数据挖掘技术论文

2022-05-14

下面是小编精心推荐的《数据挖掘技术论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。摘要:在市场信息资源竞争环境下,会滋生一些不良行为,对云计算中的数据安全造成严重的威胁、资源流失等,如破解密码、僵尸网络等会使得原有的防火墙系统由最初的账号、密码泄露,导致用户找不到相应的系统文件,对工作、学习造成严重的影响。

第一篇:数据挖掘技术论文

云计算技术下数据挖掘平台设计及技术

摘要:在网络技术不断发展过程中,人们在海量的数据中如何提取有用的信息是现阶段计算机处理信息的研究重点。而通过云计算数据挖掘技术可以有效地实现数据的提取。在云计算技术之下的数据挖掘平台在理论上拓展了数据规约功能,可以解决数据访问以及数据类型的难题,此系统在实践中可以有效地提升数据提取的高效性,是一种具有可行性的技术手段。对此,文章主要对云计算技术之下数据挖掘平台的设计以及技术进行简单的探究分析。

关键词:云计算技术;数据挖掘平台设计;技术

在信息技术高速发展过程中,各种信息数据充斥在人们的周围。这些信息数据具有数量庞大、异构以及复杂等特征,加强对这些数据的分析可以及时发现今后商业以及科研发展的趋势,具有一定的商业价值。通过数据挖掘技术的应用,在海量的数据中利用算法寻找隐藏的信息的过程,通过统计学知识、模式识别以及人工智能技术、建模技术以及算法知识的集合可以提升其精准性。在今后的发展中基于云计算技术之下的数据挖掘平台的应用范围会更加广泛,会在各个领域中有效应用,这对于社会经济的发展以及提升有着积极的作用。

1 云计算技术下数据挖掘平台设计需求分析

在现阶段的发展中,对于数据挖掘技术人们提出了分布式并行数据挖掘平台的基础框架,通过对集权、三层C/S以及Agent框架结构得不同类型的技术,这些框架整体结构相对较为复杂,且适应能力相对较差,在实践中只能针对单一的应用进行系统开发研究,其成本相对较高无法在实践中广泛应用。而云计算作为一种网络技术手段的有效升级,在实践中具有大规模、虚拟化以及可靠性、拓展性的特征,对于收集挖掘平台的设计与构建有着积极的作用。

对此,加强对云计算技术之下大数据挖掘平台的设计,可以充分地彰显其网络计算作用,可以在集成其固有系统的集成之上完善功能,也可以有效地满足中小企业以及科研的单位等中小型系统因为资金等因素影响无法系统研究的弊端与不足,在实践中应用云计算技术下数据挖掘平台效率也相对较高。

云计算技术下数据挖掘平台的总体可以分为数据准备以及数据挖掘两个阶段。其中数据挖掘平台在设计过程中,必须要基于数据特点合理的应用云计算机技术手段,通过对数据的过滤、转换等处理,可以提升系统设计的整体性能,进而满足系统设计的实际需求。在云计算技术下数据挖掘平台设计过程中,通过对海量数据信息的整合,通过数据挖掘技术手段,通过计费数据、业务订购信息以及网管理数据等方式可以了解其各种内在规律,进而为相关研究提供信息数据支持。而在云计算技术下数据挖掘平台设计中,将云计算技术与数据挖掘技术进行融合,通过分布式计算概念,对各种信息任务进行系统的挖掘在不同的計算机之上对其进行处理,可以有效地满足各种信息数据挖掘的实际需求。

2 云计算定义及架构

2.1 云计算定义

云计算就是一种计算平台,在此平台中可以通过服务器以及一些大规模的数据,利用动态的数据流动方式提供各种信息资料。云计算融合了分布式计算以及并行计算、网络计算三种计算,可以通过动态以及透明的方式为用户提供一些虚拟计算以及信息存储资源。云计算在实践中通过模拟计算可以满足客户的各种实际需求,也可以将这些资源合理地分配给不同的用户,其成本相对脚下,具有强大的存储能力,在实践中应用具有较为显著的效果。

2.2 基于云计算的数据挖掘系统架构

云计算框架的优点就是硬件资源相对较为简单,且消耗的成本也相对较低,不同模块之间通过互相配合,在项目研发过程中,可以直接利用系统资源进行研究分析。数据挖掘技术的应用与实现,可以通过算法研究分析,然后在云计算部署各种算法,进而实现其各项功能。其各个模块之间相互配

2.2.1 目标系统模型

目标系统模型在实践中可以为客户提供各种信息服务,通过在此系统上建立应用程序,提供具有开放性特征的接口。同时,在实践中用户可以通过终端进行应用,也可以利用间接调用相关应用程序的方式提供各种开放式的接口模式,在研究过程中必须要对其应用的算法种类以及数据处理方式进行分析,而计算机的存储能力以及系统自身的实现能力并不在其考量的范围之内。

2.2.2 功能层次框架设计

功能层次框架系统的层次架构主要应用一种自下之上的结构形式,其主要氛围异构数据集合以及数据规约工具、用户界面、开放接口以及云计算平台等相关模块,且其每一层都要向上层提供透明的服务。云计算中的应用程序接口主要就是通过底层的云计算平台提供。用户以及云计算的交互,主要就是在顶层的开放式接口中进行设计。而开放接口的功能可以为用户提供各种信息数据,获得数据集,也可以为用户提供各种算法,进而对其进行集成应用,实现平台的开行特征。

3 云计算技术下数据挖掘平台设计方案

3.1 系统总体设计

云计算技术下设计数据挖掘平台,主要应用的就是三层结构模式,通过数据预处理、云计算以及数据挖掘平台为主要的层次,提升平台性能,进而实现数据挖掘的功能,其主要的系统设计结构具体如下:

在进行数据挖掘系统结构的设计过程中,数据预处理层可以对分布式数据文件进行存储,进而实现对整个平台的分布式管理;而云计算层则可以对各个数据的挖掘步骤以及模块进行系统的调度以及总控,进而实现对原始数据的与处理,获得各种挖掘数据;数据挖掘平台在实践中可以有效应用,必须要综合实际需求合理设计。

3.2 系统功能设计

在云计算技术之下的数据挖掘平台其具有不同的数据挖掘作用,通过对数据收集模块、数据预处理模块以及模式跪着选择模块、应用接口模块共同构成。其中数据收集模块的主要功能就是对在平台服务器端口中的数据进行收集整理,对客户的各种信息材料进行梳理,通过文本方式对其进行收集,在返回这些信息数据。数据预处理模块就是通过与处理返回数据信息,对信息中一些没有用的相对较为冗余的信息数据进行剔除,进而提升数据挖掘系统的挖掘时间。而模式规则选取模块可以获得各个站点中通用的信息模式,这是一种学习模式。应用接口模块的主要功能就是实现数据以及数据挖掘平台的有效对接处理。

3.3 平台数据库设计

数据库设计在实践中充分的利用各种数据库特征,可以有效地减少数据的冗余性,将数据在一个地方进行集中的存储,利用主键以及外键可以生产动态的视图,进而为程序编写以及查询检索代码的编写提供便捷。在此平台上,Reduce可以接收不同模式的任务数据,在不同任务中传来的信息数据也是有序存在的。在此数据挖掘平台中,如果Reduce端数据量接收相对较小,则可以将其在内存中直接存储;如果数据量高于缓冲区的比例,则就可以将各种信息数据进行合并处理,在将其写到磁盘之中。

3.4 算法模块插件系统

算法模块包括了数据清洗算法方式、数据挖掘算法方式、结果可视化算法等不同的算法。在进行算法模块插件设计过程中其包括不同的部分,其具体内容如下:

第一,在云技术中的大数据计算都具有不规则且噪声严重的特征,对此在实践中要先利用数据集清洗算法对其进行处理,将这些原始数据变为规则的数据集;第二,通过数据挖掘算法对其获得规则数据进行集中处理进而获得其需求的信息。第三,利用可视化算法对目标信息进行传递,进而完成操作。在整个数据处理过程中数据的应用主要就是通过REST接口完成的。

第二,数据集访问模块。数据集访问模块在实践中设计与算法模块插件系统较为类似,都是通过插件对各种信息数据进行调用处理,在数据集的访问过程中,此访问模块文件中一些被检索的信息也可以被用户调用。但是,在数据集访问模块中系统会将数据文件进行分解,形成不同的元数据组着以及不同的物理访问地址,在将这些数据组合形成较为经典的结构参数,对其传递到数据机访问模块之中。

3.4数据挖掘平台算法实现

把数据挖掘技术与云计算进行有效融合,在无限规模的机器集群上对计算进行有效的扩展分析。基于Map/Reduce框架中,对每一次的请求进行计算分析,进行处理。在数据挖掘中,将具体的数据挖掘作业划分为不同的任务,在对其进行分配,在不同的机器上进行执行,在完成任务之后就可以进入到下一个数据挖掘步骤之中,将这些文件合并并且输出文件;在数据平台系统中可以将其生成不同的、若干个Reduce任务,在循环应用算法对其进行处理,就可以生成其需要的数据挖掘目标文件。通过此算法设计数据挖掘平台,可以有效地提升数据的灵活性,进而增强数据挖掘的效率与质量,加强对数据挖掘目标的设置,合理的构建挖掘目标模型,可以提升工作效率与质量。

4 结束语

在实践中,通过云计算技术之下的挖掘平台的设计可以有效地缓解传统数据挖掘平台中框架结构中存在的各种问题,可以避免传统数据结构的复杂性,适应能力差以及成本过高的问题。通过对云计算大数据挖掘平台的设计,利用数据规约功能可以有效地缓解数据异构问题,眱解决数据分析访问以及数据类型中存在的各种难题,在今后的发展中,基于云计算技术之下的数据挖掘平台会不断地规范,其应用范围势必会更加广阔。

参考文献:

[1] 包永红.云计算技术下数據挖掘平台设计及技术[J].现代电子技术,2016,39(16):161-163.

[2] 丁岩,杨庆平,钱煜明.基于云计算的数据挖掘平台架构及其关键技术研究[J].中兴通讯技术,2013, 19(1):53-56.

[3] 王小燕 基于云计算的大数据挖掘平台设计[J].电子设计工程,2017,25(13):25-27.

[4] 石雷.云计算技术下的数据挖掘平台建构探讨[J].自动化与仪器仪表,2017(11):159-160.

[5] 冯娜.计算环境下数据挖掘信息平台架构设计及实现[J].电脑编程技巧与维护,2017(18):163-165.

作者:黄国庆

第二篇:基于云计算技术的数据挖掘平台设计及技术分析

摘要:在市场信息资源竞争环境下,会滋生一些不良行为,对云计算中的数据安全造成严重的威胁、资源流失等,如破解密码、僵尸网络等会使得原有的防火墙系统由最初的账号、密码泄露,导致用户找不到相应的系统文件,对工作、学习造成严重的影响。因此,不能片面的认定云计算技术能够准确无误的保障数据信息安全,需要充分的熟悉掌握存在的安全隐患,防患于未然,做好相应的预防及应对措施,才能保障云计算的顺利运行和可持续发展。该文则对云计算技术下的数据挖掘平台设计及技术展开分析。

关键词:云计算技术;数据挖掘;设计;技术

对于数据挖掘平台设计中,可以基于当前云计算技术发展优势,而数据挖掘与数据是密不可分的,运用云计算技术,有助于优化数据挖掘平台设计工作,以提升数据挖掘平台设计性能。以下本篇对此做具体分析。

1云计算技术的应用价值

在数据挖掘平台设计中,数据挖掘(Data Mining),就是可以在实际工作中,针对大量、不完全数据,以及有噪声、模糊的实际应用数据之中[1],能够去有效提取在其中的隐含的数据,这些数据均是人们事先所不知道的数据,但是对于这些数据中,又潜在存在有用的信息;而对于这个发现新数据、信息知识过程,就是数据挖掘的过程,也成为数据库中的知识发现KDD(Knowledge Discovery in Databases)。对于数据挖掘平台设计中,运用云计算技术,与传统数据挖掘相比,采取云计算技术设计实现的数据挖掘平台,能够通过“云”中的多个资源,去完成数据挖掘的工作,可以使数据资源在该数据挖掘平台中得到充分的利用,提高当前数据挖掘的效率[2]。同时,基于云计算技术的数据挖掘平台,其设计意义重大,可以提高数据挖掘效率的同时[3],还能够克服实际中网格环境下挖掘数据的弊端,实现面向商业应用的数据挖掘工作,现实中更具实用价值。

2数据挖掘系统设计意义

对于本研究项目中,基于通信资源数据挖掘设计挖掘平台。数据挖掘总体可以分为数据准备、数据挖掘两个大的阶段[4]。数据挖掘平台设计中,根据数据特点运用云计算技术,对数据进行过滤、转换等操作,有助于提升系统设计性能,满足系统设计需求。对于该系统设计中,针对海量用户数据信息,利用数据挖掘技术,基于云计算技术,可在计费数据、业务订购数据、网管数据等海量用户数据中发现商业信息,为通信市场的精准营销打下基础[5]。在系统设计中,运用云计算技术实现数据挖掘, 将云计算技术融入数据挖掘中,采用分布式计算(Map/Reduce)概念,能够将大数据集和挖掘任务分解到多台计算机上并行处理,以确保数据挖掘平台设计符合实际需求。

3云计算技术下的数据挖掘平台设计及技术

3.1 系统总体设计

在云计算技术下,设计数据挖掘平台,采取三层结构,以数据预处理、云计算以及数据挖掘平台为分层,优化提升该平台实现数据挖掘的功能。系统设计结构如下图所示:

图1 数据挖掘系统结构

对于该平台设计中,在数据预处理层,能够存储分布式数据文件,实现对平台的分布式系统管理。对于云计算层,可以对各个数据挖掘步骤及模块总控、调度[6];对原始数据进行预处理以得到挖掘数据。对于数据挖掘平台,可以实现具体应用,以确保该平台设计符合实际需求。

3.2 系统功能设计

运用云计算技术,设计数据挖掘平台,该平台具备多种数据挖掘功能,由数据收集模块、数据预处理模块、模式规则选择模块、应用接口模块四部分组成。如下图所示:

对于该系统的数据收集模块,其主要的功能,就是可以负责收集在该平台服务器端中的数据,同时也包括客户的一些登记资料,然后就能够运用文本方式,返回这些收集的数据。

对于系统中的数据预处理模块,主要功能则是,能够预处理返回数据信息,去除那些信息中无用的、冗余数据,以便节约系统数据挖掘时间[7]。

在数据挖掘平台的模式规则选取模块,可以获取各个站点通用的模式,是一种学习策略。

在系统的应用接口模块,其功能是可以实现数据与该数据挖掘平台的连接。

3.3 平台数据库设计

数据库设计充分利用关系数据库特征,减少数据冗余,数据只在一个地方存储,通过主键和外键对应动态生成所需视图,方便程序编写查询检索代码。部分表键对应关系如下所示:

平台中,Reduce可以接收来自不同的map任务数据,同时,其每一个任务中传来的数据,也均是有序存在的[8]。在该数据挖掘平台中,若其reduce端数据量接受较小,可以将其直接存储到内存中,若是数据量超过缓冲区比例,可以将数据进行合并,将其写到磁盘之中。由于数据库的编程语句太多,限于篇幅,仅在此介绍创建机架表的相关语句:

CREATE TABLE [dbo].[机架表](

[Num] [int] IDENTITY(1,1) NOT NULL,

[所属机房] [int] NULL,

[SSType] [int] NULL CONSTRAINT [DF_机架表_SSType] DEFAULT (0),

[WORLD_X] [float] NULL,

[WORLD_Y] [float] NULL,

[WORLD_Z] [float] NULL,

[PIC_PATH] [nvarchar](50) NULL,

[TEXTURE_TOP] [nvarchar](50) NULL,

[TEXTURE_BOTTOM] [nvarchar](50) NULL,

[TEXTURE_LEFT] [nvarchar](50) NULL,

[TEXTURE_RIGHT] [nvarchar](50) NULL,

[TEXTURE_FRONT] [nvarchar](50) NULL,

[TEXTURE_BACK] [nvarchar](50) NULL,

[XL] [int] NULL,

[YL] [int] NULL,

[ZL] [int] NULL,

[Angle] [int] NULL,

[IsCreated] [int] NULL,

[Vindicator] [int] NULL,

[序号] [int] NULL,

[编号] [nvarchar](100) NULL,

[名称] [nvarchar](100) NULL,

[类型] [int] NULL,

[设备型号] [int] NULL,

[生产厂家] [int] NULL,

[投运日期] [smalldatetime] NULL,

[使用年限] [int] NULL,

[运行状态] [int] NULL,

[备注] [nvarchar](1000) NULL,

CONSTRAINT [PK_机架表] PRIMARY KEY CLUSTERED

( [Num] ASC)WITH

(PAD_INDEX = OFF,

STATISTICS_NORECOMPUTE = OFF,

IGNORE_DUP_KEY = OFF,

ALLOW_ROW_LOCKS = ON,

ALLOW_PAGE_LOCKS = ON)

ON [PRIMARY]

) ON [PRIMARY]

3.4 数据挖掘平台算法实现

将云计算融入数据挖掘,将计算扩展到无限规模的机器集群上进行。在Map/Reduce框架中,每一次计算请求,均是以此作业。其数据挖掘中,可以将数据挖掘作业拆分为若干个不同的Map任务, 然后将其分配到数据挖掘平台中不同的机器中执行;当完成所有的Map任务后,则可以进入下一个数据挖掘步骤,将这些中间文件合并,输出这些文件;同时,该数据挖掘平台中,又将生成若干Reduce任务,循环以上算法,最后可生成所需的数据挖掘目标文件。运用该算法设计数据挖掘平台,大大提高数据挖掘的灵活性,提升数据挖掘效率。明确数据挖掘的目标,并对挖掘目标建立恰当的模型。

4系统设计的相关建议

云安全检测技术是根据文件、邮件以及网页信誉评估数据库,联合安全网关进行全自动、全智能安全防御,所有的数据实现多处服务器部署,最大限度内保障数据安全。其应用规模已经涉及人们日常生活的方方面面,而且在通信、IT产业、各大运营商以及政府的大力扶植下(证词、资金、人力等各方面),应经成为众所周知的“新鲜事物”(获得了广大用户的认同和接受),具有宽广的发展前景,发展态势也比较良好[9]。在其发展中也需要注意以下方面:

1)验证、管理使用客户的身份以及访问权限(方式不受限制)

要建立完善用户身份、使用权限的验证体系,通过各种各样的方式,审核用户的身份及使用权限是否符合相关规定(通过互联网技术,定期地对所有用户进行访问,及时的更新用户资料),如可以进行大型机、移动、联通、社交环境等多方面的在线访问,除此之外,还要不断的提高洞察力,及时的判断是否用用资料的真实性,改善和控制用户的安全操作,规避数据安全风险。

2)建立数据安全威胁扫描机制

建立数据安全威胁扫描机制,保障不影响整个而操作系统的正常运作。具体做法为;架构IT基础,即创设保护服务器,有效地避免数据安全威胁。同时,需要对网络、大型机、虚拟服务器、服务器以及客户终端进行高质量的安全保护,在全方位、多层次的满足用户的各方面需求的基础上,在整个体系上实现根本性的数据安全威胁预防[10]。

3)加强数据管理(实时的更新、升级数据库)

实时的调查、审核、更新数据,适当地进行数据安全保护调整,并且利用多年的工作经验,综合分析评估各项数据,一旦发现数据漏洞,及时的修补(严格的遵循相关规定),做好保密工作,通过各种各样的方式尽可能的保障数据安全。

4)强化云计算相关工作人员的综合素质

在云服务安全管理工作中,不仅要强化工作人员的专业素质,更重要的是强化工作人员的思想道德素质,做好内部质量控制,通过各种各样的方式,锻炼工作人员的综合化素质,避免不安全行为的发生,用强大的、正确的价值观,鞭策工作人员认真工作,提高内部数据安全质量控制率。

总之,需要各个使用环节通力合作,最大限度的延长云安全检测生命周期的安全性,积极努力地控制好每一步的安全使用,将云计算对社会有益的部分充分地发挥出来,从而方便人们的生活,保障数据信息安全,造福人们社会。

5 结论

综上所述,本篇目的在于探讨云计算技术下数据挖掘平台设计及技术应用效益。通过研究设计云计算技术下数据挖掘平台,在云计算技术支持下,优化设计数据挖掘平台,以改革当前数据挖掘技术质量。结果证实,设计基于云计算技术的数据挖掘平台,不仅可以确保提升技术应用效益,也可以提升数据挖掘质量,提升数据挖掘平台稳定性,相比较传统数据挖掘方式,提高云计算机技术下数据挖掘的效率,提高达到20.0%。由此可见设计基于云计算技术的数据挖掘平台,不仅可以满足当前系统设计需求,也可以满足用户规模的扩大、应用目标多样等环境下数据挖掘的应用需求,提高数据挖掘的效率,具有实际应用价值。

参考文献:

[1] 程苗,陈华平.基于Hadoop的Web日志挖掘[J].计算机工程,2011,37(11):37-39.

[2] 曹小春,曾安,潘丹,等.云计算环境下面向领域的数据挖掘服务平台研究[J].自动化仪表,2014,35(9):9-13.

[3] 黄章树,刘晴晴.基于云计算服务模式的数据挖掘应用平台的构建[J].电信科学,2012,28(1):53-57.

[4] 王德文.基于云计算的电力数据中心基础架构及其关键技术[J].电力系统自动化,2012,36(11):67-71,107.

[5] 赵海东.关于流数据挖掘技术中有关云计算的应用设计分析[J].数字化用户,2013(15):142-142.

[6] 金龙.云计算环境中的数据挖掘存储管理设计[J].软件工程师,2012(12):36-37.

[7] 张大卫,李海雁,李涛,等.云计算环境下多源遥感数据挖掘系统构建[J].信息技术,2015(5):187-191.

[8] 王水萍,王方.一种基于云计算数据挖掘平台架构的设计与实现[J].信息安全与技术,2014(8):64-66.

[9] 蔡江云.基于微软云计算平台的海量数据挖掘系统分析[J].才智,2015(5):375-375.

[10] 朱岩,林穗.基于云计算的移动数据挖掘系统的研究与设计[J].现代计算机:上半月版,2012(3):50-52.

作者:滕云

第三篇:数据挖掘技术的计算机网络病毒防御技术研究

摘要:在计算机网络病毒防御技术中,关于数据挖掘技术的应用能够迅速将其所处范围内的数据进行收集分类,从而为计算机病毒相关信息判定提供参考。本文则对数据挖掘技术在计算机网络病毒防御技术中的应用分析。

关键字:数据挖掘技术;计算机;网络;病毒防御技术

Key words: data mining technology; computers; networks; virus defense technology

随着社会的进步,计算机技术迅速发展革新,人们已经进入暂新的网络时代,但与此同时,伴随着计算机技术的发展,与计算机网络一直都存在密切关系的计算机网络病毒技术也保持着同步发展,甚至推进到更高水平,给计算机网络系统安全造成极大的威胁,同时给广大计算机网络用户带来很大损失,因此,计算机网络病毒防御技术一直是人们比较关注的问题。数据挖掘技术是一种新型计算机技术,用于计算机网络病毒的防御系统中可以有效的解决目前发展猖獗的蠕虫病毒,进一步保障计算机网络系统的安全。

1 计算机网络病毒特点

第一,计算机网络病毒种类的多样性。计算机网络病毒的设计和开发没有太大难度,简单的几个程序编写指令就可以开发设计出各种各样的网络病毒,尤其是对于一些技术水平比较高的程序编写员来讲,很容易就可以完成计算机网络病毒程序的编写和修改,而且网络病毒的种类增长和繁殖速度特别快[1]。

第二,计算机网络病毒传播形式的多样性。计算机网络系统的传播形式有很多种,网络病毒在网络系统漏洞中的传播就是常见的一种病毒传播方式,计算机网络病毒程序通过对Internet 远程主机系统的搜索和扫描,利用系统漏洞到达控制对方计算机的控制。同时也有一种病毒通过对文件夹的搜索扫描,进行病毒复制,以到达入侵网络系统的目的。

第三,计算机网络病毒的针对性。在计算机网络技术发展初期,计算机网络病毒主要目标就是干扰网络技术人员的程序编写,随着计算机技术的快速发展,计算机网络病毒的开发技术和功能作用也发生了很多变化,如今,计算机网络病毒的设计和开发已经开始商业化,针对性的对计算机网络系统实施破坏,如通过盗用网银账号和密码等方式已到达非法获取利益的目的。

2 数据挖掘技术的基本认识

数据挖掘技术是通过对所处一定范围之内的所有数据进行数据收集、数据分类以及数据归类,进而来判断是否存在某种潜在的关系和数据规律,主要环节有3个:第一个是准备数据;第二个是寻找数据存在的规律;第三个是表现数据规律。数据挖掘技术的基本应用结构如下图所示:

数据挖掘模式设置好之后,技术系统中的挖掘引擎就会以数据库中的要求为依据,对准备好的数据进行数据分析和数据归类,找出各个数据之间存在的关系和相应的数据规律,以便成为之后数据分析的有利依据,数据挖掘步技术是比较全面的挖掘技术和数据应用技术,工作过程比较繁杂,工作操作步骤较多,其中存在很大部分的准备环节和规划工作,数据挖掘技术的重点工作是对数据的预处理阶段,对数据的预处理阶段是数据挖掘技术的基础,是后期的进行数据分析的必要条件[2]。

3 数据挖掘技术下的计算机网络病毒防御技术

3.1 数据挖掘技术的构成分析

在计算机网络病毒进行传播的时候,为了给数据挖掘技术提供相应的数据依据,需要对有关数据进行扫描,可以对网络用户方面数据进行扫描,也可以对系统数据进行扫描。数据挖掘技术在计算机网络病毒防御中的应用过程比较复杂,步骤繁多,为了便于日常操作应用,掌握每个环节的基本特征,可以对预处理模块、决策模块、数据收集模块、数据挖掘模块以及规则库模块进行分模块分析研究。基于数据挖掘技术的计算机网络病毒防御流程如下图所示:

3.1.1 数据预处理模块分析

简化数据挖掘技术中数据挖掘和数据分析之间的处理操作可以通过数据预处理模块来实现,利用数据预处理模块可以整体上提高数据挖掘效果,提高数据辨识度和准确度。在完成数据收集后需要把数据导入到预处理模块,实现数据的分析归类和数据变换,通过这样额方式把数据转换成可以被系统识别和处理的数据内容。以目标 IP地址、源 IP地址、端口信息等这些据数据包当中所包括的信息内容为依据,实施数据集合、数据归纳、数据处理等流程等[3]。

3.1.2 决策模块分析

在数据挖掘技术中的决策功能模块中,通过对数据的挖掘对数据库进行构建,然后对数据进行匹配,同时数据库还要和规则库密切联系起来。如果数据库有与规则库存在高度联系的信息出现,证明在决策模块里有病毒特征存在,很可能会感染到计算机病毒。如果是结果数据库的数据信息和规则库的数据不能相互匹配,那也就是说该数据包中存在有带有新型特征病的毒带,也就是出现了新型的规则类,这样的情况下就需要把该带有新型特征的病毒导入到系统的规则库当中,规则库的一种较新型的规则类别也就形成了。

3.1.3 数据收集模块分析

实现数据挖掘的基本要求是提供充分的数据信息,只有通过数据收集才能实现数据收集模块的功能。数据收集模块通过对计算机网络中数据包的抓取和收集来实现数据信息,数据信息被收集后就会具有一定的数据结构和比较重要的功能信息。

3.1.4 数据挖掘模块分析

数据挖掘技术的一个最关键部分就是数据挖掘模块。数据挖掘模块中的事件库和数据挖掘算法是数据挖掘模块的关键部分。数据挖掘对相关数据的收集构成了事件库,通过对事件库中数据的分类和数据整理,进而可以获取较为准确的数据结构。

3.2 以数据挖掘技术为基础的网络病毒防御系统

3.2.1 数据挖掘技术中的关联规则分析

数据挖掘技术的关联规则就是指在同一类别的数据中有可以被发现的知识存在,通过对两个或者超过两个的变量进行取值,如果发现数据具体一定规律的话说明这些数据和数据之间存在着某种关联性。因果关联、及时序关联以及简单关联是存在数据挖掘技术中的几种主要关联关系。要找到数据库中的关联网,就需要进行关联分析,然后结合数据和数据之间的关联性进行数据挖掘,进而得到数据和数据存在的关联规则。

3.2.2 数据挖掘技术中的聚类分析

根据数据的不同特点和类别,对所获取的数据进行分解,把它们分成多个不同的组别,各组数据之间在特征上都存在不同程度的相似之处,而且每组数据同时又存在着各种不同特征。系统对所有数据进行聚类之后,就可以发现并识别出整个系统数据分布的疏密情况,这样不仅可以呈现出组与组之间数据存在的联系,同时也可以对全局的分布模式有所体现。

3.2.3 数据挖掘技术中的分类分析

对个体进行分类并归类到预先设定的类别当中就是分类分析。分类的目的就是通过对各种各样的机器学习方法和各种统计方法的利用,建立数据的分类模型,进而把数据库中存在的所有数据按照一定的规律划分成各个类别,然后依据这个分类规则结果实现对其他数据的分析和归类。

4 结束语

计算机网络已经很大程度上渗透入人们的生活和工作当中,彻底改变了人们的生活和工作方式,同时也促进了计算机网络技术的进一步发展,但面对无法彻底避免的计算机网络病毒,大家一定要提高网络系统安全意识,把这场抵制计算机网络病毒入侵的持久战坚持下去。

参考文献:

[1] 李智勇. 数据挖掘在计算机网络病毒防御中的应用探究[J]. 电子测试, 2014 (12): 46-48.

[2] 黄应红, 孙发, 张坤,等. 计算机网络病毒检测的数据挖掘技术应用[J]. 网络安全技术与应用, 2014(11): 37, 39.

[3] 孙健, 陈浩.论数据挖掘在计算机网络病毒防御中的应用[J]. 科学与财富, 2013 (12): 239-239.

作者:李英杰

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:工程造价咨询论文下一篇:石油化工设备论文