毕业论文标准格式范文

发布时间:2016-11-07 08:44

大学生毕业论文是教学环节中的重要内容,具有重要的现实意。下面是小编为大家推荐的毕业论文标准格式范文,供大家参考。

范文一:计算机网络安全隐患与防范策略探讨

当代,计算机网络犹如一把“双刃剑”般,在改变人类社会的同时,也带来了很多不安全因素。基于此,网络安全成为一大焦点问题,只有确保网络系统软、硬件和数据受到保护,保证系统运行正常,方可真正实现用户信息安全。

1 计算机网络及其安全问题概述

1.1 计算机网络概述

计算机网络主要是指在空间上相互独立的计算机,利用外设备和网络进行相互之间的连接,以达到网络信息交流、共享的目的。近些年,计算机网络技术在全球的发展都极为迅速,根据相关调查可以发现,我国于2010年计算机网络设备生产厂家的数量就超过了170家,与上一年相比增加了约15%;而2011年我国计算机网络设备销售额与上一年相比增加了约20%,且不增出现颓势。根据2014年的上半年数据显示,我国的网民数量已达6.3亿,互联网的普及率大于46%,尤其是农村人口所占的比例已经大于28%,人数也有将近2亿,可见计算机网络发展之迅猛、普及范围之广[1]。

1.2 计算机网络安全概述

计算机网络安全可谓是计算机发展中必然要面对的问题,其自身系统中存在的漏洞以及网络的脆弱,导致计算机网络安全受到威胁。例如,部分网络攻击者处于好奇、报复或是牟取不法利益的目的,采取多种方式对计算机系统及其网络展开攻击,包括:制造系统病毒、发送垃圾邮件、黑客攻击等,窃取一些重要信息或是篡改数据。当前,网络安全问题日益严重,各种破坏方式层出不穷,涉及范围也越来越广。根据相关调查显示,目前全球每20s就会出现一起黑客攻击,美国每一年在此方面的损失都高达百亿美元,而我国的网络安全问题也不容小觑,如2012年1-5月间,就有超过五万多个网络遭受黑客攻击。

基于此,计算机网络安全受到广泛的重视,其主要是通过网络管理及控制措施,以保证网络环境内数据的完整性与机密性。计算机的网络安全主要可以分为两个部分:一是物理方面的安全,其主要是确保计算机系统设备的安全,避免遭受主、客观的损失;二是逻辑方面的安全,其主要是确保网络信息的完整、机密。

2 计算机网络安全隐患

随着计算机网络技术的快速发展,信息时代已经到来,信息的保存、交流方式与效率都有了极大地改变与提高。但是,计算机网络技术在给人们带来极大便利的同时,也引发了严重的网络安全问题,给人们的生活与工作带来大量损失。如下所示即为计算机网络安全隐患的主要表现:

2.1 计算机网络自身漏洞

对于计算机网络安全而言,其所面对的一个最大隐患即为自身漏洞,根据相关调查数据显示,目前基本超过七成的电脑都存在漏洞。一方面,目前市场上主要使用的系统为windows系列,但是由于很多并不是正版系统,也没有配置相应的安全装置,造成系统在运行的过程中产生各种安全问题。通常计算机在使用之前都需进行安全级别的鉴定,很多计算机都处于D级,也就意味着其操作系统基本不具备安全防范能力,安全风险十分大。另一方面,远程调控与后门程序也是计算机网络的一大重要漏洞,其中远程调控所涉及到的环节十分多,若是某一环节遭受攻击,则必然会导致整个调控出现安全事故;后门程序则是管理员为了方面系统维护而布置的,若是防范不力,则必然会因为病毒的入侵或是黑客的攻击,致使计算机网络安全性大大受损[2]。

2.2 人为攻击

人为攻击是计算机网络安全中的另一个重大隐患。当前,信息网络在各个领域中的应用十分广泛,部分组织或是个人出于经济上、政治上或是其余方面的因素,会对个人、企业或是国家的计算机系统展开攻击,以获得相应的利益。此种安全隐患的危害十分严重,例如:部分人员通过攻击企业网络,获得一些商业机密,其一旦得手,必然会导致被入侵者的利益受损,甚至是引发市场竞争的紊乱。

2.3 病毒入侵

计算机作为一种能够不断自动复制的可执行程序,曾经一度引发全球恐慌,具有蔓延范围广、传播速度快等特点。由于计算机染上病毒后,其运行效率会大幅降低,大量数据丢失,甚至是系统损坏,给个人或是相应的组织带来巨大的损失,影响十分恶劣。病毒的来源主要可以分为两种:一是偶然导致的,如部分研究人员因为疏忽,导致病毒的出现;二是人为主动编写的,一些程序员为了凸显自身能力或是出于不正当的目的,进行一些违反了互联网规定的应用程序编写,导致病毒的产生。病毒的传播主要可以分为两个途径:一是用户在公共计算机上下载了携带病毒的程序;二是因为U盘的交换使用,导致病毒的感染。

2.4 非法访问

非法访问主要指的是在未经由计算机用户同意的情况下,直接使用非法工具或是程序,进行超出权限的访问,该种行为直接侵害了用户隐私,甚至可以对用户的银行账号、密码等信息进行盗用,影响到人们的财产安全,不利于社会安稳。

3 计算机网络安全隐患原因分析

3.1 网络安全系统薄弱

当前,面对计算机网络安全隐患频发的现象,我国网络安全系统的部分环节表现得十分薄弱,例如:在预测、恢复、反应、防范等环节的工作均存在不到位的问题。根据部分网络组织对世界各国网络防护能力的评估结果可看到,我国属于防护能力最低的国家之一。

3.2 缺乏核心软件技术

我国计算机网络一直有一个称呼——“玻璃网”,其凸显了计算机网络的易窃听、打击等特性。根据相关的调查可以发现,我国很多计算机设备与软件均是由国外引入,缺乏自主的核心软件技术,导致整个网络十分脆弱,极易受到各种网络安全隐患的威胁[3]。

3.3 安全意识淡薄

当前,我国大多数的网络用户,甚至是一些网络经营者都未能够树立主动防范、积极应对的网络安全意识。一方面,很多网络用户使用计算机主要是为了娱乐、工作,也就往往无暇顾及到安全问题;另一方面,网络经营者最为重视的是短期利益,这就导致其在网络安全防范领域的投入不达要求,往往只是被动的封堵漏洞,在预警、反应、防范等方面缺乏主动。

3.4 安全措施不到位

计算机网络安全隐患出现的一大重要原因即为网络的综合性、动态性。但是,很多网络使用者并未意识到这一问题,往往在非安全模式下操作,造成一些数据被暴露,影响到操作系统的安全。此外,很多用户往往不能够及时发现网络安全漏洞,进行相应的查堵,导致计算机安全风险大大增加。

4 计算机网络安全隐患防范策略

4.1 访问控制

在计算机网络安全的维护中,访问控制是一个重要的措施,其主要是通过在网络资源边界设置认证系统,确保去不会被非法访问。认证系统的主要作用如下所示:(1)用户在进行网络资源的使用时,必须要通过身份认证,确定用户信息,一旦出现问题能够立即追查;(2)具有基于连接时段的ACL功能,能够对不同用户网络资源使用情况进行调控;(3)能够对各个网络地址流量进行规划,根据实际情况进行过滤;(4)对用户的访问进行限制,主要可以分成两步:a.利用IP地址进行限制;b.利用超级用户口令进行限制,该口令只有系统管理员知道,且定期更换。此外,将一些不必要的服务端口关闭,以实现网络威胁的有效杜绝。

4.2 采用防火墙技术

防火墙的应用目的主要是为了防止本地系统受到外界的攻击,其由软件与硬件共同组成,位于网络安全最底层,各个方向的数据都需要通过防火墙设置的关卡方可进入本地计算机,极大地增强了内部网络的安全,降低风险。根据防火墙所应用的技术可将其分成三种:一是封包过滤型;二是封包检验型;三是应用层闸通道型。其中,封包过滤型主要是通过检查进入防火墙的所有封包标头内容,例如:IP地址、使用协定、TCP/UDP的Port等信息,达到控制网络安全的目的;封包检验型则是利用检验模组检验封包中的各层次,简单地说封包检验型是封包过滤型加强版,但是因为封包检验的主要是个别封包,所以会存在一定的不安全。

4.3 安装防病毒、杀毒软件

在计算机网络安全控制中,防范病毒的侵袭是一个十分重要的内容,可通过安装防病毒软件的方式降低安全风险。防病毒软件可以分成两种:一是单机防病毒软件,其主要是通过分析扫描的手段对本地与本地工作站相互连接的远程资源进行检测,以达到清除病毒的目的;二是网络防病毒软件,其更加重视的是网络病毒的防范,一旦发现有病毒侵入网络,或是从网络向其他的计算机上传播,则会立即将其删除。一个好的杀毒软件,可以为用户提供最佳网络病毒防御措施,只需要几分钟的时间就可以安装至组织中的任何一个NT服务器中,和操作系统以及其他的安全管理措施相结合,加强网络安全管管理力度。

4.4 数据加密

数据加密是保证数据安全的重要措施,其核心技术为加密算法,主要可以分为三种形式:一是对称加密,该种方法的应用较早,其主要是由数据的发信方利用加密算法对明文与加密密钥进行处理,使其更为复杂,若是入侵者想要对原文进行解读,则需具有加密用的密钥方可;二是不对称加密,其主要是利用两把不同却可以匹配的公、私钥对文件进行加密,只有同时拥有两把密钥方可实现解密;三是不可逆加密,其主要优势为不需要使用密钥,只要将明文输入,就可以由系统实施加密算法形成密文,此密文是无法进行解密的,只有将明文重新输入,方可利用相同不可逆加密算法获取原文件。

4.5 建立属性安全控制、备份及恢复机制

属性安全控制主要是通过给定的属性与网络服务器中的网络设备相联系,从而确保权限安全的前提下,提供安全保证。网络属性能够向某些文件进行写数据、执行、拷贝、删除等操作,并可保护重要文件,以免被误删。同时,通过热插拔SCSI硬盘构成磁盘容错阵列,采用RAID5方式对系统进行实时的备份,避免储存设备出现异常的损坏。利用数据库触发器与恢复重要数据的措施,能够最大限度地保证数据安全。

4.6 加强信息网络安全管理

在计算机网络安全防范中,强化管理人员的安全意识是必不可缺的。很多计算机网络安全隐患的出现,究其根本是由于管理人员忽视了对网络内各种IP地址资源的管理,对此网络管理人员必须树立高度的安全意识,根据自身职责权限设立操作口令,操作应用程序数据,避免出现安全隐患,保证网络安全。

综上所述,计算机网络安全及其防范是一个系统性的工作,具有长期性、复杂性。当前,计算机网络的绝对安全是不可能实现的,但是可以通过网络管理人员、用户的共同努力,设置访问控制、防火墙,安装防病毒、杀毒软件,进行数据加密,建立属性安全控制、备份及恢复机制,加强信息网络安全管理,真正将不安全因素降至最低。

参考文献

[1]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众:科学教育,2009,11:155.

[2]次旦罗布.计算机网络安全隐患与应急响应技术研究[J].计算机光盘软件与应用,2013,4:230.

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013,22:161.

作者简介:侯峰(1983-),女,河南许昌人,河南财政税务高等专科学校,实验师,研究方向:计算机及多媒体技术等方面。

范文二:数据挖掘技术在高校成绩分析中的应用研究

摘 要:成绩是考核学生学习情况和对知识掌握程度的重要标准。在高校的教务成绩管理系统中,保存着大量的学生成绩,这是一笔很宝贵的信息财富。这里借助数据挖掘技术从此数据中筛选出有用的信息,希望通过对数据信息的分析来指导以后的决策。文中利用数据挖掘关联规则的Apriori算法对系统中保留的学生成绩进行综合分析,不仅可以了解学生对知识的掌握程度,还可以发现课程之间的彼此内在联系,从而对人才培养方案的制定提供重要的参考依据。

关键词:数据挖掘 成绩分析 Apriori算法 应用研究

中图分类号:TP39 文献标识码:A 文章编号:1674-098X(2015)11(c)-0157-03

每学期学校都要组织各种各样的考试,然后把这些成绩综合起来作为学生期末考核的一个最终成绩。由教师录入到教务处的成绩管理系统中,这些成绩只是作为一个数据长久保留,以备学生和教师查询统计。但却没有发挥和挖掘出其真正隐含的价值。可以利用数据挖掘技术深入地挖掘这些数据之间的关联关系,找出成绩之间和课程之间存在什么联系,通过这些数据可以制定出更合理的教学任务和教学计划,对提高教学工作起到积极的指导作用[1]。

1 数据挖掘概念

数据挖掘(Data mining)就是从大量的随机数据中提取出隐含的、不被人们所知道的、但对工作却是有用的一些潜在的知识或信息的过程。要从大量模糊的、不完全的、有噪声的数据中挖掘出有用的信息,通常要经历数据清理、数据集成、数据选择、数据变换、数据挖掘、模式评估、知识表示这几个步骤。(如图1所示)

2 目标数据

该文中以该校计算机信息管理专业学生的成绩作为研究对象,成绩分别从《计算机文化基础》《C程序设计》《数据结构》《操作系统》《SQL》5门课程中获得。利用Apriori算法挖掘出这些课程之间的潜在关系,如对某一门课程成绩等级的分析来确定对其他课程的关联影响程度[2],从中得出各课程之间的联系紧密度。图2中的数据是从该校的教务管理系统中导出在校学生的真实成绩,经作者整理并保存到“学生成绩分析”电子表格中。

3 数据预处理

首先要做的工作就是对存在问题的数据进行清理和修正,保持数据的一致性,对缺失的数据要填补或预测,采用的方法是取该门课程的平均值进行人工填补,也可以使用数据挖掘的工具来实现。对于考试成绩有初考、补考和重修的,采用初考的成绩。

数据清理后,对现存的数据进行转换。既把课程映射成字符串,把成绩用等级区间来表示。这样每名学生的每门课程和成绩就可以用一个字符串表示出来,为后续的统计工作提供便利条件,同时也完成了数据模型的建立。具体的执行过程如以下几点。

3.1 课程名称映射

可以把上述的5门课程用A、B、C、D、E五个英文字母来代替,具体的映射过程如表1所示。

3.2 成绩映射

把成绩按照优秀、良好、中等、及格和不及格分成5个等级,每个等级分别对应数字是“1、2、3、4、5”,这样“1”就表示“优秀”,“2”就表示“良好”,依次类推。其中成绩在90分及以上为“优秀”,80~89分为“良好”,70~79分为“中等”,60~69分为“及格”,60分以下为“不及格”。具体映射关系(如表2所示)。

3.3 原表映射结果

利用表1和表2的映射关系,可以把原来的“学生成绩分析”表进行重新整理和转换,用“A~E”5个英文字母和“1~5”5个数字及他们组成的字符串来表示,转换的结果(如表3所示)。

例如:B3表示“C程序设计”成绩为中等。

4 算法构建和规则提取

Apriori算法是数据挖掘中经常使用的经典算法,通过逐层搜索的方法找出各数据项之间的关联关系,也就是通常所说的迭代方法。首先,通过扫描事务(交易)记录,找出所有的频繁1项集,该集合记做L1,然后利用L1找频繁2项集的集合L2,L2找L3,如此下去,直到不能再找到任何频繁k项集。最后,再在所有的频繁集中找出强规则,即产生用户感兴趣的关联规则[3-5]。

算法Apriori使用逐层迭代方法基于候选找出频繁项集。

输入:D:事务数据库;min—sup:最小支持度技术阈值。

输出:L:D中的频繁项集方法,如图3所示。

Aprior_gen做2个动作:连接和剪枝;has_infrequent_subset用来做非频繁自己测试。

具体实施步骤如以下几点。

(1)建立数据表,将处理过的数据存入数据表中。

(2)调用find_frequently_1-itemsets,统计数据表中成绩等级累计出现的次数,将结果存入频繁1项集中,即L1中。

(3)重复上述操作,找出全部的频繁项集。

(4)从得到的频繁项集入手,计算出频繁n-项集的所有非空子集的置信度,将置信度大于最小置信度阈值的记录筛选出来,并存入到数据表DM_Rules中,从而生成最终的关联规则。

5 数据挖掘

通过Apriori算法分析后,产生{B2,E1}和{C3,E1}2 个频繁项目集,根据这2个频繁项集确定其子集,使用关联规则挖掘算法,设最小置信度为70%,从而得出以下4个关联规则,如表4所示。

由以上规则表4可知“C程序设计:良好→数据结构:优秀”支持度为70%,置信度为100%,表明C程序设计学生成绩在良好时,数据结构应该100%都是优秀,说明学好《C程序设计》课程对学好《数据结构》课程起到至关重要的作用,所以在安排教学计划时应该先把《C程序设计》课程安排在《数据结构》之前,作为他的前导课程来开设。

6 结语

通过对教务管理系统中现存大量的学生成绩数据进行深度挖掘,利用Apriori算法合理地进行分析和预处理,找出学生成绩之间和各课程之间的彼此内在联系。为学院人才培养的制定和课程的安排和设置提供参考,为提高学校的管理提供帮助。

参考文献

[1] 唐松.基于数据挖掘的高效评教系统设计与实现[D].成都:电子科技大学,2010.

[2] 姜永亮,符传谊.数据挖掘技术在选课系统中的应用[J].微型电脑应用,2009(8):61-62.

[3] 毛国军.数据挖掘原理与算法[M].北京:清华大学出版社,2005.

[4] Jiawei Han,Micheline Kamber.数据挖掘概念与技术[M].北京:机械工业出版社,2001.

[5] 刘瑞祥,邹海.对挖掘关联规则中的Apriori算法的一种改进[J].计算机与现代化,2009(7):5-8,21

毕业论文标准格式范文的评论条评论