第四,数据挖掘模块。数据挖掘模块是通过数据挖掘算法对数据库进行详细分析。事件库主要是由连接请求记录组成[4]。在数据挖掘技术总体组成中数据挖掘模块属于比较关键的组成部分之一。详细来讲,数据挖掘模块主要包括数据挖掘算法以及事件库。运用数据挖掘算法可以收集数据组成事件库,进而分析并归纳数据,形成规则明显、特征清晰的探究结果。
第五,决策模块。决策模块运用数据挖掘形成数据库,在数据匹配的基础上密切连接规则库。在数据库之后,若有些信息与规则库之间存在较高联系,则能够表示决策模块中信息有一定病毒特征存在,有大可能感染病毒。若规则数据以及存在于结果数据库的数据无法匹配,则表明在该数据包中存在被称之为新型规则类的新型特征型病毒。那么,就有必要向规则库中引入此病毒。
3。2 数据挖掘技术下的病毒防御系统
第一,关联规则。关联规则,顾名思义,指的就是在数据库中存在一类能够被关联的知识。也即如果在数据库中存在两个或者两个以上变量的取值之间具有一定的规律,那么表明这些数据之间存在着一定的关联性。数据挖掘技术主要由因果关联、时序关联以及简单关联三种关联组成。分析以上所讲的关联就是为了找出数据库中存在的关联网,挖掘数据间存在的关系,找出数据之间的关联规则。
第二,聚类分析。聚类分析需要将获取的数据包进行分解并划分为不同组,对于每个组分类而言,其有某种或几种相似特征存在,而不同组别之间又有不同特征存在。通过聚类数据,能够及时识别数据分布中的疏密情况,使得全局分布模式得以全部呈现,使数据属性之间所存在关系得以体现。
第三,分类分析。分类分析所指的就是在预先所设定几个分类中将个体根据其类别分别纳入,分类目的就是利用各类统计方法与机器学习方法等对分类模型进行构造,在某个特定类映射数据库中数据,然后利用该分类规则分类其它数据。
第四,异类分析。异类分析也被称为孤立点分析。指的就是分析数据库中对不同点比较明显以及与其它数据偏离较为明显的数据。这里所需要分析的数据也即与常规模式偏离的数据[5]。在异类分析中主要包括发现孤立点以及对孤立点进行分析,发现孤立点往往会有悖常理结果产生,在分析孤立点的过程中,发现与一般数据相比价值更高的数据的可能性会更大。
第五,序列分析。此分析方法是对数据进行动态处理的一种统计型方式。序列分析借助对随机数据序列间存在的特有规律地分析,找出于事件库中存在的病毒数据序列。
4 结语
当前社会计算机网路技术有着十分广泛的应用,在应用过程中应当对网络病毒加强注意,采取有效措施防御网络病毒,在实际应当过程中应当通过对数据挖掘技术的应用防御计算机病毒,避免计算机受到入侵而影响其正常使用,保证计算机安全以及正常运行。
教育期刊网 http://www.jyqkw.com
参考文献:
(1)刘春娟。数据挖掘技术在计算机网络病毒防御中的应用分析[J]。电子测试,2014(5)。
(2)李智勇。数据挖掘在计算机网络病毒防御中的应用探究[J]。电子测试,2014(12)。
(3)赵松。基于数据挖掘技术的计算机网络病毒防御系统设计[J]。无线互联科技,2014(8)。
(4)吕睿。数据挖掘技术在计算机网络病毒防御中的应用分析[J]。电子测试,2014(23)。
(5)潘大胜。论数据挖掘在计算机网络病毒防御中的应用[J]。西南农业大学学报(社会科学版),2012(12)。
百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典计算机数据挖掘技术在计算机网络病毒防御中的应用分析(2)在线全文阅读。
相关推荐: