网络病毒的设计和开发已经开始商业化,针对性的对计算机网络系统实施破坏,如通过盗用网银账号和密码等方式已到达非法获取利益的目的。

2 数据挖掘技术的基本认识

数据挖掘技术是通过对所处一定范围之内的所有数据进行数据收集、数据分类以及数据归类,进而来判断是否存在某种潜在的关系和数据规律,主要环节有3个:第一个是准备数据;第二个是寻找数据存在的规律;第三个是表现数据规律。数据挖掘技术的基本应用结构如下图所示:

数据挖掘模式设置好之后,技术系统中的挖掘引擎就会以数据库中的要求为依据,对准备好的数据进行数据分析和数据归类,找出各个数据之间存在的关系和相应的数据规律,以便成为之后数据分析的有利依据,数据挖掘步技术是比较全面的挖掘技术和数据应用技术,工作过程比较繁杂,工作操作步骤较多,其中存在很大部分的准备环节和规划工作,数据挖掘技术的重点工作是对数据的预处理阶段,对数据的预处理阶段是数据挖掘技术的基础,是后期的进行数据分析的必要条件[2]。

3 数据挖掘技术下的计算机网络病毒防御技术

3.1 数据挖掘技术的构成分析

在计算机网络病毒进行传播的时候,为了给数据挖掘技术提供相应的数据依据,需要对有关数据进行扫描,可以对网络用户方面数据进行扫描,也可以对系统数据进行扫描。数据挖掘技术在计算机网络病毒防御中的应用过程比较复杂,步骤繁多,为了便于日常操作应用,掌握每个环节的基本特征,可以对预处理模块、决策模块、数据收集模块、数据挖掘模块以及规则库模块进行分模块分析研究。基于数据挖掘技术的计算机网络病毒防御流程如下图所示:

3.1.1 数据预处理模块分析

简化数据挖掘技术中数据挖掘和数据分析之间的处理操作可以通过数据预处理模块来实现,利用数据预处理模块可以整体上提高数据挖掘效果,提高数据辨识度和准确度。在完成数据收集后需要把数据导入到预处理模块,实现数据的分析归类和数据变换,通过这样额方式把数据转换成可以被系统识别和处理的数据内容。以目标 IP地址、源 IP地址、端口信息等这些据数据包当中所包括的信息内容为依据,实施数据集合、数据归纳、数据处理等流程等[3]。

3.1.2 决策模块分析

在数据挖掘技术中的决策功能模块中,通过对数据的挖掘对数据库进行构建,然后对数据进行匹配,同时数据库还要和规则库密切联系起来。如果数据库有与规则库存在高度联系的信息出现,证明在决策模块里有病毒特征存在,很可能会感染到计算机病毒。如果是结果数据库的数据信息和规则库的数据不能相互匹配,那也就是说该数据包中存在有带有新型特征病的毒带,也就是出现了新型的规则类,这样的情况下就需要把该带有新型特征的病毒导入到系统的规则库当中,规则库的一种较新型的规则类别也就形成了。

3.1.3 数据收集模块分析

实现数据挖掘的基本要求是提供充分的数据信息,只有通过数据收集才能实现数据收集模块的功能。数据收集模块通过对计算机网络中数据包的抓取和收集来实现数据信息,数据信息被收集后就会具有一定的数据结构和比较重要的功能信息。

3.1.4 数据挖掘模块分析

数据挖掘技术的一个最关键部分就是数据挖掘模块。数据挖掘模块中的事件库和数据挖掘算法是数据挖掘模块的关键部分。数据挖掘对相关数据的收集构成了事件库,通过对事件库中数据的分类和数据整理,进而可以获取较为准确的数据结构。

3.2 以数据挖掘技术为基础的网络病毒防御系统

3.2.1 数据挖掘技术中的关联规则分析

数据挖掘技术的关联规则就是指在同一类别的数据中有可以被发现的知识存在,通过对两个或者超过两个的变量进行取值,如果发现数据具体一定规律的话说明这些数据和数据之间存在着某种关联性。因果关联、及时序关联以及简单关联是存在数据挖掘技术中的几种主要关联关系。要找到数据库中的关联网,就需要进行关联分析,然后结合数据和数据之间的关联性进行数据挖掘,进而得到数据和数据存在的关联规则。

3.2.2 数据挖掘技术中的聚类分析

根据数据的不同特点和类别,对所获取的数据进行分解,把它们分成多个不同的组别,各组数据之间在特征上都存在不同程度的相似之处,而且每组数据同时又存在着各种不同特征。系统对所有数据进行聚类之后,就可以发现并识别出整个系统数据分布的疏密情况,这样不仅可以呈现出组与组之间数据存在的联系,同时也可以对全局的分布模式有所体现。

3.2.3 数据挖掘技术中的分类分析

对个体进行分类并归类到预先设定的类别当中就是分类分析。分类的目的就是通过对各种各样的机器学习方法和各种统计方法的利用,建立数据的分类模型,进而把数据库中存在的所有数据按照一定的规律划分成各个类别,然后依据这个分类规则结果实现对其他数据的分析和归类。

4 结束语

计算机网络已经很大程度上渗透入人们的生活和工作当中,彻底改变了人们的生活和工作方式,同时也促进了计算机网络技术的进一步发展,但面对无法彻底避免的计算机网络病毒,大家一定要提高网络系统安全意识,把这场抵制计算机网络病毒入侵的持久战坚持下去。

参考文献:

[1] 李智勇. 数据挖掘在计算机网络病毒防御中的应用探究[J]. 电子测试, 2014 (12): 46-48.

[2] 黄应红, 孙发, 张坤,等. 计算机网络病毒检测的数据挖掘技术应用[J]. 网络安全技术与应用, 2014(11): 37, 39.

[3] 孙健, 陈浩.论数据挖掘在计算机网络病毒防御中的应用[J]. 科学与财富, 2013 (12): 239-239.

作者:李英杰

上一篇:化学成分论文范文下一篇:现代化工论文范文