欢迎来到天天文库
浏览记录
ID:27933908
大小:57.50 KB
页数:3页
时间:2018-12-07
《数据挖掘技术在计算机入侵检测中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、数据挖掘技术在计算机入侵检测中的应用广丙机电职业技术学院广丙南宁530007摘要:随着互联网技术的快速发展,网络中所蕴含的数据量也急剧地增加。数据的丰富对于网络技术的发展,起到了推进性的作用。人们在tl常生活中关于网络数据的应用,也大幅度地提高。计算机作为网络数据处理的载体,其安全性也引起了人们的关注。木文针对数据挖掘技术在计算机入侵检测中的应用,进行简要的分析探讨。关键词:数据挖掘技术网络安全入侵检测计算机应用网络技术的发展对于人们的牛.产牛.活影响意义重大,数据挖掘技术则是其中较为关键的技术之一。随着网络技术的发展,各类的病毒入侵也引起了人们的注
2、意。其中有硬件问题引起的入侵现象,也有软件问题引起的入侵现象。数据挖掘技术的诞牛.对于计算机入侵现象的改善,有着重要的意义。一、数据挖掘技术网络技术中针对数据挖掘技术的定义较为广泛,大体上分为数据清理、数据统计、数据挖掘实施、数据变换、结果显示等几个大步骤。其中核心过程为数据统计、数据挖掘以及数据变换。当前在网络技术快速发展的情况下,数据挖掘技术的应用也较为广泛,其中针对计算机入侵检测的应用,也获得了广泛的认可。二、计算机入侵计算机在使用的过程中,因不良操作等原因一定程度上会造成计算机的异常操作,此类现象通常称为计算机中毒。学界称之为计算机入侵现象,
3、此现象一般分类两种类型。一类为触发式入侵,另一类为直接式入侵。笔者针对此类入侵现象,进行简要的剖析。1.触发式入侵。一般情况下计算机在正常操作的过程中,理论上是不会发生触发式入侵现象。所谓触发式入侵,即为在计算机操作的过程中,操作人通过访问文件、网站、软件等操作之后,发生的异常现象。此类现象在发生之前,计算机无异常的现象。一般在操作人结束访问或二次开机后,计算机出现的异常操作等现象。此类入侵的操作原理为,在操作人访问异常网站、文件吋,发生触发现象。此后异常网站或文件,对计算机系统发出指令并执行操作,导致电脑运行异常,严重吋会损害电脑硬件。1.直接入侵
4、。直接入侵在日常生活中较为少见,一般情况下此类现象多出现于违法操作的领域。通常称此类现象为黑客入侵,黑客入侵直接表现出的现状为:用户在正常操作计算机时,计算机不受控制并出现异常操作,此类操作由入侵者直接控制。通常情况下对于计算机数据的损害较大,用户在此过程中易发生文件丢失或电脑系统故障等情况。三、数据挖掘技术在计算机入侵检测中的应用手段数据挖掘技术在计算机入侵检测中的应用较多,通常情况下杀毒软件的核心技术即为此类技术。一般情况下数据挖掘技术在计算机入侵检测中的应用手段分类三类,一类为关联性检测,另一类为触发性检测,最后一类为异常行为检测。针对此类应用
5、技术,笔者进行简要的分析。1.关联性检测。计算机在发生异常现象时,计算机系统根据其入侵原理和入侵数据,其所表现出来的异常情况也有所差异。一般情况下,数据挖掘技术在进行计算机入侵检测吋其会根据数据库,逐次逐层进行入侵检测。数据库中囊括了大多数已解决的入侵数据信息,并针对相关的数据变异具冇一定的拓展性。数据挖掘技术在运行之后会对整体计算机系统进行扫描,在扫描的过程中对比数据库信息,并对异常关联性数据进行标注和提示,最后根据用户选择数据挖掘技术进行异常数据的变换和处理。2.触发性检测。数据挖掘技术中的触发性检测手段,属于二级程序或次级手段。一般入侵程度较浅
6、的入侵现象,经过关联性检测即可发现问题。一旦关联性检测未检测出结果,数据挖掘技术中的触发性检测技术开始运行。在运行的过程中,触发性检测手段对计算机缓存设备以及系统存储的新文件,进行触发性的操作。在此过程中触发入侵数据,并针对其数据进行标注和隔离。1.异常行为检测。计算机整体是一个大型复杂的操作管理系统,系统管理针对计算机发生的每一字节操作都会进行记录。并针对数据操作的吋间、容量、位置进行准确的标注。数据挖掘技术在计算机入侵现象的检测中,可以看作是对整体计算机操作的监控和检测。数据挖掘技术通过对计算机的操作记录检测,发现其中的异常点。并针对异常数据进行
7、数据变换,完成对计算机入侵检测的整个过程,并恢复整体计算机系统的正常操作。计算机技术的发展给人们的生产和生活带来了极大的便利,对于社会经济的发展也起到了积极的作用。在此背景下人们对于计算机的稳定运行也产生了极大的关注,因此数据挖掘技术也获得了较大的发展。当前关于数据挖掘技术在计算机入侵检测中的应用手段,主要为三个类型分别为:关联性检测、触发性检测、异常行为检测。通过三类技术的检测,发现计算机系统中的入侵数据,并针对入侵数据做出变换或删除。以此保证计算机的安全运行。参考文献[1】王红霞基于数据挖掘技术的入侵检测系统研究[」].河南财政税务高等专科学校学
8、报,2013,27,(3),93-96。[2】赵艳君魏明军改进数据挖掘算法在入侵检测系统中的应用[」].计算
此文档下载收益归作者所有