联系我们

 

硕博咨询:82274534

 

专本咨询:84468591

 

微信咨询:essaykey

TEL:15012858052(深圳) 

 

信箱: 82274534@qq.com 

 

请以前的客户主动联系QQ和信箱以方便继续为您服务。

 

代写毕业论文网介绍

本网站是由硕士、博士和高校教师组成的专业代写团队所创办的平台。主要为在校本科生、专科生、硕士生、在 职研究生、单位公司人员、留学生等提供各种专业代写毕业论文服务的网站。提供的写作服务包括:代写MBA论文、代写MPA论文、代写EMBA论文、代写硕 士论文、代写本科毕业论文、代写专科毕业论文、代写研究生论文、代写留学生毕业论文、代写英语论文等等。作为八年的品牌,已经为几万名毕业生服务,让他们 顺利通过了毕业论文的考核。本站负责提纲、开题报告、文献综述以及毕业论文的写作,并提供不限次数的修改服务。所代写MBA论文价格、代写MPA论文费 用、代写EMBA论文价钱都是最实惠的,欢迎咨询!

 

最新加入代写论文写手

YM,机电教授,YMT,日本千叶博士,教授
海豚,英国留学管理博士学历
LB,经济管理博士英国交流
maomao,经济硕士管理博士
陈先生,湖南计算机博士,7年教育经验。硕士研究生导师。
BJX,上海交大计算机博士,发表40多篇核心学术论文,
电子计算机类博士,3人组合
LLBZY,5人,工程,园林,农业生态中科院博士,参与国家重点项目研究
浙大,管理硕士,英语专业硕士
y,男,法学硕士
中国XX大学,会计硕士,英语硕士,管理硕士 各一名
熊,浙江,管理学博士,经济学硕士,擅长管理,金融、宏观经济、区域经济
英语专业硕士,英语,翻译论文
11,硕士,自由撰稿,编辑,经济、法律、品牌
文,硕士,擅长企业管理,行政管理, MBA论文
兰大的硕士,西哲,社科
刘先生,擅长写作金属材料领域的专业论文
澳大利亚摩尔本皇家理工大学的MASTER
医学主治医师,某医学杂志编辑
剑,38,教育学硕士
某核心医学编辑
某中学杂志编辑
R,管理财会硕士,研究员
武汉工程博士,男,土木,结构,水电道路工程等
土木工程硕士,男,35岁,擅长工科土木工程,房建,园林,市政论文
左先生,武大MBA,擅长经济,管理,商业类论文
陈先生,大学本科副教授,英语专业硕士
陆先生,中科院基础医学研究生
杨先生,27岁, 武汉大学硕士,营销管理专业,武汉社科研究员,中国策划研究院协会会员,管理顾问公司总监。擅长经济管理、市场调查、行业研究报告。服务客户有中国银行,中银保险,香港铜锣湾百货等著名企业。
林先生,28,信息专业硕士,计算机研究室主任,国家高级电子商务培训讲师。
周先生,31,国内著名DVD品牌技术总监,重点高校讲师,期间指导学生获得全国电子大赛二等奖,指导老师二等奖。擅长电子类论文。
某艺术工作室,硕士学历,擅长现代艺术美术理论研究及创作。
刘先生,某著名医学院硕士研究生,某著名医学院博士研究生,专业为妇产科护理,以多产,高速,高质量著称。
kerry,北京某著名大学教师,擅长教育类论文。

首页 > 代写论文 > 计算机论文 >

分析计算机网络数据挖掘技术的病毒及措施

时间:2019-09-27

  摘要:伴随着互联网技术在各个行业领域中的广泛应用, 计算机网络病毒也变得随处可见, 已经对互联网系统安全产生严重的影响, 同时也给人们的现实生活带来诸多不便。数据挖掘是现代新兴的一种科学技术, 经过对数据内容的分类、分析、深度挖掘等方式, 深度剖析计算机网络病毒的规律, 给计算机病毒的防御工作提供一定的参考与借鉴, 有助于有针对性地抵御计算机网络病毒。文中对数据挖掘技术的概念进行阐释, 并且分析计算机网络病毒发特点, 并提出在实际应用当中的具体措施。

  关键词:计算机; 网络病毒; 防御; 数据挖掘技术;

  伴随着计算机网络技术迅猛发展, 网络病毒的类别也在随之增涨, 具有更大的危害性, 因此在计算机网络病毒防御工作中需要使用数据挖掘技术, 文中经过对数据内容的剖析与探究, 找到并且判断各个数据资源间存在的潜在关联, 给计算机网络病毒的地域提供有效借鉴, 切实全面地提升计算机网络实际使用中的安全性。

  一、阐释数据挖掘技术

  数据玩具技术在实际应用中是经过数据分类、分析等多种方式, 找出数据内容之间的规律或者潜在的关联, 继而达到数据挖掘的最终目的。一般来讲, 数据挖掘包含知识内容的表示、模式评估, 数据资源的挖掘、变化、清理、规范、集成以及收集整理等流程。并且, 数据挖掘环节可依据不同的应用要求、行业领域来做对应的调整, 一个完整的数据挖掘是较为复杂的过程, 一定要做好科学的规划以及十足的准备, 尤其是在数据预处理方面, 其中关键有数据表连接、变量整合、转化格式以及净化等等, 只有将数据资源预处理工作做好, 才能更好地发挥出数控挖掘的成效。

  二、计算机网络病毒独有的特征

  (1) 传播速度快。计算机互联网病毒基本上都是经过电子邮件、网页、系统漏洞等方式入侵并破坏互联网系统的, 对计算机互联网安全产生严重的不良影响。

  (2) 病毒类型多。随着现代科学技术的迅猛发展, 互联网病毒也是一种特殊的程序, 经过一定的编写与修改, 通常会生成很多种变化, 这导致互联网病毒的类别不断增加。

  (3) 有很强的破坏性。很多互联网病毒都是极为复杂的, 有的还伴随着黑客、木马等, 属于混合性质的, 对于计算机系统有极强的破坏性, 并且还非常的隐蔽。如果互联网系统感染了网络病毒, 就会导致互联网系统中的私密信息、关键数据等被泄露和丢失, 严重的会造成互联网系统的崩溃瘫痪, 严重损害计算机互联网系统的运行与使用。

  三、在互联网病毒防御工作中应用数据挖掘技术的有效措施

  (1) 将数据挖掘技术应用到互联网病毒防御工作中一般有以下几种形式:

  (1) 数据源。在计算机系统的实际运行中, 抓包程序就是网络系统当中的数据源, 经过对主机、互联网系统间数据包的拦截 (数据源中包含数据库信息、系统相关信息等, 以及互联网系统的数据结构) , 在数据源当中抓包的程序中手机数据信息, 之后对数据信息进行加工处理。

  (2) 数据资源预处理。这个时期是整个数据挖掘过程中最为重要的时期, 经过对各种相关数据资源的转化、剖析与处理, 不但能让数据更易于被识别, 更能切实提升数据挖掘的成效。给后期相关数据的分析与挖掘提供便利, 提高数据处理的精准性。比如, 依据计算机互联网系统数据包中的端口信息、IP地址、等, 对各类数据资源进行分类处理与集合整理, 为将来的数据挖掘做好铺垫工作。

  (3) 规则库。其用来存储那些能够用来分析检测各类计算机病毒特征、连接特点的规则集, 给数据挖掘技术的实际使用奠定规则基础, 大量的规则会重点将互联网病毒连接数据以及病毒特征反映出来, 并且还能将互联网的行为方式展示出来, 继而给手机与分析计算机病毒数据的相关特征提供关键的选择根据。

  (4) 数据挖掘。使用数据挖掘的相关计算方式, 全面剖析计算机互联网系统中的各类请求记录, 在这个模块中关键剖析事件库的有关数据内容, 获得数据挖掘成果之后在进行合理的决策。

  (5) 决策模块。这一模块当中, 经过对规则库相关规则以及数据挖掘结果的有效匹配, 对数据相关特征进行分析, 比如, 在某个规则库当中反映出了蠕虫病毒的相关特征, 在相关规则模块与数据挖掘分析之后获得的结果相互匹配的时候, 就能判断数据包当中含有蠕虫病毒, 一定要及时使用有效手段对这个数据包进行截留。如果这个规则模块同数据挖掘所得的结论并不相互匹配, 在规则库中纳入新型蠕虫病毒的数据规则, 并且及时反馈出位置蠕虫病毒的警报。

  (2) 在实际应用当中, 数据挖掘技术一般可使用下面的分析方式来找到计算机互联网病毒的特殊数据:

  (1) 关联规则。依据某种能够被发现的数据知识, 如果别的数据信息与整个数据信息之间具有某种关联或规律, 也就说明其具有一定的关联性, 数据挖掘给计算机病毒的防御工作带来了新的形式, 有很多数据内容由于因果关系存在联系, 很多数据由于时序的转变生成关联, 经过对关联的分析, 能找到系统数据之间存在大量的关联, 继而就能明确计算机病毒数据中的关联规则。

  (2) 异类分析。这种分析方式一般都用来找寻某些普通模式, 或者是有明显不同之处、不同规律的数据信息, 经过对数据信息孤立点的分析通常会挖掘出特殊的价值信息, 这样可以发现与普通规则不同的数据结果, 这些都给计算机未知病毒的查找提供了关键的参考。

  (3) 聚类分析。经过对各个数据包进行科学的剖析探究, 遵照某种规律、特征将其分成不同的组别, 不同的小组之间有不同的特征, 对这些组内数据进行聚类分析, 能够识别出数据的分布特点以及疏密状况, 将具有不同特性的数据关系反映出来。

  (4) 分类分析。在预定的分类当中收纳不同的数据个体, 经过多种方式创建科学的数据分类模型, 在其中反映不同的数据信息, 这样来分析不同的数据信息。

  四、结语

  互联网时代为人们的生活、生产等带来了诸多便利。可是计算机病毒也随着互联网在不断传播, 已经对网络安全产生极为严重的威胁, 将数据挖掘技术应用到计算机网络病毒防御工作中, 能切实保护计算机网络系统的安全使用。

  参考文献
  [1] 刘清毅.计算机网络安全病毒防御中的数据挖掘技术应用[J].微型电脑应用, 2018, 34 (04) :73-75.
  [2] 张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报, 2016 (04) :174-176.
  [3] 刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试, 2014 (05) :83-85.

 

TAG标签: 网络病毒  防御  计算机  


上一篇:安全高效Q兼职网站平台的开发
下一篇:分析计算机网络技术对我国经济发展的作用