广西机电职业技术学院 广西 南宁 530007
摘 要:随着互联网技术的快速发展,网络中所蕴含的数据量也急剧地增加。数据的丰富对于网络技术的发展,起到了推进性的作用。人们在日常生活中关于网络数据的应用,也大幅度地提高。计算机作为网络数据处理的载体,其安全性也引起了人们的关注。本文针对数据挖掘技术在计算机入侵检测中的应用,进行简要的分析探讨。
关键词:数据挖掘技术 网络安全 入侵检测 计算机 应用
网络技术的发展对于人们的生产生活影响意义重大,数据挖掘技术则是其中较为关键的技术之一。随着网络技术的发展,各类的病毒入侵也引起了人们的注意。其中有硬件问题引起的入侵现象,也有软件问题引起的入侵现象。数据挖掘技术的诞生对于计算机入侵现象的改善,有着重要的意义。
一、数据挖掘技术
网络技术中针对数据挖掘技术的定义较为广泛,大体上分为数据清理、数据统计、数据挖掘实施、数据变换、结果显示等几个大步骤。其中核心过程为数据统计、数据挖掘以及数据变换。当前在网络技术快速发展的情况下,数据挖掘技术的应用也较为广泛,其中针对计算机入侵检测的应用,也获得了广泛的认可。
二、计算机入侵
计算机在使用的过程中,因不良操作等原因一定程度上会造成计算机的异常操作,此类现象通常称为计算机中毒。学界称之为计算机入侵现象,此现象一般分类两种类型。一类为触发式入侵,另一类为直接式入侵。笔者针对此类入侵现象,进行简要的剖析。
1.触发式入侵。一般情况下计算机在正常操作的过程中,理论上是不会发生触发式入侵现象。所谓触发式入侵,即为在计算机操作的过程中,操作人通过访问文件、网站、软件等操作之后,发生的异常现象。此类现象在发生之前,计算机无异常的现象。一般在操作人结束访问或二次开机后,计算机出现的异常操作等现象。此类入侵的操作原理为,在操作人访问异常网站、文件时,发生触发现象。
期刊文章分类查询,尽在期刊图书馆此后异常网站或文件,对计算机系统发出指令并执行操作,导致电脑运行异常,严重时会损害电脑硬件。
2.直接入侵。直接入侵在日常生活中较为少见,一般情况下此类现象多出现于违法操作的领域。通常称此类现象为黑客入侵,黑客入侵直接表现出的现状为:用户在正常操作计算机时,计算机不受控制并出现异常操作,此类操作由入侵者直接控制。通常情况下对于计算机数据的损害较大,用户在此过程中易发生文件丢失或电脑系统故障等情况。
三、数据挖掘技术在计算机入侵检测中的应用手段
数据挖掘技术在计算机入侵检测中的应用较多,通常情况下杀毒软件的核心技术即为此类技术。一般情况下数据挖掘技术在计算机入侵检测中的应用手段分类三类,一类为关联性检测,另一类为触发性检测,最后一类为异常行为检测。针对此类应用技术,笔者进行简要的分析。
1.关联性检测。计算机在发生异常现象时,计算机系统根据其入侵原理和入侵数据,其所表现出来的异常情况也有所差异。一般情况下,数据挖掘技术在进行计算机入侵检测时其会根据数据库,逐次逐层进行入侵检测。数据库中囊括了大多数已解决的入侵数据信息,并针对相关的数据变异具有一定的拓展性。数据挖掘技术在运行之后会对整体计算机系统进行扫描,在扫描的过程中对比数据库信息,并对异常关联性数据进行标注和提示,最后根据用户选择数据挖掘技术进行异常数据的变换和处理。
2.触发性检测。数据挖掘技术中的触发性检测手段,属于二级程序或次级手段。一般入侵程度较浅的入侵现象,经过关联性检测即可发现问题。一旦关联性检测未检测出结果,数据挖掘技术中的触发性检测技术开始运行。在运行的过程中,触发性检测手段对计算机缓存设备以及系统存储的新文件,进行触发性的操作。在此过程中触发入侵数据,并针对其数据进行标注和隔离。
3.异常行为检测。计算机整体是一个大型复杂的操作管理系统,系统管理针对计算机发生的每一字节操作都会进行记录。并针对数据操作的时间、容量、位置进行准确的标注。数据挖掘技术在计算机入侵现象的检测中,可以看作是对整体计算机操作的监控和检测。数据挖掘技术通过对计算机的操作记录检测,发现其中的异常点。并针对异常数据进行数据变换,完成对计算机入侵检测的整个过程,并恢复整体计算机系统的正常操作。
计算机技术的发展给人们的生产和生活带来了极大的便利,对于社会经济的发展也起到了积极的作用。在此背景下人们对于计算机的稳定运行也产生了极大的关注,因此数据挖掘技术也获得了较大的发展。当前关于数据挖掘技术在计算机入侵检测中的应用手段,主要为三个类型分别为:关联性检测、触发性检测、异常行为检测。通过三类技术的检测,发现计算机系统中的入侵数据,并针对入侵数据做出变换或删除。以此保证计算机的安全运行。
参考文献
[1]王红霞 基于数据挖掘技术的入侵检测系统研究[J].河南财政税务高等专科学校学报,2013,27,(3),93-96。
[2]赵艳君 魏明军 改进数据挖掘算法在入侵检测系统中的应用[J].计算机工程与应用,2013,(18),69-72,115。
[3]李彦召 基于数据挖掘技术的网络入侵检测处理与预防[J].软件(教育现代化)(电子版),2013,(7),105。
[4]张枝令 计算机网络入侵检测中的数据挖掘[J].长春工业大学学报(自然科学版),2014,(6),683-687。
论文作者:蔡伟
论文发表刊物:《教育学文摘》2016年9月总第204期
论文发表时间:2016/9/23
标签:计算机论文; 数据挖掘论文; 操作论文; 技术论文; 现象论文; 数据论文; 异常论文; 《教育学文摘》2016年9月总第204期论文;