收藏 分享(赏)

基于网络的漏洞扫描系统.doc

上传人:wo7103235 文档编号:394283 上传时间:2019-06-07 格式:DOC 页数:51 大小:1.56MB
下载 相关 举报
基于网络的漏洞扫描系统.doc_第1页
第1页 / 共51页
基于网络的漏洞扫描系统.doc_第2页
第2页 / 共51页
基于网络的漏洞扫描系统.doc_第3页
第3页 / 共51页
基于网络的漏洞扫描系统.doc_第4页
第4页 / 共51页
基于网络的漏洞扫描系统.doc_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、.112.3 Weka .112.4 Tools of visualization development .122.4.1 Java 3D.122.4.2 JFreeChart.12Chapter 3 Software design and implementation .143.1 Introduction of software and development environment .143.1.1 Introduction of software.143.1.2 Development environment.143.2 Design objective of software .1

2、43.2.1 Design objective of integer .143.2.2 Design objective of clustering module .153.2.3 Design objective of visualization module.153.3 Preliminary design .15ContentVI3.3.1 Tasks of preliminary design.153.3.2 Preliminary design of integer.153.3.3 Preliminary design of clustering module .173.3.4 Pr

3、eliminary design of visualization module .173.3.5 Design of interfaces .183.3.6 Design of operation.193.3.7 Design of error handling .203.4 Detailed design.203.4.1 Tasks of detailed design.203.4.2 Detailed design of integer .203.4.3 Detailed design of clustering module .233.4.4 Detailed design of vi

4、sualization module.30Chapter 4 Running results .364.1 Running results of software.364.2 Running results of clustering module.374.3 Running results of visualization module .39Chapter 5 Conclusions and visions.42References .43Acknowledgements.44第一章 绪论1第一章 绪论1.1 研究背景及意义随着计算机处理能力的提高,数据库技术的飞速发展以及人们获取数据的方

5、式越发多样,人们所拥有的数据急剧增加。然而,却缺乏能够对海量数据进行分析处理、发现潜在价值的工具,因此,数据挖掘技术应运而生。数据挖掘诞生于 20 世纪 80 年代后期,并在这之后有了蓬勃繁荣的发展,渗透到社会的各个方面。在零售业、制造业、通讯业、金融业、医药界等行业都有数据挖掘应用的成功案例。只要某产业拥有具备分析价值和需求的数据库或者数据仓库,都可以凭借数据挖掘技术的应用来发现潜在价值,提高行业竞争力。特别是对于医药行业来说,数据挖掘技术的运用不仅可以提高竞争力和效益,还能为医学的发展提供动力。医学数据信息是以治愈病人为首要目的而搜集的数据,同时也具备十分宝贵的医学研究价值。因其特殊性,医

6、学数据信息具有如下特点 1:1. 多样性:医学信息的形式具有多样性,包括信号(如脑电波等) 、图像(如核磁共振生成的结果) 、数字(如化验结果) 、文字及语音视频等等。这种多样性有别于其他领域的数据,增加了数据挖掘的难度。2. 不完整性:由于病例的有限性以及对于病人隐私的保护,使得在对医学数据进行数据处理及挖掘时,无法全面地反映某种疾病的信息。此外,医学信息,尤其是文字信息,在表达上具有一定的主观性和模糊性,使得医学数据本身会受到主观影响。因此,客观缺陷以及主观影响决定了医学数据的不完整性。3. 冗余性:医学数据库是一个庞大的数据资源,每天都会有大量相同或部分相同的数据信息存储于其中;由于数据

7、来源及表达形式的多样性,在进行数据挖掘之前,需要对冗余或者不完整的数据进行处理,以满足数据挖掘的要求,从而提高分析结果的可靠性。4. 隐私性:医学数据信息来源于对病人体征信息以及病症数据的采集。这第一章 绪论2些信息的泄露,会导致患者的日常生活受到不必要的打扰,甚至是被不法分子加以利用来进行违法犯罪。这就要求在对医学信息进行数据挖掘之前,需要采取严格的保密措施防止信息泄露,同时还需要得到患者的许可。目前,数据挖掘在医学领域的运用主要集中在以下四个方面 2:1. 疾病辅助诊断:采用数据挖掘技术,对大量的医疗历史信息进行处理,以期发现具备医学价值的诊断规则,然后依据患者的各项体征与病征(比如性别、

8、年龄、各项检查结果等)作出诊断结论。由于是对大量的历史数据进行挖掘,提高了诊断的客观性和可靠性,所得的诊断结果也具有一定的普遍性。2. 药物开发:采用数据挖掘建立的药物开发系统,可以准确定位开发目标,有效缩短开发周期,提高效益。3. 遗传学研究:遗传是由基因决定的,而基因包含有大量的 DNA 数据。通过数据挖掘技术的应用,可以从 DNA 数据中寻找到具有统计特异性的序列组 3 4,提高研究的有效性。4. 医院信息系统:包含临床信息系统和管理信息系统两部分。数据挖掘技术主要应用在关注疾病信息(比如发病率、以及患者人数变化等) 、医疗器械及药物使用等领域。本毕业设计属于第一种运用领域,其需求来源于

9、指导教师与中山医院一位医生的合作项目,所使用的数据主要包括搜集到的癌症病人的病理、病历各项数据。该项目的主要目的在于找出癌症的发病情况与体征因素和其他病理因素之间的联系。但癌症的发病原因需要得到进一步的研究,而与癌症相关的各项病理因素名目繁多,通过一般的统计分析方法难以得到可靠的医学价值,由此提出了对于基于医学数据开发数据挖掘软件的需要。本毕业设计旨在针对合作项目的需要,开发出能够满足基本数据挖掘功能的软件,以帮助项目组从大量的医学信息中更便捷、更准确地发现潜在的医学价值,为癌症的研究提供一定的帮助。本研究课题的意义在于:1. 按照具有针对性的需求,设计开发基于医学数据的数据挖掘软件,以期能够

10、更高效便捷地对大量医学数据进行处理,有效发现有关癌症的各项病征之间的潜在联系,为癌症的研究与治疗提供一定的参考价值,并能对后续的开发研究工作起到一定的启发作用。第一章 绪论32. 对聚类分析的一般方法进行探讨与比较,特别是对 K 均值算法和 EM(期望最大值)算法进行较为详细的阐述。3. 对于聚类结果以及数据集的可视化方面进行了研究,其中从不同查看角度对数据集进行了可视化展示,具有一定的新意。1.2 论文组织结构本文一共分为五章,本文首先从在数据挖掘软件开发过程中所涉及的技术出发,阐述各项技术的相关概念。随后根据医学项目提出的各种需求,对软件和涉及的模块进行分析与设计。然后使用开发的数据挖掘软

11、件,对提供的医学数据进行数据挖掘分析工作,并依据获得的结果得出相应的结论。本文的主要结构为:在第一章中,主要描述本文的研究背景和意以及对本文的综述,同时简单介绍数据挖掘技术在医学领域的运用。第二章对本毕业设计中涉及到的相关技术进行概述。第三章中将对数据挖掘软件的开发进行分析与设计,主要包括软件的设计目标、总体设计和详细设计。第四章的主要内容包括对开发完成的数据挖掘软件的运行结果进行分析工作。第五章是在前四章的基础之上,得出相应的结论,并对毕业设计所做的工作进行总结,指出优点与不足。软件 bug 等。常见的几种漏洞:CGI 漏洞。由于 CGI 程序开发者的疏忽,许多 CGI 程序存在各种危险程度

12、的漏洞。例如有的 CGI 程序允许远程攻击者在 WEB 服务器上执行任意的命令,可能对服务器造成破坏;有些 CGI 程序本身、或者被其调用的函数缺乏对用户输入数据的合法性检查,未能滤除一些特殊字符,使得入侵者可以通过构造请求来达到入侵的目的。比如,缺乏对“ ”的过滤,可能导致入侵者读取系统的任意文件;有些 CGI 程序会向客户端浏览器返回某些敏感信息,比如脚本所在路径、HTTP 根目录所在路径、Perl 版本、server_admin、server_name、PATH 环境变量等,这些都为黑客的攻击提供了便利。SMTP 漏洞。SMTP 服务已经在 RFC 中被详细的定义,但在具体实现中各个软件

13、开发商并没有很好的遵循 RFC 的规定,因此我们可以通过实现上的细小差异来进行探测活动。通过发送特定的、非标准的数据包来获得指纹信息,可以进而判断出目标主机使用的软件版本信息。FTP 漏洞。FTP 服务存在多种漏洞,包括拒绝服务攻击漏洞、缓冲区溢出漏洞等等,以 FTP 弱口令为例,因为 ftp 服务器上可能存在匿名用户或者弱势密码用户,所以黑客常利用该缺陷进行攻击。例如发现 ftp 匿名用户后,可以再借助系统的其他漏洞通过匿名用户提升权限。开放匿名用户经常会给系统带来一些安全隐患。DOS 漏洞。任何对服务的干涉如果使得其可用性降低或者失去可用性均成为拒绝服务。如果一个计算机系统崩溃或其带宽耗尽

14、或其硬盘被填满,导致其不能提供正常的服务,就构成拒绝服务。Finger 漏洞。Finger 是 UNIX 系统中用于查询用户情况的实用程序。UNIX系统保存了每个用户的详细资料,包括 E-mail 地址、账号,在现实生活中的真实姓名、登录时间、有没有未阅读的信件,最后一次阅读 E-mail 的时间以及外出时的留言等资料。当用 Finger 命令查询时,系统会将上述资料一一显示在终端计算机上。漏洞扫描技术现状的调研:安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是

15、基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。 目前安全漏洞扫描主要使用的检测方案:(1)基于应用的检测技术它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。(2)基于主机的检测技术它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核,文件的属性,操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。(3)基于目标的漏洞检测技术它采用被动的

16、、非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件,系统目标,系统目标属性,然后产生检验杸杸流动资金万元2825.562.2.1流动资金占比14.69%3收入万元22578.004总成本万元17972.635利润总额万元4605.376净利润万元3454.037所得税万元1.208增值税万元635.229税金及附加万元303.7310纳税总额万元2090.2911利税总额万元5544.3212投资利润率23.94%13投资利税率28.82%14投资回报率17.96%15回收期年7.0716设备数

17、量台(套)12017年用电量千瓦时1187618.1418年用水量立方米14757.8919总能耗吨标准煤147.2220节能率27.19%21节能量吨标准煤41.5222员工数量人391d l我国铁路财务状况 l我国铁路未来发展前景 90 谢谢 谢谢 ! 91 本 科 毕 业 论 文基于临床数据的数据挖掘软件开发 分类分析模块及关联规则模块设计The Software Development of Clinical Data MiningThe Design of Classification Analysis Module and Association Module姓 名: 学 号:学

18、院:软件学院系:软件工程专 业:软件工程年 级:校内指导教师: 助理教授年 月摘要I摘要近十几年,随着科学技术飞速的发展,经济和社会都取得了极大的进步,与此同时,在各个领域产生了大量的数据,人们累积的数据也越来越多,如人类对太空的探索,银行每天的巨额交易数据。 激增的数据背后隐藏着许多重要的信息,人们希望能够对其进行更高层次的分析,以便更好地利用这些数据,在数据仓库里面,通过研究数据之间看似毫无关系的信息,发现隐藏的规律。计算机技术的迅速发展使得快速处理数据成为可能,这就推动了数据库技术的极大发展。但是目前的数据库系统可以高效地实现数据的录入、查询、统计等功能,但无法发现数据中存在的关系和规则

19、,无法根据现有的数据预测未来的发展趋势。缺乏挖掘数据背后隐藏的知识的手段,导致了“数据爆炸但知识贫乏”的现象。使用数据挖掘工具进行数据分析,可以发现重要的数据模式,对商务策略、知识库、科学和医学研究做出巨大贡献,将数据坟墓转换成知识“金块” 。本软件设计开发的目的就是希望能够从一堆数据中挖掘出有价值的“金块” 。本软件的设计就是基于上述原因,完成一个针对癌症病理医学的数据分析挖掘软件,包括后台功能的实现和前台管理软件界面的设计。调用 weka.jar 包里面的类方法,实现了数据预处理、关联规则、分类、聚类等四个模块的功能。并将数据以散点图、柱状图、折线图、饼图等可视化方法显示,以进行可视化的分

20、析。关键字:医学数据;数据挖掘;weka. 摘要IIAbstractIIIAbstractIn recent years, along with the rapid development of science and technology, economy and society has made great progress. As various fields produce a large number of data, we accumulated more and more data, such as human space exploration, the major tradi

21、ng data bank everyday. And it is desired to obtain the higher level analysis, in order to better use the knowledge deep inside the data warehouse and data through the study of the relationship between different information, finding hidden rules. With the rapid development of computer technology, dat

22、a can be made with the database technology greatly promoted the development. The current database system can effectively achieve data entry, inquiry, statistics, and so on the function, but couldnt find the relationship of data and rules, can according to the existing data to predict the future tren

23、d of development. Lacking of knowledge of data mining behind the means, causing the explosion but little knowledge “data“ phenomenon. The data mining techniques can discover the importance of data model, business strategies, and knowledge base, scientific and medical research made great contribution

24、 to the grave, which will convert knowledge “data“ to gold. The design of the software development goal is hoping to a pile of data mining of value “gold“.This software is designed based on the above reasons. It is a medical data mining software for the cancer pathological analysis, including backst

25、age function realization and the software design based on the management which is called “weka”. The methods of bag jar realizes data pretreatment, the association rules, classification, clustering of four modules. And the data for a dot chart, histogram, line charts and pie charts, etc, can also be

26、 displayed with the visualization methods visual analysis.Key words: clinical data, data mining, weka目录IV目录第一章 绪论 .11.1 引言 .11.1.1 起源 .11.1.2 什么是数据挖掘 .11.1.3 课题背景 .21.1.4 课题研究意义 .31.1.5 目标 .31.2 论文组织结构 .4第二章 模块及功能介绍 .62.1WEKA 简介 .62.2Eagle-I 简介 .62.3 开发环境 .62.4 技术及原理介绍 .72.4.1 分类器原理 .72.4.2 分类 .72.4

27、.3 分类器算法 .72.4.4 测试集选项 .82.4.5 关联规则原理 .92.4.6 多表关联规则 .9第三章 概要设计 .113.1 编写目的 .113.2 总体设计 .113.2.1 整体结构设计 .113.2.2 模块设计 .123.3 接口设计 .133.3.1 内部接口 .133.3.2 外部接口 .153.4 运行设计 .153.4.1 运行模块组合 .15目录V3.4.2 运行控制 .153.5 系统出错处理设计 .163.5.1 出错信息提示 .163.5.2 补救措施 .16第四章 详细设计及实现 .174.1 编写目的 .174.2 软件结构 .174.2.1 软件架构 .174.2.2 系统包图 .174.2.3 系统类图 .194.3 界面设计 .234.4 流程设计 .244.4.1 系统流程 .244.4.2 模块流程 .254.5 模块设计与实现 .264.5.1 关联规则 .264.5.2 分类器 .

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 应用文书 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报