网络信息安全总结范文

时间:2023-04-08 08:51:29

导语:如何才能写好一篇网络信息安全总结,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络信息安全总结

篇1

为增强师生网络安全意识,共建网络安全,共享网络文明,提高网络安全防护技能,加强网络安全管理,贯彻落实省、市、网信办关于该项活动的件要求,根据《任丘市教育体育局关于开展2020年国家网络安全宣传周活动的实施方案》我校于近期开展了一系列且效果显著的学校网络信息安全宣传周活动,现将活动情况总结如下:

一、加强组织领导,健全网络管理制度

1、为确保学校网络安全管理工作顺利开展,要求各校成立校长任组长的网络信息安全管理工作领导小组,全面负责该工作的实施与管理。

2、建立健全了一系列的学校网络安全管理规章制度。包括《学生上机守则》、《计算机室管理制度》、《计算机室管理员职责》等。通过制度的制定与实施,切实让相关人员担负起对信息内容安全的监督管理工作责任。

二、制定和完善网络安全制度

我校组织全体教职工学习上级有关网络安全的文件,制定和学完善各项网络安全管理制度,组织师生学习网络安全管理常识,营造网络安全管理氛围。

三、计算机维护及其病毒防范措施

由于学校计算机的不断增多,日常出现故障的情况较为常见,为此,学校成立了专人负责学校计算机系统及软件维护,由于平日能及时有效地维护,因此学校内各计算机使用均正常,无出现重大故障。但目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播等方式传播。为了做好防范措施,要求各学校每台机器都安装了杀毒软件,并定期自动升级,对发现病毒的机器及时的进行处理。

篇2

关键词:信息安全;检察系统;屏蔽

1. 检察系统信息安全建设现状

检察机关计算机信息网络从2000年开始规划建设,至今已建立了从高检院——省院——市院——县(市、区)院的检察机关三级专线网络。全国检察机关专线业务网络属于涉密业务专网,整个网络和Internet 等非涉密网络实现物理隔离。而在原有二、三级网络系统的建设过程中,基于分步建设、不断完善的总体建设方针,并未对整个网络的安全保密系统建设做统一规划和考虑,随着二、三级网络中应用系统的逐步推广使用,如何有效保障整个网络中涉密信息的生成、传输、存储、访问的安全保密性,就成为现阶段整个系统建设中亟待解决的首要问题。

2. 检察系统信息安全总体设计

2.1. 检察系统信息安全需求分析

基于检察系统计算机业务信息系统的应用与实际情况,在系统的安全保密性上,检察系统的需求总的体现在信息系统安全、网络安全、权限控制和计算机病毒防范、网络物理隔离、安全保密管理六个大的方面。

其需求总体架构如下图所示:

2.2. 检察信息系统中的不安全因素

检察信息系统中的不安全因素主要有以下几个方面:

a. 线路建设不合理。综合布线未按检察系统涉密要求进行建设。

b. 设备选型不达标。采购的信息设备未达到国家规定的密级。

c. 病毒入侵与黑客攻击.未使用的防病毒软件、防火墙等不够专业。

d. 使用人员的不良习惯与非法操作。未进行严格的使用培训。

e. 网络管理与相关制度的不足。管理制度不严格,执行力不强。

2.3. 检察系统信息安全的设计原则

检察信息系统安全设计围绕以下六个方面进行设计:

机密性:确保信息不暴露给未经授权的实体。

完整性:只有得到允许的人才能修改数据,并且安全系统应能判别出数据是否已被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

可控性:可以控制授权范围内的信息流向及行为方式。

可审查性:对出现的网络安全问题提供调查的依据和手段。

抗抵赖性:提供技术手段,防止对关键操作的抵赖。

2.4. 市级检察信息系统安全的拓扑图

3. 检察系统信息安全设计内容

3.1. 综合布线系统实现检察专网全程屏蔽

检察系统的信息线路分为检察专网、政务网和外网,三网独立进行设计。检察专网必须严格按全程屏蔽进行设计和施工,与其他网络在线路上分开设计敷设,从入网接口、核心交换、汇聚交换、桌面交换整个过程涉及的材料都必须达到国家涉密标准。

3.2. 使用的专网设备必须符合国家相应的密级标准

检察专网中使用的硬件设备如接入设备、交换机、入侵检测、防火墙、防毒墙、服务器、磁盘阵列等和软件产品如网络管理软件、安全管理软件、漏洞扫描系统、网络行为管理、邮件系统、审计系统、防病毒软件、桌面管理系统等必须具备国家颁发的相应涉密证书或认证。

3.3. 系统设计

系统设计包括结构设计、硬件设计和软件设计。详见图2。

3.4. 做好权限管理

在国家保密局及高检院的统一规划和指导下,授权省检察院建立基于用户的权限控制系统,确保只有经过系统认证和授权的合法用户才能进入计算机信息系统,使用网络资源和进行业务系统应用。

3.5. 完善数据备份

检察信息系统中的数据十分重要,必须做到本地备份和异地备份。下一级检察机构除做好本地数据备份外,必须将数据传送到上一级检察机关进行异地备份。

3.6. 管理与培训

通过行政管理措施、行政管理机制和软硬件技术相结合,做到事先防范,事后补救的安全保密总体目标。通过安全教育与培训,提高员工的安全意识,主动自觉地利用各种工具去加强安全性。

4. 总结与展望

检察系统的信息安全涉及国家监督和国家公平,随着网络技术的发展,信息安全问题日益巨大的挑战。特别是在屏蔽线路建设、信息隔离、入侵检测、防木马等方面还需进行不断的探索。检察系统的信息安全建设是一个长期的过程,需要在未来发展过程中不断完善和提高,才能为整个检察工作提供安全、可靠、准确、快速的信息服务支持。

参考文献:

[1]《信息安全概论》,石志国编著,清华大学出版社,2007年

篇3

随着世界互联网技术在全球经济、文化等领域的飞速发展,计算机网络技术已经得到了广泛的应用,网络以其实用性、高效性、便捷性深入渗透到各行各业中并逐渐改善行业的产业结构、经营模式、管理方式。近年来,网络信息化已经应用到广播电视台的制作、播出、传播、发射等各个环节,使广播电视台的节目质量、管理效率、影响范围向新的高度迈进。但网络开放性的特点使信息安全面临较多的安全隐患,如何防止因网络信息安全风险导致播出中断、数据泄露、财务损失等严重后果成为了广播电视台面临的新难题。为了提高廣播电视行业对网络信息安全风险的认识,本文构建了广播电视网络信息安全风险指标体系,并运用系统动力学建立风险的因果关系图,分析各个风险之间的相关关系。

袁爱军从企业所面临的网络信息安全问题出发,提出了操作系统安全风险、管理安全风险、应用安全风险及网络结构安全风险四个主要风险,并对风险因素进行全面、系统的分析[1]。李兰瑛等结合某校园网络系统的特点识别相关风险并运用灰色评估法在风险评价方面的优势建立信息系统风险多层灰色评估模型,分析了网络信息系统的风险灰色综合评估过程[2]。袁亮首先详细分析了信息安全的概念和特点,结合企业控制信息安全所面临的问题包括安全问题、管理问题和成本问题提出风险管理对策和建议[3]。吉岚等详细研究了各高校信息安全风险的特点以及高校网络安全技术的应用效果,提出了通过系统的运用网络安全技术保障高校网络信息安全的措施,最后以赤峰学院为例加以验证[4]。

通过对广播电视网络信息安全风险研究成果进行梳理,发现学者们更倾向于对某一个风险阶段或者单一风险因素进行研究,忽略了网络信息安全的系统性以及风险因素的交叉关联性。梳理学者在系统动力学理论、网络信息安全管理的研究成果,结合开化县广播电视台网络信息安全现状归纳出研究较为集中和具有代表性的广播电视网络信息安全风险因素,并发挥了系统动力学在风险演化方面的优势。最终形成集“网络攻击风险”、“技术安全风险”、“管理风险”、“外部环境风险”的“广播电视网络信息安全风险因素系统”,然后建立风险因素系统动力学因果关系图,识别出了风险之间的相关性,为后续广播电视网络信息安全风险的研究奠定了基础。

1开化广播电视台网络信息现状

开化广播电视台目前共有4个自办节目,其中三套电视节目,分别是图文频道、国家公园频道、综合频道,一套广播节目为动听早班车电台。开化广播电视台逐步建立网络化、信息化系统,到目前为止已基本实现全台网络化管理。开化广播电视网络信息系统分为三类,第一类是外网系统,例如以开化新闻网为代表的门户网站;第二类是与广播电视政务及监测监控等相关的专用业务系统,例如广播电视办公网、广播电视发射台信号监听监测网、广播电视监测网等;第三类是制作业务系统,例如广播电视制播网。

2广播电视网络信息安全风险评价指标体系的分析与构建

2.1广播电视网络信息安全风险的识别依据

本文基于国内外学者对网络信息安全风险指标研究的基础上,结合广播电视台网络信息安全现状,筛选出对广播电视网络信息安全影响较大的风险因素,并设置风险产生的后果包括数据损坏、播出中断、敏感数据泄露、财务损失和名誉损失。通过邀请5位专家(开化广播电视台3位,网络风险领域专家2位)对风险因素与产生的后果关联度进行评价,最终筛选出与风险后果高度关联的12个风险因素。

2.2广播电视网络信息安全的特征和风险构建原则

2.2.1广播电视网络信息安全的特征

①完整性。指广播电视网络网络信息在传输、交换、存储和处理过程保持完整的特性,即保持网络信息原样性,网络信息可以正常的生成,保障广播电视节目的播出。

②保密性。指网络信息在没有授权的情况下不泄露给第三方或给其特供可以利用的信息的过程,即完全避免有用信息泄漏给非授权个人或实体,有用的网络信息只能被已授权的个人或实体使用。

③可用性。网络信息的可用性是指网络信息可以被已授权的个人或实体访问和使用,在网络系统正常运营时能够储存可用信息,当网络系统遭受攻击或病毒入侵时能够快速恢复可用信息并再次使用的特征。

④可审查性。指广播电视网络信息交互过程中,可以确认信息参与者的身份,以及参与者所提供的信息的真实同一性,并将信息存储并记录,使信息有相关的记录可以查询。

⑤可控性。网络信息可控性是指在广播电视网络系统中任何信息的生成、传播、输出和具体内容可以在一定范围内被管理控制的特性。

2.2.2广播电视网络信息安全风险指标体系构建原则

广播电视网络信息安全风险指标体系的构建不要遵循。广播电视网络信息安全风险指标的构建基于以下原则:

①科学性原则。风险指标体系的构建要客观真实的反映出广播电视网络信息系统的实际情况,风险指标的选取必须要有正确性、全面性和可靠性,尽量防止人为因素的倾向性,从而建立科学合理的风险指标体系。

②系统性原则。广播电视网络信息安全风险不是每个单一风险的简单叠加,选取风险指标时需考虑风险之间的相互关联性和传递性。风险指标要包含广播电视网络信息安全所涉及的各个方面,不仅要有影响到广播电视播出安全的直接风险因素,还要有从侧面导致播出隐患的间接风险因素。因此,要合理构造广播电视网络信息安全风险指标体系层次结构,层次之间每层上层指标都要有相应的下层指标与其相对应。

②实用性原则。所选风险指标要有可操作性,应与广播电视网络信息安全密切相关,并能够正确反映广播电视台在网络化建设过程中所遇到的问题和不足。

2.3广播电视网络信息安全风险指标体系的构建内容

本文依据广播电视网络信息安全的特点构建风险指标体系,拟将广播电视网络信息安全风险指标体系分为三级指标层。一级指标层为广播电视网络信息安全总体风险组成,二级指标层分别由网络攻击风险、技术安全风险、管理风险、外部环境风险构成,三级指标层由影响各二级指标的风险因素组成,如表2所示。

2.3.1網络风险

主要是由黑客进行网络攻击和网络病毒传播带来的风险,由于广播电视影响范围广、传播速度快的特点容易成为黑客组织攻击的目标,目前黑客不仅仅是个人行为,而是已经形成组织严密的黑色产业。一旦广播电视网络受到黑客攻击或病毒入侵会导致播出中断、网络信息泄露、篡改播出内容等严重后果,甚至会造成不良的社会影响。

2.3.2技术安全风险

开化广播电视台目前计算机所用的操作系统大部分比较落后,没有及时更换最新系统,使系统漏洞增加,加大了网络攻击风险发生的可能性。同时系统的硬件配置仅仅以满足当前需要为主要目标,未考虑与其他系统的兼容性,硬件配置良莠不齐,不能满足网络系统整体的安全防范能力。此外,部分设备存在老化现象,系统内的核心设备、数据存储设备等不能完成备份,可能会导致设备故障从而影响广播电视台节目的安全播出。因此技术安全风险由系统漏洞、硬件配置低和设备故障因素组成。

2.3.3管理风险

管理风险是由人员素质、管理不规范、操作流程不完善和应急预案缺陷带来的风险。目前广播电视台缺乏有效的管理体系和管理部门,不能规范的管理网络系统中各安全控制组件,没有及时更新网络化管理操作流程,人员缺少网络安全意识,安全防护水平较低不能有效的保护网络信息安全,没有建立完善的应急预案,当风险发生时不能快速降低风险损失,这些因素都会加大管理风险发生的概率。

2.3.4外部环境风险

外部环境风险是由自然灾害、人为破坏和系统规模膨胀带来的风险。自然灾害如雷电、供水、火灾、地震等发生后会破坏网络设施从引发风险。人为破坏包括对网络设施的损毁、对网络信息系统的恶意攻击等行为,系统规模膨胀是指随着广播电视网络化进程的发展,网络规模不断扩大,各个系统之间节点互联互通、一旦关键节点出故障会影响到整个网络系统的运行,发生播出故障的几率不断加大。

3基于系统动力学的广播电视网络信息安全风险模型

3.1系统动力学理论

系统动力学是一门分析研究信息反馈系统的学科,也是基于系统论、信息论和控制论来认识系统问题并解决系统问题的综合性学科[5]。系统动力学中,通过因果反馈关系建立各级风险指标之间的关系,识别出可能引发不同风险的相同风险因素以及所造成的风险后果,有利于管理者制定理想的风险管理流程,并直观的了解风险的演化过程和控制情况。并且根据广播电视台网络化的发展情况可以在系统动力学模型中增加新的风险因素,不断优化风险管理模型。

3.2广播电视网络信息安全风险因果反馈图

应用系统动力学软件Vensim建立广播电视网络信息安全风险因果反馈模型,如图1所示。广播电视网络信息安全风险类型主要为网络攻击风险、技术安全风险、管理风险和外部环境风险。通过图1可以直观的发现引发多项风险的因素主要有以下五种:一是人员素质,广播电视台人员素质的提高,不仅有效的提高管理效率,也可以提升人员对于网络信息安全的认识,从而降低管理风险的可能。二是管理不规范,形成系统的管理体系并建立相关网络信息安全部门,统一管理网络软硬件设施和网络信息安全防护可以有效的降低管理风险和技术安全风险。三是网络攻击和网络病毒,提高网络安全防护等级,确实防止网络风险和技术安全风险的发生。第四是自然灾害和人为破坏,提高相应的预防措施可防止因设备故障导致播出中断事故的发生。第五是系统漏洞,完善广播电视台计算机操作系统,对系统不断调整和升级,从而减少网络攻击和网络病毒等网络风险和技术安全风险。

运用系统动力学风险因果反馈图模型,加强对人员素质、管理不规范、网络攻击和网络病毒、自然灾害和人为破坏、系统漏洞这五种主要风险点进行有效控制和防范,就会增强广播电视台对网络风险、技术安全风险、管理风险和外部环境风险的管理控制,从而增强单位防控风险的能力。

4研究结论

本文在研究网络信息安全的概念、理论等的基础上,结合广播电视网络信息安全现状建立了广播电视网络信息安全风险指标体系,总结分析了养老社区项目社会效益评价常用方法,取得如下研究成果:

①在网络信息安全风险研究的基础上筛选出对广播电视网络信息安全影响较大的风险因素,并系统地建立了广播电视网络信息安全风险指标体系,主要由网络风险、管理风险、技术安全风险和外部环境风险以及相应三级风险构成。

②利用系统动力学在风险演化和管理方面的优势,构建广播电视网络信息安全风险因果反馈模型,分析了风险因素之间的相关关系,提出需对人员素质、管理不规范、网络攻击和网络病毒、自然灾害和人为破坏、系统漏洞这五种风险因素重点防控。

③目前用于广播电视网络信息安全风险研究较少,本文只建立了风险指标体系,仍需要对风险演化方面做进一步深入研究。

参考文献: 

[1]袁爱军.国内企业网络信息安全风险分析[J].中国石油和化工标准与质量,2011,31(10):279. 

[2]李兰瑛,李晓芸.一种基于层次模型的网络信息安全风险灰色评估方法[J].科学技术与工程,2010,10(02):540-545. 

[3]袁亮.网络时代下企业信息安全风险和控制[J].中国管理信息化,2015,18(17):72-73. 

[4]吉岚,辛欣.高校网络信息安全风险分析及对策探讨——以赤峰学院为例[J].赤峰学院学报(自然科学版),2016,32(20):200-202. 

篇4

由于信息系统本身就存在着非安全因素的威胁,这无疑影响了医疗保险工作的全面、长期、安全、有效开展,为了解除这些问题和非安全因素的不良影响,就要积极思考科学的解决方法,采取一些维护系统安全运行的措施,创建一个健全、完善的安全保护系统,可以从组织机构、管理以及技术等方面入手:

1.1创建安全组织机构

系统的安全运行不是单纯依靠某个人的力量就能实现的,而是要通过成立专门的组织机构,内部配置专业的工作者,负责整个信息系统的安全监督与管理,形成一套规范化的安全监管系统,建立责任制,将具体的责任和任务都要落实到人,进而保证系统能够在一个安全、可靠的环境中运行。这一专业机构的大体任务包括:创建具体的工作规范、安全管理模式以及详细的规章制度,再经过各个专业人士的审核通过后严格执行;开展网络信息建设工作,通过安全检测的方法来监督系统安全,通过浏览安全保护方面的信息文件,来探讨科学的安全措施,以达到对安全系统的维护;做好平时的管理、监督工作,全面维护信息系统的安全运行,并做好日常的安全总结,并将这些总结形成文件资料,为以后的工作提供参考、借鉴,同时要积极配合国家安全监管部门的监督,对于安检部门的提出的建议和意见要积极采纳。

1.2制定科学的安全管理制度

安全组织机构安全管理功能与作用的发挥需要一套健全、科学的制度予以保障,只有在制度的规范约束下,才能确保各项工作都顺利有效、有条不紊地开展起来,才能确保系统的安全运行,才能实现信息系统内部的稳定性。因此,医疗保险信息系统安全组织机构内部要创建一套健全、科学的管理制度,用制度来约束机构内部的各项工作,具体的制度规定至少要包含下面一些内容:第一,计算机工作中心的安全管理制度。也就是机器所在地环境要保持整洁、稳定和安全,要确保计算机系统配置在一个安全稳定、无闲杂人员流动,制定具体的计算机工作中心安全维护制度,使整个机房内的一切工作都在安全制度规定范围内完成。第二,安全管理责任制度。安全管理工作的开展要分清部门,并具体配置每一个部门的责任人,全面负责这一部门的安全工作,形成安全责任机制,使安全问题同责任人的薪酬待遇以及职权的任免形成联系,这样才能实现整个安全管理系统的有效运转,实现其功能和作用的有效发挥。第三,网络系统安全威胁监管制度。要制定具体、详细的安全应对制度,当系统出现问题时,根据这些制度规定来得出解决方案,达到系统安全维护与安全管理的制度化、规范化。同时也要积极完善其他方面的管理制度,例如:人员操作权限管理、用户等级制度等等。

1.3加强安全技术的引进与使用

安全管理工作的开展除了要有专门的组织机构与健全的管理制度外,更重要的是要掌握科学有效的安全技术,合理的安全技术是维护系统正常运行,确保网络功能合理发挥的重要保障,要加强对先进安全技术的引进与实施,增设更多的安全技术约束项目,来维护系统的安全,例如:口令保护。可以通过对口令设置密码;身份确认机制,也就是通过设置验证码、数字证明等来进行身份认证;不断更新升级各种杀毒软件,创建牢固的防火墙系统,病毒扫描仪等来保护信息系统;将用户的主要信息,例如:通讯号码、网络信息等收录下来,并创建预警机制,全面监督网络信息系统安全。

2建设与维护安全信息系统中的注意事项

2.1要在安全的基础上来分享信息资源

信息网络系统运行的目标与作用就是实现信息的方便传输与共享,然而,不能因为单纯为了维护系统安全,就避免信息的分享,失去了分享功能的信息系统没有存在的价值和意义,为了解除这些问题,可以以部门为单位实行权限管理,也就是说每个部门只有权力对自身所需要的信息进行查询、更改与更新,每个部门的数据库都要设置专业科员与部门领导,在二者的共同制约监督下,维护本部门信息安全,当出现其他部门要求信息分享时,必须经过领导以及各层科员的审核,这样就更加维护了信息的安全性。

2.2创建紧急避险策略,应对危机

信息系统虽然为人们带来了便利,解除了人工工作的困难和不便,然而,机器运行下的系统管理也难免会受到来自外部因素的威胁,很多不可预测的风险甚至会造成信息系统数据的丢失,或者整个信息系统的崩溃,使正常的工作无法有效开展起来。因此,要提前制定一系列应对危机的紧急措施,做好应急准备,确保灾难或危机发生时,能够积极应对。

篇5

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

[2]陈明奇《2007年上半年网络安全状况分析》信息网络安全2007年第10期

篇6

关键词:数据挖掘;医学数据;神经网络;关联规则

中图分类号:TP274文献标识码:A文章编号:1009-3044(2011)15-3495-03

Summary of Medical Data Mining

WANG Ju-qin

(Department of Computer Technology, Wuxi Institute of Technology, Wuxi 214121, China)

Abstract: Medical data mining is necessary for improving the management level of medical information, providing scientific decision-making for the diagnosis and treatment of disease, and promoting the development of medicine. This paper mainly introduces the characters of mining medical data, the application and methods used in medicine, and also the application prospect medical field is outlined.

Key words: data mining; medical data; neural network; association rules

1 数据挖掘的产生

1.1 产生背景

在当今信息化和网络化的社会条件下,随着计算机、数据库技术的迅速发展以及数据库管理系统的广泛应用,各行各业都开始采用计算机以及相应的信息技术进行管理和运营,由此积累了大量的数据资料;另外,互联网的发展更是为我们带来了海量的数据和信息。但是,这些存储在各种数据媒介中的数据在缺乏强有力的工具的情况下,已经超出了人的理解和概括能力,导致收集在大型数据库中的数据变成了“数据坟墓”,并带来了一大堆问题:比如信息过量,难以消化;信息真假难以辨识;信息安全难以保证;信息形式不一致,难以统一处理,等等[1]。而激增的数据背后隐藏着许多重要的信息,决策者的决定往往不是基于数据库中的有用信息,而是凭直觉,因为决策者缺乏从海量数据中提取有价值知识的工具。数据和所需信息之间的鸿沟要求系统地开发数据挖掘工具,将数据坟墓转化成知识的“金块”,人们迫切需要新一代的计算技术和工具来挖掘数据堆中的有用信息。

1.2 可行性

近十余年来,计算机和信息技术有了长足发展,产生了许多新概念和新技术,如更高性能的计算机和操作系统,因特网,数据仓库,神经网络等等。这使得数据挖掘技术在具备了市场需求的条件下,同时也具备了技术基础。在这样的背景下,数据挖掘技术就应运而生了。

2 医学数据概述

2.1 医学数据的内容

计算机信息管理系统在医疗机构的广泛应用促进了医学信息的数字化, 同时电子病历和病案的大量应用、医疗设备和仪器的数字化,使得医学领域数据的内容不断扩大,涵盖了医疗过程和医学活动的全部数据资源。医学数据资料主要来源于统计报表、医疗卫生工作记录、专题实验或者调查记录、专题性的资料等三个方面[2],其中主要包括完整的人类遗传密码信息,大量关于病人的病史、诊断、检验和治疗的临床信息,药品管理信息、医院管理信息等。

2.2 医学数据的特点

1)模式的多态性。首先表现为表达格式的多样性。医学信息包括纯数据(体征参数,化验结果),信号(脑电信号,机电信号),图像(B超,CT等医学成像设备的检验结果),文字(病人的身份记录,症状描述),以及动画、语音和视频信息。其次,数据表达很难标准化,对各种病例状态的描述也比较模糊,没有统一的标准和要求,不使用完全相同的专有名词,甚至对临床数据的解释都是用非结构化的语言,等等[3]。模式多态性是医学数据区别于其他领域数据的最根本和最显著的特性,同时这种特性也在一定程度上加大了数据挖掘的难度和速度。

2)不完整性。医学数据不可能全面地反映任何一种疾病的全部信息,因此也不可能通过挖掘,针对某一种疾病获取完整可靠的治疗和解决方案。这首先是因为医学数据相关信息(例如病例等)的记录存储还不是很完备和充分,还不能够达到完全总结出待挖掘规律的数量[3]。同时,即使记录在案的信息,其本身的表达方式就比较模糊,不可能通过精确值等方法来呈现,因此这些原因形成了医学数据的不完整性。

3)时间性[3]。一般情况下针对病人医疗活动的记录信息都具有一定的时间特性,并且会随着时序环境的变化而产生不同的表达效果;另外诸如医学检测的波形图像等信息也都是以时间函数为基础进行表达的。

4)冗余性。医学数据信息中有大量的相同部分被重复记录下来,比说一些常见疾病,病人的症状表现一般都比较相似,检查和化验的结果以及最后的治疗措施等绝大部分也因此而相同。因此即使病人的个人信息等存在较小差异,其记录的大部分医学数据都表现为完全相同或者大部分相同,这就体现为冗余性[3]。这种数据特点不但迅速增加了此类数据本身的数量,同时也给挖掘操作带来了更大的困难,应该在此之前就对这些冗余信息进行清理和过滤,去除不必要的重复部分,以简化挖掘操作的实现过程。

5)隐私性[8]。显然,记录的医学信息中,许多有关病人个体的信息涉及到社会伦理,法律以及个人所有权等,具有一定的隐私性,从社会,医学以及病人本身等方面来说都必须进行保护,不能外泄。但是当数据存储系统受到一些不可预料的侵入时,或者当其隐私保护的要求和挖掘操作的开放共享要求等产生矛盾时,势必会带来隐私性、安全性和机密性方面的问题。这就要求在进行医学数据挖掘时,必须严格以保护数据隐私为基础,

2.3 医学数据挖掘的可行性和必要性

2.3.1 必要性

众所周知,庞大的医学数据中蕴含着许多非常有价值的信息资源,这些资源对于相关病例的诊断治疗以及医学方面的研究发展都具有非常重要的意义。但是从目前的状况来看,大多数医学机构和人员对这些存储数据的利用还远远没有达到预期的目标和效果,仅局限于一些低端的操作和使用,比如简单的数据录入,数据的查询、修改、删除等,而并没有对收集的数据进行系统的分析研究,以从中得出适用于一般的规律特点,所以无法对相关病例的后继诊断提供科学的决策辅助,对医学学科的研究工作也没有起到相应的促进作用[4]。针对这些情况,在数据挖掘技术已经日渐成熟的背景下,将数据挖掘理论应用于医学,通过对海量的医学数据进行分析,总结各种医治方案的疗效,提取隐含在其中的有价值有意义的信息,更好地为医院的决策管理、医疗、科研和教学服务,对于医生明确诊断、治疗病人及促进疾病和健康的研究都具有极其重要的意义。

另一方面, 随着人们生活水平的提高,保健意识的增强以及我国医疗体制改革的深入,基于计算机技术、通信技术的远程医疗和社区医疗,已经逐渐成为各大医院的另一个潜在市场。如何对医学数据库进行自动提升和处理, 使其更好地为远程医疗和社区医疗提供全面的、准确的诊断决策和保健措施,已成为促进医院发展、提高服务质量而必须解决的新问题。而这显然也是和数据挖掘技术有着密不可分的联系。

2.3.2 可行性

数据挖掘技术在经过多年的发展之后已经形成相对成熟的技术体系,比如在数据挖掘设计、数据抽取以及联机分析处理技术等方面都有一定的进展[4]。同时,数据挖掘技术已经在各个国家的电信、制造、零售、金融等各个领域得到了较为深入的应用。这些成功的应用也提供了可借鉴的宝贵经验。

同时国家对医院信息化发展也给予了高度重视,提供政策、经济和技术上的大力支持,为医学数据挖掘技术的发展应用奠定了物质基础和技术保障。

3 医学数据挖掘的发展状况

3.1 发展现状

自20世纪80年代开始至今,数据挖掘技术产生至今有十几年的时间,在商业以及工业生产中已经得到了较为广泛的应用,也取得了比较显著的经济效益和社会效益,但是数据挖掘技术在医学领域的应用还处在起步阶段[5]。同时,医学数据挖掘也是一门涉及面广、技术难度大的新兴交叉学科,不但需要具有相关信息处理能力的技术科研人员,还需要相关的医务工作者和医疗机构提供医学数据信息和专业医疗活动支持,并且要在此基础之上实现医学信息资源和挖掘技术的整合,实现技术上的突破。

3.2 应用领域

1)医疗活动辅助诊断。通过对历史数据的处理和挖掘,能够发现出针对特定病例的典型规律。一方面数据量内容庞大,范围广泛,所以这些规律具有较好的普遍性;另一方面,根据患者全面的指标记录和数据信息可以得到比较客观的诊断结论,排除了人为因素的干扰,能够更加有利于提高医学治疗活动的有效性。比如将粗糙集理论和算法应用于中医类风湿和实体性肺病的诊断,基于人工神经网络理论以及模糊逻辑开发的心血管疾病诊断工具[6],都大大提高了诊断的正确率。

2)医学信息处理。医院信息主要包括医院等医疗机构的内部管理信息(设备,药械,财务)以及以患者为中心的信息(临床病例、诊断、治疗过程)。在初级操作阶段的基础上,通过对信息的数据关联性分析,能够预测未来发生发展趋势和辅助诊断信息,比如药品的使用频率,某种疾病的发生和治疗规律等。例如应用粗糙集理论预测早产,可以将准确率从人工预测的17~38%提高到68~90%[6]。

3)医疗质量管理。医疗机构的服务要求在不断提高,质量效率问题也越来越被重视。医疗质量的核心是数据、标准、计划,这些都可以用不同的数据指标来衡量。通过数据挖掘技术,可以发现新的指数规律,检验其有效性,并提炼调整质量方案。例如年龄因素和治疗方法的关系延长了标准住院时间,可以考虑修改治疗方案等。可以很明显地发现,数据挖掘技术可以帮助发现有关提高临床服务效率以及质量潜力的证据。

4)医药研发技术支持。在新药的研究开发过程中,关键环节是先导化合物的发掘,其中一种基本途径就是随机筛选与意外发现。但是很显然这种技术实现的周期比较漫长,肯定提高时间成本和经济成本。而在数据挖掘技术的支持下,可以通过数据信息的归纳总结,确定药效信息,大大缩短新药的研发周期[6]。

5)生物医学(DNA)。人类24对染色体的基因测序已经全部完成,标志着人类基因研究已经进入新的发展阶段。接下来要完成的重要任务就是对分析DNA序列模式。比如,遗传疾病的发生和人体基因密不可分,要掌握基因代码的微观结构,就需要对DN段进行细致的了解和测序,也就是要从大量的DNA数据中找到具有一般规律的组合序列。目前,使用数据挖掘技术已经在很多方面对DNA的分析作出了很多贡献,例如,DNA序列间相似搜索和频度统计,可以识别带病样本和健康样本中基因序列的差异[6];关联分析可以帮助确定在样本中同时出现的基因种类,有利于更全面地发现基因间的交叉联系和致病规律;路径分析能够发现不同阶段致病基因的作用规律,从而提高药物治疗的效率。

6)医学图像应用。主要应用于目组织的特征表达,即图像特征自动提取和模式识别。例如,CT,PET,SPECT等诊断工具在医学领域应用越来越广泛,而在数据挖掘技术的帮助下,医学图像分析的功能也越来越强大[6]。运用基于贝叶斯分类的数据挖掘模式对心肌SPECT图像能够进行高质量的分析和分类诊断。

7)其他方面的应用。数据挖掘还应用于毒理学方面以及药物副作用研究方面。

4 医学数据挖掘的方法技术

4.1 关键问题

1)数据预处理。如前所述,海量的医学原始数据中包含大量的冗余、模糊以及不完整信息,必须首先进习惯清理和过滤,以确保数据的一致性和完整性。

2)信息融合技术。因为医学信息的格式繁多,包括文字,数据,图像,语音,视频等等,因此需要针对不同类型的信息采用不用的处理技术,并且在需要的时候可以对结果进行综合和分析。

3)快速的、鲁棒的挖掘算法[7]。医学数据的挖掘面向海量的存储信息,处理的时间和技术要求都比较高,因此如何提高效率非常重要。同时基于数据类型动态变化,要求挖掘算法具有一定的容错性和鲁棒性。

4)提供知识的准确性和可靠性。在保证挖掘算法的处理结果具有较高准确率和可靠性的前提下,所得到的信息才能够为医疗活动和管理提供科学客观的决策帮助,在实际中得到很好的应用。

4.2 主要技术实现

1)自动疾病预测趋势和行为。通过数据挖掘技术,对有关人体病例的体征数据进行分析对比,并从中分析出相应的关系和规律,从而对疾病的预防、发生等进行预测。采用的主要技术有线性、非线性和广义的回归模型,以及神经网络和模糊控制技术[8]。其中,人工神经网络技术是一种模仿生物神经网络的、以人工神经元为基本运算单位的互联分布式存储信息的智能信息处理系统,具有很强的自组织性、鲁棒性和容错性。利用相关理论技术,能够找出服用抗精神药物与心肌炎发作的关系,对危及生命的心律失常进行归类,动态检测病人的麻醉深度和控制剂用量等;而模糊系统是建立在模糊数学基础上的一种推理方式,经常与神经网络或最近邻技术联合起来应用,可以实现从心跳中鉴别心室过早收缩,分析肝脏超声图像等功能。

2)关联分析。简单地说,关键就是两个或者多个变量的取值之间存在的某种规律性。关联技术的目的是通过多维数据分析技术找出其中隐藏的关联规则。有时并不知道或者不确定数据中的关联函数,因此关联分析生成的规则带有可信度[8]。最著名的APRIORI关联规则发现算法中,首先就是识别所有的频繁项目集,也就是不低于用户最低支持度的项目集,然后再从频繁集中构造不低于用户最低信任度的规则。在此基础之上,又出现了动态项目集技术DIC算法,发现频繁项目集的划分算法―分治法等。在实际情况下,关联规则还需要进一步泛化,以发现更有用的价值。目前在医学上,关联分析是糖尿病数据库分析课题中应用最广泛和有效的工具。

3)聚类分析。把数据库中中的记录划分为一系列有意义的子集成为聚类,包括统计方法,机器学习方法,神经网络方法,面向数据库的方法,对于采集到的医学信息进行处理的一个重要步骤就是聚类分析。聚类技术主要包括传统的模式识别方法和数学分类学,例如决策树归纳,贝叶斯分类,神经网络技术,基于知识的案例推理,遗传算法,粗糙集等[8]。其中,粗糙集理论的出发点是根据目前已有的对给定问题的知识将问题的论域进行划分,然后对划分的每一组成部分确定其对某一概念的支持程度,用“肯定支持此概念”,“肯定不支持此概念”,“可能支持此概念”进行描述,并表示为正域、负域和边界三个近似集合,同时用二维的决策表来描述论域中的对象。目前在中医类风湿证候的诊断、肺部良性和恶性肿瘤诊断等领域发挥了重大作用,被认为可能是最理想的动态工具。

4)偏差检错与控制。数据库中的数据存在一些异常记录,需要我们将其检测出来。偏差包括很多潜在的知识,例如分类中的反常实例,不满足规则的特例,观测结果与模型预测值的偏差,量值岁时间的变化等。偏差检测的基本方法是,寻找观测结果与参照值之间有意义的差别[8]。目前在人工辅助仪器研究和药物疗效的生理实验研究方面都有相关研究报道。

5)进化计算。进化计算法是由生物进化规律而演化出的一种搜索和优化的计算方法,包括遗传算法,进化规划,计划策略和遗传编程[8]。可以通过从任意一个 出示的群体出发,通过随机选择、交叉和变异等过程,使群体进化到搜索空间中越来越好的区域。

4.3 医学数据挖掘过程

因为医学数据挖掘和普通的数据挖掘之间差异较大,所以其过程是很难定义的。一些研究者定义了一系列的步骤,从而为此提供了一个框架,目的在于为各种数据挖掘方法在不同领域的应用提供指导,这些框架可能在步骤上略有不同,但同样适用于医学数据挖掘。一般都涉及下列6个应用领域[9]:

1)理解数据。初步理解需要挖掘的数据属性,从原始数据库中小规模采样,进行初步挖掘实验,将结果与挖掘目标进行对照,必要时更新数据属性。

2)准备数据。由于医学数据的冗余性和多样性,使得我们需要对数据进行采样以消减数据量,同时要针对各种类型的数据采取相应的数据预处理方法。通过数据的准备,可以将原始数据转换为特定数据挖掘方法所需要的数据形式。

3)数据挖掘。这一步包括建模技术的选择,训练与检测程序的确定,模型的建立与评估。实现的方法包括前面讲到过的粗糙集理论,神经网络,进化计算,决策树等。挖掘方法与研究目标的匹配程度很大程度上决定了挖掘结果的精确度。

4)评估知识。对挖掘结论进行医学解释,并再次同最初目标进行比对。如果需要,寻找挖掘过程中存在的错误和不合理步骤并加以解决,或者对挖掘算法进行优化,提高运行效率。

5)应用知识。在应用的过程中要注意有计划地实施和控制,及时发现应用过程中的问题,并对实际情况进行阶段性的总结分析,使得挖掘成果能够更加完善。

5 医学数据挖掘的发展展望

医学数据挖掘是计算机技术、人工智能、统计学等和现代医学信息资源相结合的一门交叉学科,涉及面广,技术难度大。随着数据库、人工智能等数据挖掘工具的不断进步,关联规则等理论研究德不断发展,以及大型数据库和网络技术的普及应用,必然还会有更加多的各种格式的医学数据出现。同时,医学数据库包括电子病历、医学影像、病理参数、化验结果等,而目前数据挖掘技术主要应用于以结构化数据为主的关系数据库、事务数据库和数据仓库,对复杂类型数据的挖掘尚处在起步阶段[9]。这些情况说明了医学数据挖掘技术的发展,充满着机遇和挑战,需要广大计算机、信息技术人员和医务工作者通力合作,结合医学信息自身具有的特殊性和复杂性,选择适合医学数据类型的数据挖掘工具,并解决好数据挖掘过程中的关键技术,尽可能大的发挥数据挖掘技术在医学信息获取中的价值。更好的服务于医学、受惠于患者。随着理论研究的深入和今年亦不的实践摸索,数据挖掘技术在疾病的诊断和治疗、医学科研与教学以及医院的管理等方面必将会发挥越来越大的作用。

参考文献:

[1] Krzysztof J Cios,William Moore.Uniqueness of medical data mining[J].Artifical Intelligence in Medicine,2002,26(1-2):1-24.

[2] Ganzert S,Gytmann J,Kersting K,et al.Analysis of respiratory pressure-volume curves in intensive care medicine using inductive machine learning[J].Artif Intell Med,2002,26(1-2):69-86.

[3] Tourassi G D,Floyd C E,Sostman H D,et al.Acute Pulmonary Embolism:Artificial Neural Network Approach for Diagnosis[J].Radiology,1993,189(2):555-558.

[4] Kusiak A,Kernstine K H,Kern J A,et al.Data Mining:Medical and Engineering Case Studies[A].Proceedings of the IIE Research 2000 Conference,Cleveland,OH,2000(5):1-7.

[5] Wolf Stugliger.Intelligent Data Mining for Medical Quality Management[EB/OL].ifs.tywien.at/~silvia/idamap-2000.

[6] Wang ML,Wai L,Leung K S.Discovery knowledge from medical database using evolutjionary algorithms[J].IEEE Eng Med Biol Mag,2000,19(4):45.

[7] Ohrn A,Rowland T.Rough sets:a knowledge discobery technique for multifactorial medical outcomes[J].Am J Phys Med Tehabil,2000,79(1):100.