◆高竹
数据安全与云计算
计算机数据挖掘在木马病毒检测中的应用
◆高竹
(宁夏师范学院数学与计算机科学学院 宁夏 756000)
随着时代与科技的不断进步发展,计算机技术也在不断变化与进步中。但计算机技术进步的同时,在部分技术应用上出现了木马病毒等的攻击,进而导致了计算机网络的故障。为了抵御木马这种最常见的计算机病毒,技术人员开发出了计算机数据挖掘技术,并借此来抵御木马病毒,保障计算机的数据安全。
木马病毒;计算机技术;数据挖掘
在日益发展的计算机网络中,经常造成数据丢失、系统瘫痪的罪魁祸首就是木马病毒,木马病毒使得计算机网络的安全性大大降低,对于网络的运营与维护都造成了非常负面的影响。而数据挖掘能够经由全方位的数据分析,对计算机网络中潜藏的木马病毒进行检测,在计算机安全稳定运行上起到了非常关键的作用。
计算机网络的数据挖掘是采用全方位数据解析的办法进行木马病毒的检测,利用整理、归纳分析的方法对计算机网络中潜藏的部分木马程序展开检索总结,对目标数据展开挖掘,并将木马程序中挖掘到的数据检测结果进行相应的表达[1]。所以说,数据挖掘应用于木马程序检测后,很大程度地提升了计算机网络的运行效率,并将其受到攻击的可能性大幅度降低了。当前来说,数据挖掘技术是木马病毒侵入计算机的重要检测手段,一般状况下各类杀毒软件的中心技术即是计算机数据挖掘技术,常用的检测应用方法包含三种类型,分别为关联性检测、异常行为检测以及触发性检测。当计算机设备产生某种异常状态时,计算机系统会依照其侵入的数据表现和侵入原理产生不同的异常状况表现,通常状况下,数据挖掘技术会根据计算机数据库信息对其展开逐层地木马病毒侵入检测,同时对发现的异常数据,以及发现该数据时检测操作的时间、位置等信息进行标注和处理,将计算机系统整体的操作恢复。
根据计算机网络里的木马病毒对数据挖掘的建模方式、应用技术、基础算法展开分析,对计算机网络的安全进行保障,提升计算机网络安全性能的同时明显抵御了木马病毒的入侵,展现出了木马病毒检测过程中计算机挖掘技术的显著技术优势。在木马病毒的检测过程中,主要有三种不同的计算机数据挖掘方法,其分别为聚类分析、序列模式分析以及分类分析[2]。聚类分析是偏重于未知数据领域的数据挖掘方法,是与计算机网络数据特点有机结合展开数据分析的方法,将属性相同的数据结果归类到同一组内。聚类分析所应用的数据算法种类较多,包括模糊算法及分解法等种类。聚类分析法和分类分析法之间具备互相可逆的关联,可以据此展开数据分析对木马病毒中存在的数据规律进行查找。
分类分析法则是依照已事先确定完善的网络路径,对可能潜藏大量木马病毒的数据展开分析,其分析办法具备相当程度的规则性,可以将木马病毒精准地描述出来。与此同时,依照分析用户的数据检测要求及标准,可以建设出正常或是异常范围内的数据领域,该数据领域常见的表达形式是数据库的形式,以便可以达成自主复查检测的目的,这种数据挖掘方法产生的数据,比较常见的算法则是神经网络算法[3]。最后是序列模式数据挖掘法,该方法充分利用了木马病毒数据其自身与数据的关联性,通过寻找检测数据在序列之上的位置关联,可以对木马病毒的多种类信息展开挖掘。序列模式数据挖掘法的核心点即数据挖掘的应用,借由对木马病毒中信息的挖掘,可以非常方便地进行攻击信息的检测任务。
还有一个在计算机数据挖掘中需要注意的点,即在木马病毒检测过程中,计算机数据挖掘的建模。建模在计算机数据挖掘进程中起到的作用是不可或缺的,同时也是计算机数据挖掘工作的重点难点。计算机数据挖掘通过在木马病毒检测中建模,达成正常与异常双区域检测的目的,将检测到木马病毒的数据挖掘准确度大幅度提升。在数据建模过程中,首先要考虑的是建模的构架设计,想要更好地利用计算机数据挖掘技术,就需要对木马病毒的系统数据有比较深的理解,能够将木马病毒中存在的序列规律及时、精准地发现,同时对木马病毒表现出来的特征进行统计整理。在进行建模构架设计时,还应当具体展现出数据挖掘技术在木马检测中的所有环节步骤,有需要的话还应当以ASC II码为核心,对数据进行转化进制[4]。在具体的数据建模设计操作时,还应当对木马病毒的各项数据资料进行及时记录整理,以充分满足不同用户的检测要求,等到全部建模设计任务结束后,可以在之后的木马病毒检测过程中再次利用,逐渐地将检测到的数据结果整理优化,最终确保得到高标准的检测数据。
接着是数据挖掘过程中产生的异常检测内容,当数据挖掘时捕获到了木马病毒数据,建立的数据模型中会提供事先由人工编程完成的处理方案,该方案能够显著有效地将程序计算的部分取而代之,将木马病毒的数据信息快速准确地挖掘出来。在计算机数据挖掘过程中,异常状况监测是非常重要的组成部分,其可以对木马病毒的各项不同特征进行识别,同时在关联算法的引导下,建构频繁模式,将数据挖掘算法和相关事件进行汇总整理,进一步引导木马病毒中数据挖掘技术的检测路径。最后一步则是数据挖掘检测建模的汇集和审核计算,比如说当计算机数据建模工作正在进行中,对木马病毒程序正在入侵的对象展开实时保护,通常被保护的对象一般是网络或程序等,当计算机数据挖掘建模检测到实际数据和审计数据存在差异时,审查计算模块会自动对被保护对象进行数据模式追踪,并选择合并的方式将正常的变化规则植入,对目标进行实时数据变化检测。
从计算机网络的分布式侵入检测程序为对象入手进行分析,探究计算机数据挖掘技术在木马病毒中实际存在的应用方式。首先是第一步,对包含木马病毒的数据进行整段获取,检测程序的协议为IEEE802,数据接收区域无限制,其数据控制结构如下图1所示,依照以太网的运行方式,当计算机网络接收到数据包时,检测程序即开始进行检测作业,对网络端口、IP地址等信息进行检测,不但可以进行数据的检测与收集,同时还能够将数据源积累起来,为计算机数据挖掘供给一定的数据信息。第二步则是由网关主机展开对其他主机的管理任务,由于计算机网络所包含的不同主机都处在独立运行的工作状态,计算机挖掘检测系统将会在对应节点中间发挥效用[5]。比如在网段内,出现包含木马病毒的恶意数据代码,需要先经由计算机数据检测系统对其代码进行安全检测,确认其是否具备潜藏的攻击性,只有精准检测到出现在计算机程序之中的恶意木马病毒代码,才可以在网络将木马病毒激活之前,及时辨别出存在的安全风险。
图1 数据控制结构
互联网技术的不断进步发展给人们的生产建设、日常生活都带来了非常深远的影响和变化,计算机技术则是带给人民便利的重要技术手段之一。但与此同时,计算机网络中因为各类数据的多样性和复杂性,使得其在日常的生产和生活中产生了一些网络安全问题,针对这些问题,人们研究和开发出了新的技术来抵御或防治安全问题的产生。计算机数据挖掘技术即是这其中较为重要和核心的技术手段,由于网络技术的飞速发展进步,各种各样的计算机木马病毒对人们的计算机设备开始了入侵。入侵的方式多种多样,既可以从硬件设备入手,也可能会从软件上“触发式”的侵入计算机设备,最终导致计算机设备陷入瘫痪状态,或是重要的数据文件丢失。而计算机数据挖掘技术的产生对于各类木马病毒侵入的防御是具有划时代的重要意义的,该技术的产生极大程度上限制了网络木马病毒的侵入乃至新种类木马病毒的滋生,成功地为计算机设备及网络的安全保驾护航。
当计算机数据挖掘技术工程将存在于计算机网络中的木马病毒检测查找出来后,相关程序会马上采取对应的防范措施,计算机数据挖掘的防御是对木马病毒检测结果的一种表达,主要可以分成准备数据、定义问题、发表评论以及数据挖掘等几个相互关联的模块,这些模块步骤都在计算机木马病毒的检测工作中发挥着重要的防护作用[6]。计算机数据挖掘技术在计算机网络木马病毒中起到的防御作用,展现出了数据挖掘检测的成果,可以对计算机网络形成比较全面的系统保护。比如在某计算机网络运行时,因为遭到计算机木马病毒的入侵攻击,引发了安全性事故的发生,此时便可以利用计算机数据挖掘技术,对被侵入攻击的网络波段进行数据检测,从而高效率地对计算机木马病毒展开拦截。计算机数据挖掘在进行防御期间,会将网络段中的程序截获传送,先对数据源信息展开检测解析,然后进行预处理工作的展开,切实完善计算机木马病毒的防御任务,使得安全防御工作有序开展。
在木马病毒的检测过程里,计算机数据挖掘技术自产生起就处在非常重要的核心位置上,与此同时还表现出了其在计算机安全领域防御层面的有效应用。随着科技的飞速发展,计算机已经在各行各业受到了广泛应用,计算机数据挖掘技术的加强势在必行,只有切实加强了计算机数据挖掘技术,才能够满足用户对检测计算机木马病毒程序的要求,减少计算机领域的各种发展压力,让计算机网络在不断进步的数据挖掘技术下,推动强化对木马病毒程序的检测技术力度,将计算机网络状态逐渐变得更加美好。
[1]成进.计算机数据挖掘在木马病毒检测中的应用[J].数字化用户,2019,025(010):145.
[2]冯译,李旭洁.数据挖掘在计算机动态取证技术中的应用研究[J].中国科技投资,2018,000(015):293-294.
[3]刘清毅.计算机网络安全病毒防御中的数据挖掘技术应用[J].微型电脑应用,2018,034(004):73-75.
[4]曾晓杰.数据挖掘在计算机网络病毒防御中的应用[J].电子技术与软件工程,2018,000(007):213-213.
[5]张拓,崔瀚月. 数据挖掘在计算机网络病毒防御中的应用[J].无线互联科技,2019,016(008):137-138.
[6]郭翰科.数据挖掘技术在计算机网络病毒防御中的应用探讨[J].中国新通信,2019,21(09):119.