美章网 精品范文 网络信息论文范文

网络信息论文范文

前言:我们精心挑选了数篇优质网络信息论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络信息论文

第1篇

1)网络系统及故障风险。

网路系统可能因多种来自各方面的因素而导致系统失灵,进而使其对风险的监管受到阻碍。相关设备设施可能因监管不到位或被损坏、或被盗窃、或更新不及时、或设备过于陈旧而引起相关信息的丢失泄漏。同时,在设备的使用过程中有许多不可预测的风险,如断电等各种突如其来的故障,而对信息安全产生威胁。

2)网络传输架设缺乏保护。

网络传输和架设中极易引起安全隐患,而当前公安网络信息安全中无论是传输和架设过程中,都缺乏相应的保护措施。在网络数据的传输中因不具备相关的安全保护措施,使得数据信息很容易被攻击、窃取。同时,高科技时代技术高快发展,而不法分子也借由高科技技术来窃取网络信息。在网络架设过程中,各种相关设备的使用造成了信息的隐患。

3)网络系统防范不足。

网络系统和各应用程序的升级换代速度很快,然而在技术不断改进的同时,相关的安全防范技术却始终停滞不前,而这些不足使得各种网络系统和应用程序安全系数低下,病毒因此乘虚而入。此外,在系统和应用程序中所存在的恶意插件不断增多,由此而来的犯罪层出不穷,需要我们更为关注。

4)人员管理不合理。

各行各业的发展均离不开对人员的管理,而对人员的管理也是贯穿于整个公安网络信息学安全的关键环节。当前对公安网络管理人员的配备而言,还存在人员不够专业、不够负责等问题,而这些不足也无疑给信息窃取者制造了机会。

二、公安网络信息安全防范措施

1)技术安全防范。

对于公安网络信息安全而言,最为关键的一个质的原因即为“技术”,只有技术加强方可从根本上降低相关安全隐患的产生。安全防范技术主要包括物理隔离技术、防火墙技术、加密技术和备份技术。公安信息网路本为区别于互联网且与互联网隔离的公安内部网络,然而因工作的需要使公安网络无法与互联网隔离,由此造成安全隐患。而物理隔离技术便是解决这种隐患的途径,物理隔离利用网络隔离网闸为第三方,使公安网络与互联网络相互隔离,而通过此第三方进行数据传输。防火墙技术包括数据包过滤、服务与状态分析技术,是对可信任网络与不可信任网络的访问的监控技术。其中,数据包过滤技术用于检测可信任网络或不可信任网络,是防火墙技术中的核心技术。加密技术是通过特定的算法和处理将原有的数据或者文件转换为一种不可读的加密的代码,这种代码只有通过密钥处理方可解密。备份技术较为简单却十分重要,是对数据和软件的及时备份,以保证数据的完整性。

2)管理安全防范。

管理安全防范主要包括网络安全知识培训、网络安全知识考核、物理隔离制度的管理及对移动存储设备的管理等。网络安全知识培训是对公安人员的计算机操作及安全知识的培训与讲解。公安部门需有计划有目的的开展、安排规范化、系统化的培训。考核制度以建立好的规定制度为基础,一方面考核相关人员对网络知识的掌握程度,另一方面考核相关人员在实际工作中的执行情况。对物理隔离制度的管理主要是对内外网的切换的管理,要求内外网的切换必须经由书面形式批准;同时,对于新装的物理隔离设施,需在经过检查并符合规定之后方能投入使用。对移动存储设备的管理主要是对U盘、移动硬盘等移动设备的管理,主要包括“两禁止”和“一必须”,禁止在没有保密措施的时候,将同一移动存储设备在不同网络中交叉使用;禁止将个人移动存储设备接入内部网络或机密网络;对与公安机密或其他重要资料的存储必须进行登记、编号,严格按照制度要求和上级指示完成。

3)机制安全防范。

机制安全防范主要通过实施安全评估机制来完成,安全评估机制主要由开展安全评估与检测、制定相应政策、对制成政策进行审计和改进等步骤组成。首先,在建立安全评估机制之前全面地测试并评估公安网络的状态,分析其中存在的风险和隐患;其次,根据分析出的风险和隐患,制成相关的安全政策;为保证制成的政策是安全且合理的,需要对此进行安全审计,不仅包括来自公安机关的内部审计,还需要来自第三方的审计,以达到客观真实的效果。此三个步骤使安全评估机制基本建成,而后为延迟此机制的生命力,需根据当前形式等变化的元音对制成的政策等进行改进,以期更加客观合理且与时俱进。

4)人员安全防范。

人员安全防范可从管理人员、普通人员和人才培养三方面进行。首先,各公安部门应设立专职与专人对网络信息进行管理,并将相关的管理职责进行明确。对于管理人员而言,其有很重大的责任使命来保护公安网络信息的安全,不仅要完成日常的管理工作,在发现安全隐患问题的时候更应该第一时间采取相应的措施对隐患进行治理和解除。对于普通人员而言,更多的是对公安网络信息系统的使用而非管理,而普通使用人员往往缺乏专业知识,由于其错误的操作所带来的隐患也值得重视。由此,各公安部门应加大对普通使用人员的培训,使其明白信息安全的重要性并能够正确无误的操作,从而有效的将此方面的信息安全问题大大降低。除此之外,对信息安全相关人才的培养也是创设安全网络环境的可行方法之一。在人才培养中主要培养对信息安全防护技术精通的专业人员与对信息攻击防御技术精通的复合型技术人员,通过对此二类人员的培养大大加强公安信息安全防范的成效。

三、结束语

第2篇

本节首先建立在线社交网络信息传播模型,然后进行连接强度定义,在信息传播模型上验证弱连接对于信息传播范围的影响。在验证弱连接对在线社交网络信息传播的影响时,需要选取一个合适的信息传播模型来模拟信息的传播过程。在研究节点的影响力时,KempeD等人[5]在论述如何最大化社交网络影响力的文献中采用完全级联模型来模拟信息的传播并且最终利用贪心算法得出一组影响力最大的节点。由于完全级联模型在社交网络研究中的广泛应用和其简单的形式,本文采用完全级联模型来研究弱连接对社交网络信息传播范围的影响。信息传播范围可以归结为影响最大化问题,通常,影响最大化的关键是在网络中发现最有影响力的k个节点。将社区影响最大化问题变为选择最好的k个节点初始激活,目的是在影响最大化过程的最终阶段使得社区覆盖最大。随着时间的推移,某节点的邻居节点中有越来越多的节点变活跃;在某个时间点上,可能使该节点变活跃。当一个节点在时间步t首先变活跃时,认为它具有感染力,它具有影响每个不活跃邻居一次机会。一次成功的激活尝试将使其邻居在下一个时间步t+1成为活跃节点。如果某节点的多个邻居节点在时间步t变活跃,则这些活跃的邻居节点按任意顺序尝试激活他们的邻居节点,但所有的这些尝试都发生在时间步t。一个活跃节点u对其所有邻居节点尝试激活后,仍保持活跃,但已不具备感染力了。当不存在具备感染力的节点时,这个过程结束。连接强度决定了一条连接的强弱,而连接强度可以通过网络上两个节点的邻居相对重叠来测量[1]。(1)其中,cij是节点i和节点j共同的邻居数,ki和kj分别是节点i和节点j的邻居数,wij是两端分别为节点i和节点j的边的连接强度值[2,4]。根据弱连接的理论,如果节点i和节点j之间的连接强度高,那么由于两个节点经常联系并且具有许多相同的属性,两个节点的共同朋友也会多,相应的边的连接强度值就会大。相反地,节点i和节点j之间的连接强度低,则两个节点的共同朋友也少,相应的边的连接强度值就会小。我们把公式(1)定义的wij称之为朋友覆盖率指标,该指标的值在一定程度上反映连接的强度,我们把朋友覆盖率指标值相对较小的连接定义为弱连接。在信息传播模型中,随着信息在社交网络上的传播计算各个边的连接强度值,具体计算流程如下所示:步骤1遍历数据集,建立头节点索引表in-dex。因为边的数量通常达到几万甚至几十万,每次顺序寻找头节点的时间开销很大,索引可以帮助我们在只遍历一次数据集的前提下迅速找到头节点所在位置。步骤2随机选择初始信息传播节点并设置传播概率prob。在此处为方便对比,我们简单地设传播概率为0.5。步骤3采用广度优先的策略模拟完全级联模型信息传播过程。定义待传播节点队列,并且用infect表标记已经被感染的节点。计算已经被感染节点的所有对应边的连接强度。步骤4传播到信息收敛时计算infect表中被感染的节点数目和对应边的数目。步骤5考虑到信息传播过程中的随机作用,将步骤2~步骤4步过程重复10000遍,并取其平均值。

2实验与结果分析

本文按照在线社交网络的不同应用方向,选取了CDBLP网、Arvix网、Wiki投票网络和Enron电子邮件网作为数据源。CDBLP网是一个以作者为中心的中文学术作者合作网站,文献原始数据库中包括了中国计算机领域各著名期刊历年的文章作者合作数据,其中作者的合作关系所构建的合作网络可以在一定程度上反映中国计算机领域的学者间合作情况。Arvix数据与CDBLP类似,为国外免费论文共享网站。本文将其数据集抽象为表现各个作者间合作关系的无向网络。Wiki是一个由世界上众多志愿者合作完成的在线免费百科全书,在众多志愿者中有一小部分是管理者。为了能够使一个普通用户变成管理者,Wiki使用了一种志愿者间相互投票决定的机制。该数据集已经在众多文献中被用来研究网络拓扑特性,比较有代表性。Enron电子邮件网数据用来验证弱连接对通过电子邮件收发方式进行信息传播的影响程度。由于对网络特性的相关分析只有在一个连通子图下才具有意义,因此在实验之前需要抽取数据集中的最大连通子图作为实验对象。本文采用UCINET网络分析集成软件抽取最大子图作为最终研究数据,采用广度优先的搜索方法寻找最大连通子图,从图中的任意一个顶点出发,找出该顶点的等价类,然后再找出该顶点等价类中各元素的等价类,直到顶点等价类为空集,所得结果即为极大连通子图。图1为CDBLP数据的最大连通子图,有462个节点、1950条边。图2为Arvix数据的最大连通子图,有5242个节点、28980条边。图3为Wiki投票数据的最大连通子图,有7115个节点、103689条边。图4为Enron电子邮件网络数据的最大连通子图,有36692个节点、367662条边。实验具体步骤如下:(1)通过朋友覆盖率指标,分别计算社交网络各条边的连接强度。(2)按照连接强度值对边进行排序,当移去强连接时按照强度值从大到小排序,当移去弱连接时按照强度值从小到大排序,从网络中分别移去占总边数10%、20%、30%、40%、50%、60%、70%、80%的连接,形成信息阻断网络。(3)在各个信息阻断网络中模拟信息传播,直到收敛。(4)计算收敛后网络中被感染节点的个数。实验结果如表1~表4和图5~图8所示。在表1和表2中,第一列代表所移去边的数量百分比,第二列、第三列分别代表移去强连接和移去弱连接时模拟信息传播后信息可以覆盖的范围。首先分析CDBLP和Arvix的实验数据。从表1中可以发现,当网络完整时,CDBLP网信息传播的范围为334个节点。当移去总边数10%的边后,移去强连接后信息扩散范围为322,然而移去弱连接后信息扩散范围为285,扩散范围为前者的88%。随着移去弱连接数量的增加,弱连接对于信息传播的阻碍作用也更加显著。Arvix网实验数据与其类似。从图5和图6中可以直观地看到,在移去弱连接为20%到30%时曲线斜率最陡峭,同时移去强连接的曲线依旧按照基本固定的斜率下降。随着移去边条数的增加,对弱连接的判断精度也相应地降低,因此朋友重叠率算法的效果会渐渐趋于好转。当移去连接数为50%到80%时,弱连接曲线斜率平缓,原因是此时网络已经被分割成小块,弱连接已经起到了对信息的抑制作用。当移去连接数为50%到80%时,强连接曲线斜率平缓并且基本没有变化,原因可能是移去强连接对信息传播的阻碍作用并不明显,其所产生的传播范围减小主要是由于连通性降低所致的。下面分析Wiki投票网和Enron电子邮件网的实验数据。从表3和表4中可以发现,移去连接后信息传播的范围基本没有变化。无论是移去强连接还是弱连接,对信息传播的阻碍作用均不明显,信息传播的范围只是随着移去连接数据的增加,图连通性的减弱而缓慢下降。从图7和图8中可以直观地看到,移去弱连接的曲线并没有比移去强连接的曲线整体斜率更加陡峭。两条曲线基本趋势一致,弱连接并没有显示出其对信息传播过程的阻碍作用。通过实验数据分析我们可以发现,去掉弱连接或者强连接并不能有效地对此种网络的信息传播范围产生抑制作用。实验结果表明,去掉弱连接对CDBLP合作网和Arvix网信息阻断的作用非常明显,而对于Wi-ki投票网和Enron电子邮件网,去掉弱连接或者强连接并不能有效地控制网络信息的传播范围。这一实验结果与之前第2节中的矛盾结论相一致。OnnelaJP等学者采用的网络是移动电话通话记录所形成的网络,这是一个信息网络而非实体关系网络。ZhaoJi-chang等人采用的网络是Facebook和YouTube朋友关系网络,这是一个实体朋友关系网络。通过本文的实验结果分析,可以认为社交网络应该分为实体关系网络和信息交换网络两种类型,而弱连接对于信息传播范围的影响与具体的网络类型有关系。通过作图分析以及具体数据分析总结两类网络之间存在着如下几点主要差异:(1)实体关系网络中存在着明显的社区特性,网络由多个联系紧密的社区组成。然而,在信息交换网络中并没有此类特性。(2)信息交换网络中节点的度数差异很大,有很多节点的度数在200以上,同时又有很多的节点度数仅为1。通过统计分析发现,信息交换网络中度的分布与指数和幂律分别类似。然而,在实体关系网络中,大多数的节点度数相对稳定,通过统计分析发现,实体关系网络中的度的分布基本服从正态分布。参考文献中移动电话通话记录所形成的网络与本文中的Wiki投票网络和Enron电子邮件网络同属于信息交换网络,在这一类型的网络中移去弱连接并不能实现对信息传播范围的抑制。而Facebook和YouTube等朋友关系网络与本文中的CDBLP合作网和Arvix网同属于基于朋友关系的实体关系网络,在这一类型网络中弱连接对于信息传播起着重要的作用,通过对弱连接的控制可以有效地实现对信息传播范围的控制。

3结束语

第3篇

虚拟专用网络技术,顾名思义,就是一种保护计算机网络安全运行的技术。这项技术对于信息管理、信息存储、企业信息通路和高校的电子图书馆等当中的信息安全管理有着重要的作用,尤其是对于企业的财务管理有着重要的作用。同时,由于虚拟专用网络技术具有高效简化的特点,所以可以优化传统的财政模式当中的资金使用量,而且还减少了技术人员的工作量,和学校、企业和单位等的信息载体方面的财力物力等的支出,减少了线路的铺设,这样使得高难度的线路铺设问题通过虚拟网络专用技术得到解决,降低了工作难度。同时,虚拟专用网络技术还具有简单易操作、设备简便等特点,应用人群范围比较大众化,所以虚拟网络技术以其独有的优势在如今的信息化时代的市场竞争中保持着绝对的优势,发展前景是非常广阔的,已经成为各大公司和企业构建公司竞争力的技术软实力中最为重要的一部分。

2虚拟专用网络的主要技术

2.1加密技术

加密技术是虚拟专用网络技术中最为核心的技术,对数据资料的保护主要依赖于这项技术,同时,加密技术也是对隧道技术的一种保护,下文我们将介绍隧道技术的相关方面。要是没有精密的加密技术的保护,一些不良网络用户,例如黑客等,就会侵入用户的计算机,窃取用户重要的个人资料、数据包和财务信息等,对用户造成严重的损失。现在,网络犯罪屡见不鲜,网络已经成为一些掌握电脑技术的犯罪人员最为便捷的窃取钱财的途径之一,给社会和个人都带来了非常不好的影响,所以,虚拟专用网络中的加密技术已经成为一项不可获取的技术,对保护用户的数据等资料起到非常重要的作用,对于数据的保护不容有失。

2.2隧道技术

隧道技术是虚拟专用网络中最为核心的技术之一。主要是将网络上的数据资料以数据包或是压缩包的形式进行传播,避免了单个或是零散的数据在传播的时候,数据易于丢失的风险。因为完全安全稳固的网络信息通道是不可能存在的,所以在网络信息安全中应用隧道技术就是将局域网的数据包进行重新包装,将数据再封装一次,为数据的安全多添加一项保障。所以这项技术就是需要把数据重新加载到数据包当中去,保证数据包可以在互联网之中顺利传播,这项对数据进行重新包装或是编辑的过程,就叫做隧道技术,在虚拟专用网络技术中有着很重要的作用,在网络信息安全中的应用也最为普遍。我们每天在发邮件的时候基本都会用到这项技术。

2.3身份认证技术

身份认证技术在网络信息中是一项非常重要的技术,现在越来越常见,例如:现在的支付宝都要求实名认证、火车票购票也需要实名认证,在银行办理业务的时候,基本都会用到用户的实名资料,在我们用支付宝或是网银付款的时候,一般银行都会发来短信验证,这些都是通过身份认证技术来保护我们的个人信息和财产安全。在现在的电商发展越来越普遍的现状下,这种技术的发展前景必将是十分广阔的,这是社会和时展的必然趋势。

2.4密钥管理技术

密钥管理技术由SKIP和ISAKMP组成,在保护用户数据在互联网的安全传播中起着很大的作用。SKIP技术是对Diffie法则进行利用,使得密钥在互联网之间进行不公开的传播,隐秘性较好,但是,ISAKMP中,密钥的传播是公开的,人人都可以获取,因此需要小心谨慎的使用。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1远程分支和企业部门之间的应用

通过企业的局域网,可以将企业位于不同地方的分支和企业的各个部门之间联系起来,实现公司的数据资源共享和企业信息的安全共享。例如现在大型企业一般都会召开远程会议来共同谈论公司的大小事项,这种远程会议能得以召开就是通过公司局域网之间的数据共享实现的,不但省时省力,方便轻松,还有利于企业各部门之间的联系和发展,增强企业的影响力,企业的网络信息也得以优化和提升。

3.2远程员工和企业网间的应用

远程员工和企业局域网之间的互动被称之为远程访问式虚拟专用网络技术,通过这种技术可以实现公司各个分支之间的联系,有利于远程员工和企业总部之间的信息实时传输。成本低廉,信息还具有高效的安全性。

3.3企业和供应商、合作伙伴之间的联系

企业和许多供应商或是合作伙伴可能都不在同一个地方,如果见面洽谈商务可能需要耗费大量时间和财力,因此,通过虚拟网络进行远程谈判是一个不二选择,所以虚拟网络专用技术的应用很大的提高了企业工作的高效性。

4结束语