Page 214 - 计算机技术与网络安全研究
P. 214
计算机技术与网络安全研究
Computer Technology and Cyber Security Research
异常入侵等安全特征,同步对不同特征进行分类与总结,在相关信息及理论支持
下进一步加大网络安全防护力度;决策模块。通过此模块能使数据挖掘模块还有
规则库模块相互之间有更高匹配度,即两模块内部数据之间的匹配度如果比较大,
就反映出网络安全有较大几率已经受到威胁,可能有网络病毒潜藏于数据包内,
此时要采取有效措施予以应对,以有效防控网络安全。
(二)运用机制
用于数据收集。信息时代的发展,使信息数据呈现出爆炸式增长态势,并
且其中涉及越来越多的个人隐私数据,要求网络安全水平进一步提升。通常情况
下,导致数据信息受损或泄露等的主要原因是病毒代码。而通过应用大数据挖掘
技术。就可在对数据信息进行广泛收集基础上深入搜寻网络安全隐患,挖掘出可
能对信息安全造成威胁的各项病毒代码程序,还可围绕异常入侵亦或恶意攻击等
问题实现有力监测及预防。通常网络病毒要侵入计算机系统,会以代码为主要方
式,随后结合计算机程序部分功能渗透性地破坏计算机系统。通过运用大数据挖
掘技术,可深入、全面地分析相关代码程序,明确代码程序要点,在深入分析基
础上找出其中的异常问题及潜在隐患,落实针对性的防控对策。因为网络病毒程
序会和一些计算机软件有较高相似性,所以不易被发现,其在侵袭计算机后可能
不会被及时发现,随后逐步加深入侵,直至系统崩溃。在大数据挖据技术引入后,
能深入挖掘并收集网络病毒代码程序相关信息,可结合信息间的共性分别划分为
不同类别,结合有关数据做好优化,使网络安全防御机制更加完善、有效。
用于数据处理。通过引入大数据挖掘技术,能在深度挖掘数据及信息基础上,
实现数据精准分析及有效处理,以更科学、更高效的方式找寻并精准地确定导致
网络安全问题的根本性原因。大部分网络安全隐患是通过程序代码方式破坏网络
安全,所以通过转换及破解网络程序代码,就可对异常代码实现高效、精准的识
别,在对代码设计人员其意图进行推理之后,落实针对性强的防御对策。转换还
有破解转换及破解程序代码过程中,主要依赖于数据处理模块,也就是在全面识
别数据源点位、IP 位置等信息前提下,对 IP 进行准确定位,快速确定病毒源,
结合病毒类型分析成果,及时落实封锁对策,全面切断病毒传播途径,以尽量缩
小网络病毒攻击范围,防止病毒在更大范围内或更深程度上扩散。通过引入大数
据挖掘技术,还能以数据信息终端为基础,分类别地进行信息分析及有效处理,
通过这项基础的数据处理工作,将使后续工作能够更高效地破解网络安全问题,
206
206

