美章网 资料文库 计算机网络病毒防御系统设计范文

计算机网络病毒防御系统设计范文

本站小编为你精心准备了计算机网络病毒防御系统设计参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

计算机网络病毒防御系统设计

摘要:数字挖掘与分析技术,是当代计算机信息传输安全保障技术,它与信息传输的安全性、稳定性、以及多元化发展之间有着密切联系。基于此,本文结合数据挖掘技术的相关理论,着重对其在计算机网络病毒预防系统设计中的融合进行探究,以达到充分发挥技术优势,提升网络信息传输安全性的目的。

关键词:数据挖掘技术;计算机网络;病毒防御系统

计算机网络病毒预防工作的开展,始终是当代网络发展的管理主导部分,它伴随着虚拟网络产业的发展而不断更新。随着网络近年来的发展速率逐步提升,计算机病毒防御系统,也逐步成为安全防范的主要方法,为了充分发挥该程序的优势,就必须准确把握网络信息安全调控依据,发挥系统安全防护的作用。

1数据挖掘技术

所谓数字挖掘技术,是现代计算机信息整合、分析的主要技术,它主要包括信息收集、数据集成、数据规约、数据清理、数据变换等八大部分。数据挖掘技术,实现了网络中心信息效率性、系统性整合,是最灵活、最常见的虚拟信息管理方法。常见的数据挖掘技术如,网络模型、遗传算法、模糊数据统计、以及对象化管理等,都是数据挖掘技术的一种。

2数据挖掘技术在计算机网络病毒预防系统设计中的融合

2.1总体化程序设计

随着计算机信息传输形式多样化发展,系统信息传输模式也在逐步创新,而计算机网络病毒作为虚拟信息传输干扰的主要形式,自然也会随着计算机网络的发展而发展。为了加强对计算机网络病毒的有效预防,需全面加强网络病毒预防系统设计的防护工作。笔者以数据挖掘技术的优势为基础,将其整体程序设计为初期预测防护、检验分析防护、以及后期防护三部分。

2.1.1初期预测防护初期预测防护,又分为勘探器、解码器两部分,它们能够对计算机信息传输初期的信息做出相应的判断,保障计算机病毒检测系统,对外部信息干扰要素进行初步性阻挡,这一环节能够有效的应对暂时性病毒。

2.1.2检验分析防护检验分析防护部分,则通过具体更加具体的病毒预防处理模块,如数据规则、数据交换模块等,对信息传输时带入的病毒进行全面性检测,够有效应对携带性病毒、长期隐形病毒、以及危险性病毒,这部分是网络病毒预防系统的主体部分。2.1.3后期防护后期防护部分,则是按照系统处理的基本特征,实现计算机内部病毒残留信息的进一步检验,这一部分不仅会进行计算机网络信息进行检验,也能够对预防程序的病毒分析记录进行整合,做好病毒问题的有效性处理。

2.2局域化程序设计

2.2.1数据整合程序计算机网络病毒预防系统的应用,实现了网络信息传输内容的综合运用,该技术在网络病毒防护系统中融合,首要环节是在计算机现有信息程序的基础上,实行程序化信息整合,确保病毒预防系统进行数据初步体检时,是对完整的原数据进行体检,避免网络病毒从残余数据中隐藏进入。例如:本次计算机信息检验内容为A集合,其中工包含1250个字符,且灭一个字符又延伸出800个小枝丫,则数据整合程序进行分析时,则会对10×105个字符进行检验,避免A数据传输集合中的原始数据丢失、遗漏的问题发生。同时,该系统中数据整合程序,分别在每一节字符上,都设计一个代码编号,进行数据安全扫描检验时,程序会按照编号进行信息解码,这样的数据信息管理方式,也能够有效避免计算机信息病毒安全防护过程中,出现信息病毒检测遗漏的问题。

2.2.2数据规则程序数据规则程序,是计算机信息传输预防程序的管理依据,它能够有效的将程序模块安全检验问题进行针对性检验,并在规则中获取病毒属性调节的依据;同时,数据规则中,也记录计算机预防系统病毒预防标准,是病毒预防系统正常运作的主要参考。我们在实际中进行解读探究时,需结合用户存储信息的实际需求,划分好数据信息病毒防护与检验的等级,建立有效的安全防护与应用体系。例如:某程序主要存储文字档案、虚拟信息结构图,我们运用网络病毒防御系统,进行程序病毒防护模式时,则可以直接将其设计为初期文字档案防护等级,高级数字化编程代码防护两部分。一旦计算机在实际应用过程中,出现并对入侵,则等级病毒防护系统,将直接进行安全防护,针对病毒强弱,进行实行病毒信息防护处理。案例中提到的病毒信息防护模式,就是网络病毒防御系统设计中,数据规则程序实际运用的体现。

2.2.3数据处理程序数据处理程序与数据整合程序通过端口串联,是网络病毒防御系统实际应用的“第二环节”。一方面,该部分程序直接通过IP地址、源文件进行数据信息预处理,是对数据整合后的文件进行病毒隐藏条件的检查;另一方面,程序对外部传输数据实行高度检验识别,进行计算机病毒拦截。例如:F程序为本次检验信息,当网络病毒防御系统,接收到外部传输进来的信息后,按照信息传输地址的中心节点,一部分对F信息传输的IP地址进行检验,一部分运用模糊算法、结构化算法,对F程序内部数据进行检验,最后程序将在检验过程中“冻结”包含病毒额所有程序,从而实现计算机数据挖掘与处理的目的。案例中提到的F程序信息挖掘与处理过程,就是数字挖掘技术在网络病毒防御系统设计中融合的体现。

2.2.4数据交换程序数据挖掘技术的计算机网络病毒防御系统中的数据交换程序,是在传统信息传输分析的基础上,进行病毒预防程序信息的整理过程。首先,该部分系统,会将数据整合、数据处理、以及数据规则三方面的信息,都串联为一个完整的病毒信息防护包,并做好信息传输与防护;其次,数据交换系统,按照病毒预防规则,对数据挖掘信息安全性进行综合检测,做好计算机虚拟信息结构程序自主化安全检验与分析。例如:我们在运用计算机网络病毒防御系统时,系统会在程序检验后形成检验报告,就是这一程序运用的体现。

3结论

综上所述,基于数据挖掘技术的计算机网络病毒防御系统设计,是数字化技术社会化应用的具体体现,也是未来网络运行结构科学化运行的前提和保障。在此基础上,为了充分发挥数据挖掘技术的优势,通过计算机网络病毒防御系统总体化程序设计、局域化程序设计结构探究,做好网络安全问题的科学性应对。因此,对于现代化计算机网络病毒防御系统设计要点整理分析,将为新时期的网络信息安全传输提供技术借鉴。

参考文献

[1]杜婧子,刘烜塨.基于数据挖掘技术的网络病毒防御系统的设计与实现[J].信息与电脑(理论版),2018(06):55-57.

[2]于丽.基于数据挖掘技术的计算机网络病毒防御技术探索[J].现代电子技术,2016,39(21):120-122+126.

作者:何锐 单位:云南省旅游信息中心