网络安全基本概念十篇

发布时间:2024-04-25 19:11:30

网络安全基本概念篇1

关键词:网络安全;云模型;态势预测

中图分类号:tp309文献标识码:a文章编号:1007-9599(2011)09-0000-01

networkSecurityResearchunderCloudComputing

YueYang

(navalinstituteofComputertechnology,Beijing100841,China)

abstract:predictionofnetworksecuritysituationalawarenessofnetworksecuritysystemanimportantandindispensablepartoftheexistingnetworksecuritysituationpredictionalgorithmsdependenceontheinitialtrainingdatatopredicttheresultsofobjectivitypoor.proposedbasedonnetworksecuritysituationpredictionofcloudthinkingandmethodstoimprovetheobjectivityandaccuracyoftheprediction.

Keywords:networksecurity;Cloudmodel;trendforecasting

现有网络安全产品仅限于对某几方面的安全数据进行采集处理,获取的安全信息零散杂乱,已经远远不能满足实际需要。网络安全态势感知系统能提高网络系统的综合防护能力、降低网络攻击所造成的危害。安全信息提取能够全面反映网络安全态势的指标信息,是研究网络安全态势感知的首要问题。网络安全态势预测可以预测潜在攻击威胁,实现对网络资源的合理配置,开展网络态势预测研究有着十分重要的理论意义和实用价值。

一、云和网络安全态势概述

(一)网络安全态势

从纷繁复杂的数据中选取能够反映网络安全状态的指标数据,用于网络安全态势评估和态势预测。能够建立一个全面、系统的网络安全态势要素指标体系,

1.构建原则:指标体系的建立需要根据网络的组织结构和实际需求,充分考虑各个指标之间的相互关系,从整体上对指标体系进行把握。本文总结归纳出以下四条指标体系的建立原则:全面性与相对独立性原则、相似相近原则、系统化与层次化原则、科学性原则。

2.网络安全态势指标:生存性指标侧重描述网络自身对安全事件的防范能力、网络能够承受和抵抗攻击的能力。将生存性指标与威胁性指标和脆弱性指标相结合,对于了解网络抵御攻击威胁能力有十分重要实际意义。

威胁性指标侧重描述各种网络活动对于网络内部可能产生的威胁的程度以及危害的严重性,统计已知攻击、疑似攻击和恶意代码的数量或频率,通过模型计算,得出衡量网络环境的参数,使得对网络安全态势的评估更加准确、全面。

脆弱性指标侧重描述网络自身在安全方面的不足之处,主要关注网络在遭受攻击的情况下,是否能够承受多少以及攻击会带来多大的危害和损失。从整体上来衡量网络面临威胁的时候可能蒙受的损失程度。

(二)云概述

网络安全态势评估是网络安全态势预测的基础,现有的网络安全态势评估方法大都是通过一定的数学方法对态势指标数据进行处理,从而得到一个网络安全状态。由于态势数据之间,以及态势数据的发展趋势之间必然存在着某种关联关系,通过对历史数据进行挖掘得到,并可以为未来态势的预测提供有益的帮助。

二、基于云的安全预测研究

由于传统的属性论域区间硬性划分方法不能够很好的解决边界元素的归属问题,采用云模型的属性论域区间软划分方法,对属性区间进行划分。

云变换是基于云模型的属性论域区间软划分方法的核心方法,从数据挖掘角度看,云变换就是从某一属性的实际数据分布中抽取概念的过程,是从定量数据到定性概念的转换,是一个概念归纳学习的过程。其实质就是采用云模型对频率曲线进行拟合,即计算一系列概念的云模型的数字特征值。

给定论域中某个数据属性X的频率分布函数,根据X的属性值频率的实际分布情况,自动生成若干粒度不同的云C的叠加,每个云代表一个离散的、定性的概念,这种从连续的数值区间到离散的概念的转换过程,称为云变换。

云变换从数据频率分布函数构造概念集的基本思想上得出启发性原理:数据频率分布中的局部极大值点是数据的汇聚中心,可作为概念的中心;出现高频率的数据值对定性概念的贡献大于出现低频率的数据值对定性概念的贡献。采用启发式算法得到了一种峰值法云变换方法。峰值法云变换认为数据分布的局部峰值处是数据的汇聚中心,把它作为云模型的数学期望是合理的,峰值越高,数据汇聚越多,应当有限考虑其反映的定性概念。

设S={s1,s2,s3,…,sn}是一组时序态势数据,si表示S中第i时刻的态势。采用云变换将数据集合S论域划分为m个区间,B={b1,b2,b3…bm}为m个区间对应的定性属性的集合,其中bj表示B中的第j个元素,每个bj对应一个定性概念。C={C1,C2,…,Cm}为云模型的概念集合,其中Cj表示C的第j个概念。集合中的每一项概念Cj对应且只对应着B中属性bj,Cj的语言值由其所对应云的数字特征来表征。

在此基础上建立一种定量数据与定性概念之间的联系:定量态势数据S中的每一个元素si,利用云的极大判别法可以找到其对应云模型的概念Cj,而Cj与定性概念集合B中的bj是一一对应关系,所以,定量数据S与定性概念之间就形成了一一对应的关系,实现了定量数据和定性概念之间的转换。

三、总结

本文深入分析了与环境下网络安全态势的现状与发展趋势,提出和分析了基于云的网络安全态势预测规则,并进行了安全等级的分析,云环境下的网络安全是一个长期的任务,需要在以后的应用中慢慢完善。

参考文献:

[1]王娟,张凤荔,傅,陈丽莎.网络态势感知中的指标体系研究[J].计算机应用,2007,8(27)

[2]王健,王慧强,赵国生.信息系统可生存性定量评估的指标体系[J].计算机工程,2009,3(35)

[3]任伟.网络安全态势评估智能化研究[mSthesis][D].上海:上海交通大学.2007

网络安全基本概念篇2

关键词:产品整体概念;网络社区;模型

一、引言

网络社区(也被称为虚拟社区)自1993年由美国学者HowardRheingold在其著作《虚拟社区:电子疆域的家园》中提出以来,发展迅速,逐步由“基于互联网的人际关系网络”这一概念雏形,发展成为“拥有共同兴趣、目标的群体相互沟通与分享,从而形成互动关系并具有规则的网络空间”的丰富内涵。网络社区的表现形态也从最初的BBS电子公告板、新闻组、电子邮件,延伸至公共论坛、在线游戏和电子商务领域,再拓展至各种贴吧、博客、SnS、微博等新媒体形态,总体而言,网络社区的表现形式日趋多样化,服务内容日趋多元化。

根据中国互联网络信息中心(CnniC)的《第27次中国互联网络发展状况统计报告》,截至2010年12月底,我国网民规模达到4.57亿,居全球首位。而根据《2010年中国网络社区研究报告》,目前我国网络社区用户年龄分布主要集中于18岁-30岁,占用户总数七成以上;81.2%的网络社区用户经常使用2个及以上的社交网站;71.7%正在使用微博;64.1%用户有过团购经历。网络社区已成为网民进行沟通、互动的主要载体,甚至是年轻一代不可或缺的生活要素和文化传播渠道,影响深远。

网络社区发展迅速,功能不断扩展,影响不断显现,目前已成为传播学、社会学、管理学等领域的研究热点。本文从营销学的视角,基于产品整体概念,分析网络社区的发展历程、规律及特点,构建网络社区产品整体概念模型,分析其发展趋势,为促进网络社区的健康、持续发展提出对策和建议。

二、产品整体概念内涵

消费者需求不断的扩展和变化使产品的内涵和外延不断扩大。从内涵来看,产品从有形物品扩大到服务、人员、地点、组织和观念;从外延来看,产品从实质产品向形式产品、附加产品扩展。因此,联系消费者需求和企业间的产品竞争,从整体上对产品进行研究,这就是现代市场营销学提出的产品整体概念。核心产品是指向消费者提供的基本效用或利益,是消费者真正要买的东西,是产品整体概念中最基本、最主要的内容。形式产品是指产品的本体,是核心产品借以实现的各种具体产品形式,是向市场提供的产品实体外观。期望产品是指消费者在购买产品时,期望得到的与产品密切相关的一整套属性和条件。延伸产品是指消费者购买形式产品和期望产品时,附带所获得的各种附加服务和利益的总和。潜在产品是指现有产品最终可能实现的全部附加部分和新转换部分,或指与现有产品相关的未来可能发展的潜在性产品。

产品整体概念提出,是消费者需求导向的重要体现。这说明消费者所追求的核心利益十分重要;同时也对企业应更多的从产品形象、服务、品牌等多个层次和视角进行产品设计,拓展产品内涵的深度和广度,通过差异化来确立市场地位和赢得竞争优势。

三、网络社区产品整体概念研究――基于案例的分析

我国网络社区最早的表现形式是20世纪80-90年代的BBS公告板,进入21世纪后随着互联网的发展而迅速成长,经过近20年的发展已经走向相对成熟的阶段。其发展分为三个阶段,即雏形阶段(1991-1996年)、第一代网络社区阶段(1997年至今)及第二代网络社区阶段(2003年至今)。(齐立稳,2011)本文选择以上三个阶段中较具代表性和影响力的9个网络社区,从产品整体概念视角进行了深入剖析及对比研究,如表1所示。

四、网络社区的产品整体概念模型构建

(一)网络社区产品整体概念特点

根据产品整体概念,并结合以上9个案例的分析,本文认为网络社区的产品整体概念与一般意义上的产品整体概念相比具有以下特点:

1、产品的虚拟性。网络社区产品不是消费者能看得见、摸得着的实体,是消费者通过符号性的互动体验到的功能服务,具有极强的虚拟特性,这使得网络社区从产品整体概念的视角看,具有更加丰富的内涵和可拓展空间。

2、权力的单一性。对于大多数产品而言,消费者通过购买既获得了产品的使用权也获得了所有权的,而网络社区中的网民,拥有的是在任何时间、任何地点方便使用该产品的使用权,但不拥有所有权。

3、网民身份的双重性。网民不仅是网络社区产品的“接受者”,同时也是产品的“设计者”甚至“生产者”。该用户不仅可以利用平台建立自己的个人主页,了解和分享好友的最新状态;而且还可以通过互动式参与,形成产品个性及特色,创建产品品牌,促进产品的更新与发展。

(二)网络社区产品整体概念模型

在以上分析基础上,本文提出了网络社区的产品整体概念模型,如图1所示。

1、核心产品。网络社区核心产品是指其本身的价值,一个拥有共同兴趣、目标的群体相互沟通与分享,从而形成互动关系并具有规则的网络空间。该核心产品是各互联网企业都应向目标网民用户提供的基本功能与利益,满足网民用户最基本、最主要的需求。因此,互联网企业的运营活动首先应建立一个能满足网络用户最基本需求的功能平台,否则将失去其产品的价值。

2、形式产品。网络社区的形式产品是指与其核心功能平台直接相关,并借以实现的各种具体产品的实体外观。根据是否影响网络社区核心功能的实现与推广,其形式产品包括品牌、特征、注册方式、登录方式、功能质量和页面设计等多方面的有形因素。具有相同功能的网络社区,其存在形态即形式产品可能有较大的差别。因为网民登录网络社区,除了要求该网络社区具备某些基本功能、能提供某种核心利益外,还考虑网络社区的品牌、特征、功能质量和页面设计等多种因素,即网络社区的基本功能必须通过某些具体的形式才能得以实现。因此,互联网企业在进行网络社区设计时,应着眼于网民用户所追求的核心利益,同时还要重视如何以独特的形式将这种利益呈现给网民用户。

3、期望产品。期望产品是指网民在登录网络社区平台时,期望得到的与网络社区密切相关的一整套属性和条件。一般情况下,用户在使用某种产品时,往往会根据以往的使用经验和企业的品牌及营销宣传,对所欲使用的产品形成一种期望,且不同的人对这种期望是不同的。如有些用户使用“人人网”是希望了解好友的最新动态,增进同学之间的友谊;有些用户则纯粹为了填补实际生活的空虚,希望能通过平台分享各种搞笑视频、照片,了解最新的社会动态,发表自己的观点与评论等。如果用户在使用该产品时,得到了满意的期望产品,将对该产品形成良好的品牌形象,从而真正认知并认可品牌;反之将造成极大的落差,使用户对产品失去信任并产生怀疑,继而转向其他产品。因此,互联网企业在设计页面,推出各种应用功能时,都应充分考虑用户的需求,极大程度上满足用户的期望,并建立本网络社区的品牌。

4、延伸产品。延伸产品是指网民用户登录网络社区,享受网络社区提供的各种服务时,附带所获得的各种附加服务和利益的总和,它包括服务条款、增值服务、社会责任等。不同互联网企业提供的同类产品在核心产品和形式产品层次上越来越接近,因此,互联网企业要赢得竞争优势,应着眼于比竞争对手提供更多的延伸产品,以增加网民用户对该网络社区的黏性。

5、潜在产品。潜在产品是指现有网络社区最终可能实现的全部附加部分和新转换部分,或指与现有网络社区相关的未来可能发展的潜在性网络社区平台。潜在产品点出了网络社区的核心定位,包括其可能的演变趋势和前景。

网络社区产品整体概念是对市场经济条件下网络社区产品概念完整、系统、科学地表述。首先,它以网民用户的基本利益为核心,指导互联网企业在网络社区方面的整个市场营销管理活动,是互联网企业贯彻市场营销观念的基础。其次,互联网企业可通过网络社区产品整体概念五层次的最佳组合,确立产品的市场地位,创造自身产品特色。最后,互联网企业可通过在品牌、页面设计、增值服务、社会责任等多个层面创新,采用差异化策略赢得竞争优势。

五、网络社区的发展对策

根据产品整体概念的内涵,本文认为在激烈的竞争环境下,网络社区应着重从形式产品、期望产品、延伸产品、潜在产品等方面探讨发展之路。

(一)以安全性为主导的形式产品设计

互联网企业应充分考虑网络社区平台得以健康运营的各种因素,为用户提供绿色、可靠的上网环境,以满足其安全需求。如人人网、开心网等采用实名制和真实信息,在虚拟的网络世界上构建一个真实的平台,这个平台上的每一个人都有明确的身份信息,用户因此具有物理世界的身份属性、社会属性和地域属性,真实世界在这里得到回归。互联网企业可充分利用实名制的降低交友风险,使信息透明化,提高交友成功率等特点,使网络社区返璞归真。

(二)以提升服务质量为主导的期望产品设计

用户认可的服务,才是有质量的服务。随着人们生活品质的提高,用户对服务的要求也越来越高。互联网企业为提高用户的满意度,则必须全面考虑其对网络社区的潜在心理需求,从安全性、适用性、有效性、经济性等全方面入手,从而增强互联网企业的品牌美誉度。

(三)以差异化为主导的延伸产品设计

网络社区的发展具有无限的潜力,但目前国内多数互联网企业为实现快速发展,纷纷采取跟风模仿策略,导致产品的高度同质化,使得网络社区在高速发展中陷入瓶颈。此时,提供差异化的服务对于互联网企业来说是形势所趋。

因此,互联网企业应根据竞争状况及网络社区发展趋势,从企业目标着手,采取差异化战略,设计以差异化为主导的延伸产品,满足网民个性化的潜在需求,从而增加用户对网络社区的忠诚度。如开通SnS平台及微博业务等,助推网络社区的发展;使网络社区移动化,增强其用户黏性;开通团购等电子商务业务,制造网络社区新的增长点;与媒体强强联合,增加网络社区核心竞争力;以“人”为本,在网络社区上将人们的线下关系搬到网络上,使得网络真实化、社会化,促进人与人、人与组织、人与社会之间的和谐发展。

(四)以用户需求为主导的潜在产品设计

网络社区的快速崛起,现已全面渗透到人们的日常生活。线上线下的完美结合,使得人们的生活变得日益精彩。同时,网络社区也在人们广泛的参与和影响下,不断演变,不断改进,不断发展。为实现网络社区的全面发展,互联网企业应时刻关注用户不断变化的需求,以此深度挖掘网络社区的潜力,设计并开发出各种以用户需求为主导的潜在产品,为用户提供更加周到、贴心的服务,促进网络社区的可持续发展。

六、结论

本文通过案例分析,从产品整体概念视角,对网络社区进行了深入剖析及对比研究,构建了网络社区产品整体概念模型,并分析其发展趋势,为促进网络社区的健康、持续发展提出对策和建议。网络社区的产品整体概念的构建,不仅使互联网企业生产且经营的网络社区的产品内涵更加丰富和具体,而且为企业采取精准的营销管理工作提供了基础,特别是在企业不断创新和采取差异化策略赢得竞争优势中具有重要的现实指导作用。

参考文献:

1、王晓萍等.市场营销学[m].科学出版社,2008.

2、张玮.透析人人网:大学生使用洲S的传播学意义分析[D].西安交通大学,2009.

3、顿琴等.档案界的网络社区――《档案界》论坛特点和功能分析[J].档案管理,2010(2).

4、黄华.中国社交网站(SnS)商业模式发展研究[D].上海师范大学,2010.

5、戴平安.论虚拟社区的现实问题[J].湖北社会科学,2010(6).

6、齐立稳.我国网络社区的发展历程浅析[J].北方传媒研究,2011(2).

网络安全基本概念篇3

【关键词】学习风格;概念图;神经网络

【中图分类号】G420【文献标识码】B【论文编号】1009―8097(2009)01―0099―03

一简介

学习者的学习风格一般用来描述学习者在进行信息加工的(包括接受、存储、转化和提取)过程中所习惯采用的不同方式。试验表明,学习者的学习风格对学习者的学业成就会产生明显的影响(Kim&michael,1995)[1]。因此,采用与学习者学习风格相匹配的教学策略和教学方法,能够让学习者对信息保持的时间更长而且更容易提取与迁移;另外,同那些与采用的教学策略和教学方法相抵触的学生相比,这些学生能以更加积极的态度面对课程的教学目标(Riding&Grimly,1999)[2]。

学习者的个性差异给网络课程的教学设计者带来了一个极大的挑战,即如何在网络课程教学设计过程中创建一个并不带有明显的对某种特定学习风格倾向的网络课程或学习资源。

aHt(adaptiveHypermediatechnology),即适应性超媒体技术被认为是解决许多包含在超媒体学习环境中学习问题(如认知负担和学习者迷航)的最有效的策略。适应性超媒体技术的核心理念是按照学习者的个性特征设计与开发教学内容和教学资源。然而,目前对大多数教育超媒体系统的研究主要集中在学习资源和学习环境的构建上,很少关注学习者的个性差异。一个基于web的教学系统必须包含关于学习者学习风格的信息以为学习者提供最优化的教学资源(Carver,Howard&Lane,1999)[3]。在传统的面授教学条件下,学习资源以印刷材料为主,而在当今的网络学习环境中,学习资源都是以超媒体方式呈现的。由于传统教材同超媒体教材在教学内容安排上的逻辑结构不同,因此利用传统学习风格测量方法得出的数据来开发基于web的学习资源显然是不适合的。即便是目前已有的某些在线学习者学习风格测量方式,仍然还是通过要求学习者完成在线调查问卷来收集学习者的学习风格信息。本研究应用神经网络方法,对在线学习者在使用超媒体课件进行学习的过程中所体现出的浏览行为确定学习者的学习风格,而不需要学习者完成测量量表。

二从学习者的浏览行为到概念图的映射

1概念图简介

概念图(Conceptmap)最早是由是诺瓦克(J.D.novak)博士于1971年在康乃尔大学研究儿童科学概念改变的过程时所提出的。概念图是根据奥苏贝尔(Davidp.ausube)的有意义学习理论以及建构主义学习理论构建起来的一种帮助学习者构建合理的、结构化知识的教学工具。奥苏贝尔认为:知识是按层次结构组织起来的,知识之间是有联系的。概念具有不同的深度,非常笼统的概念包含着不太笼统的概念,而不太笼统的概念中又包含非常具体的概念。因此,novak和Gowin指出,概念图应该是具有层次结构的,人们可以用适当的关联词来说明不同层次概念之间的纵向关系,并确定不同分支之间的横向联系。这正是认知结构的渐进分化和融会贯通特征的体现[4]。

概念图(Conceptmap)理论是一种关于信息的组织、表达和分析的技术。借助它可以将一组彼此关联但又各具复杂含义的信息转化成易于理解、条理化的结构,以便进一步分析[5]。直观地说,概念图就是一组网络图,图中的每个节点表示某个命题或知识领域内的概念,各节点之间的连线表示节点之间的相互联系。概念图理论致力于以下几个方面的研究[6]:

(1)如何选择、划分和表示信息节点;

(2)信息状态如何有效的分类和描述;

(3)如何构建、表述和结构化存储概念图;

(4)对于概念图采用不同数学方法进行有针对性的分析。在学习某一命题中的新概念过程中,通过使用概念图,让新概念所表达的信息总是不断地与学习者头脑中原有概念发生相互作用,并整合到学习者已有的概念结构中去,并且按照“渐进分化”的原则,形成一个更为紧凑的认知结构图式,其结果便是学习者所构建的认知结构图示逐步向这一领域内的专家所构建出的认知结构图式相靠近[7]。

2学习者的浏览行为

本研究与传统的学习风格测量方法的不同之处在于,该方法是通过观察在线学习者的网络浏览行为(webBrowsingBehavior,wBB)来确定学习者的学习风格的。学习者是在浏览网络课程的过程中完成课程学习的,由于学习者个体间内部信息加工方式的差异,相应地就会表现出行为模式的差异,这些浏览行为也就会内隐地包含可能代表学习者特殊喜好或兴趣的信息,将这些信息与目前已有的学习风格类型相对比就有可能确定学习者的学习风格。

在基于web的远程教学系统中,学习者通过超媒体课件进行学习。这类学习课件的知识点拓扑结构大多是树状结构,学习者在树型目录的引导下进行课程的学习。从某种意义上来讲,目录树决定了整个课程内容中知识点的分布结构状况。使用树状结构的优点是:知识点的表示方式比较直观,设计导航的时候比较容易操作。但由此也带来一些缺点,一般而言,树状结构的教学内容通常是按照章、节顺序建立的,所包含的信息量太少,这样的组织形态实际上对于提供学习障碍诊断并以此作为分析诊断的依据并无太大的帮助。大量的实践也表明,知识点之间的复杂联系并不是仅仅通过树状结构图就能清楚地表达出来的。从建构主义学习观的角度来讲,学习者的学习过程也是其自身构建知识的过程,其结果就是学习者按照自己的学习风格在头脑中构建出一幅符合自身信息加工特点的知识表征图,即概念图。

3从学习者的浏览行为到概念图的映射

通过以上分析,可以将网页以及它们之间的链接看作是概念之间的结构关系,将网页间的知识点映射为概念图。通过网页之间的结构方式与学习者的行为相结合,Liu和Lin(1999)提出了一个基于网页的概念图课件结构。每个网页被定义为一个概念的节点[8]。在基于web的超媒体学习资源中有四种类型的节点链接:C、e、X和J型。C型链接被定义为学习路径的主要流程,它被用来描述期望的学习路径,按照课程的设计者在不同的教学目标中被定义;它可以用来表示同一概念图的停留点以及下一个概念图的导入,C型链接如图1所示。

与C型链接不同,e型链接(explanatory-typelink)是一种解释性的链接,它将学习路径指向概念节点的子层来补充说明带有C型链接的主要流中的概念节点,即它将导入“解释型”的概念,可以理解为当前概念的下层概念。X(eXtension-typlelink)型链接是一种可扩展的链接,用来支持带有C型链接的概念知识的扩展,可以理解为与当前概念所处于同一层次的概念,如图2所示。J型链接可以将当前链

接导向任意的概念图,所谓任意表示可以选择任何的节点进入;而所谓任何一个节点则表示可以是整个基于web的课程中任何一个概念图上的某一节点。

本文为全文原貌未安装pDF浏览器用户请先下载安装原版全文

三应用神经网络确定在线学习者的学习风格

1神经网络简介

神经网络被用于模拟人脑神经元的活动过程,其中包括对信息的加工、处理、存贮和搜索等过程,它具有如下基本特点:

(1)能够充分逼近任意复杂的非线性关系,从而形成非线性动态系统,以表示某种被控对象的数学模型;

(2)能够学习和适应不确定性系统的动态特性;

(3)所有定量或定性的信息都分布储存于网络内的各个神经元中,从而具有很强的容错性和鲁棒性;

(4)采用信息的分布式式并行处理,可以进行快速大量的运算[9]。

对学习者学习风格的识别可以被理解为是对学习者个性特征的识别问题,这一问题同模式识别的问题是类似的,它们之所以类似,是因为它们都是根据某些特征对一个无穷的输入进行分类(Castellano,Fanelli&Roselli,2001)[10]。应用神经网络对学习者学习风格进行分类的优势如下:

(1)模糊识别能力和对数据的充分理解能力;

(2)归类能力和从特定样本中的学习能力;

(3)具有额外参数的升级能力;

(4)执行速度使它们成为理想的实时应用;

2应用Hopfield神经网络测量在线学习者的学习风格

1982年J.Hopfield提出了可用于联想存储器的互连网络,这个网络被称为Hopfield网络模型,也称Hopfield模型。Hopfield神经网络模型是一种反馈神经网络,从输出端到输入端有反馈连接,其网络模型结构如图3所示。Hopfield网络可用于联想记忆,如果把稳定状态视为一个记忆样本,那么从初状态向稳定状态收敛的过程就是寻找记忆样本的过程。初态可认为是给定样本的部分信息,收敛过程可认为是从部分信息找到全部信息,这样就实现了联想记忆。具体地讲,就是合理选择权系数,使得网络的稳态恰好为联想存储的一组稳态m。如果网络的初态在m中,则网络的状态不变;如果不在m中,希望网络所达到的稳定状态应该为m中与初值在Hamming距离意义最近的状态。

图4和图5分别是领域内专家所构建出概念图和学生在学习过程中所构建的概念图。由此,我们可以将图4和图5的概念图转化为m和S,分别作为Hopfield网络的稳定状态和输入样本,这样就可以对学习者在学习过程中所带有的学习风格进行测量。

四结论

文章提出一种新的测量在线学习者学习风格的途径,采用结构比较简单的Hopfield网络进行学习风格的识别是可行的。

参考文献

[1]Kim.J&michael,w.B.(1995).therelationshipofcreativitymeasurestoschoolachievementandpreferredlearningandthinkingstyleinasampleofKoreanhighschoolstudents[J].educationalandpsychologicalmeasurement,1995,55:60-71.

[2]Riding,R.,&Grimly,m.(1999).Cognitivestyleandlearningfrommultimediamaterialsin11-yearchildren[J].BritishJournalofeducationaltechnology,1999,30:43-59.

[3]Carver,C.a.,Howard,R.a.&Lane,w.D.(1999).enhancingstudentlearningthroughhypermediacoursewareandincorporationofstudentlearningstyles[J].ieee

transactionsoneducation,1999,42:3338.

[4]张倩苇.概念图及其在教学中的应用[J].教育导刊.2002,11:25.

[5]oughtonJm,Reedwm.theinfluenceoflearnerdifferencesontheconstructionofhypermediaconceptsacasestudy[J].ComputersinHumanBehavior,1999,15:11-50.

[6]HerlHe,o’neilHF,ChungwK,etal.Reliabilityandvalidityofacomputer2basedknowledgemappingsystemtomeasurecontentunderstanding[J].ComputersinHuman

Behavior,1999.15:315-333.

[7]徐洪林,康长运等.概念图的研究及其进展[J].学科教育,2003,3:39-40.

[8]Liu,m.C.&Lin,H.L.(1999).aconceptmapbasedwebpagestructureanalysisanddesignforadaptivelearning[a].proceedingsof1999taiwanareanetworkConference(tanet’99)

[C].taiwan:nationalSunYat-senUniversitypress,1999:28-32.

[9]李士勇.模糊控制神经网络和智能控制论[m].哈尔滨:哈尔滨工业大学出版社,1998:101-1031.

网络安全基本概念篇4

pSot行为循环与网络空间战略竞争

自人类社会形成以来,各种人类组织(如族群、国家、军队、作坊、企业等)活跃于政治、经济、外交、军事等各个领域,从而产生了各式各样的行为及行为体。行为体根据内在需求产生行为,行为结果会反过来再影响行为体的内在需求,从而形成了内在需求与行为结果相互作用、螺旋上升的行为循环过程。无论哪一种行为体要想达到所预期的目标,必然要遵循“我们是谁?我们想要什么?我们能做什么?我们怎么做?”这一行为过程,而这也正是战略规划与战略管理的本质。笔者将这一行为过程进一步细化分解,提炼形成了“认知(perception)―战略(strategy)―行动(operation)―战术(tactics)”行为循环(简称“pSot行为循环”)。

毫无例外,美军的网络空间行为体也是如此。从pSot行为循环来看,从1969年9月2日阿帕网的诞生,到1996年7月美国国防部通过《科林格-科恩法》正式确立首席信息官制度,历时27年,美军进行了在网络空间的第一次行为循环,即早期网络空间的认知与实践,确立了以网络为中心的认知框架,将网络能力应用从战略、战役层面上的指挥控制,逐渐衍生为与武器系统互联,从而直接支持战术作战,特别是通过全球信息栅格的建设,初步建立了美军信息技术资源战略管理体制,为实现全军互联互通打下了基础。

网络空间技术的蓬勃发展,为在联合作战领域施展网络使能提供了重大机遇,美国国防部开始认真对待所有军种互联互通的联合一体化问题。如果以2014年3月14日美军网络司令部首任司令、有“网络大帝”之称的基思・亚历山大上将退休为时间节点,可以说美军又历时18年,完成了第二轮的“认知―战略―行动―战术(技术)”网络空间行为循环,形成了较为清晰的认知框架、战略框架、行动框架、战术(技术)框架,并形成反馈,对原有的内部需求进行调整与优化。

美军网络空间力量建设与使用的终极目标,不是单纯的网络战争,也不是维护世界网络和谐,而是超越了战争与和谐的美国网络空间战略竞争优势。有了相对于其他大国的网络空间战略竞争优势,战争抑或和谐,就成了美军的某种选项,至于选哪个,无非是看当时国际安全形势下美国真实的内在需求了。

界定相关概念,形成认知框架

认知是通过知觉、判断、概念形成等活动获取知识、认识外界事物本质特征的过程。网络空间、网络安全、网络空间力量、网络作战四个主要概念支撑了美军对网络空间的认知框架,也是美军对网络空间认知的最后结论。

美军对网络空间的认知经历了从“单纯的物理设施”到“既包括物理设施又包含电磁环境”这一复合空间的发展过程,而且把“网络空间”看成一个作战域,与陆、海、空、天具有等同地位,并开始探索网络空间作战域与传统作战域中的异同。美军还看到了网络能力与电磁频谱能力的相互联系和相互依存关系,两者的融合能够最大限度地提高两种能力的潜力,其中还包括情报能力及其融合问题。

这种对网络空间的认知,使美军清晰地认识到,网络空间既是虚拟的,也是真实的,并与陆、海、空、天四个作战域相互依存,且贯穿于之中,这对如何运用网络空间力量给出了行动指南;对网络作战的最终定义,使美军清楚地认识到在运用网络能力方面,一大重要职能是支持联合作战,这也使得美军将基于互联网的网络行为(国家基础设施保护、网络战争等)和支持联合作战的网络行为(国防部信息网络运维、防御性网络空间作战、进攻性网络空间作战)分离开来,形成战略、战役战术层级的网络作战,并以此为目标建设网络空间力量。一名美军军官呼吁在作战领域慎谈网络战就是一个强烈的讯息。

在联邦政府层面,通过概念的界定,美国政府对网络空间的认知主要集中在以下几个方面:第一,网络空间是一个重要的行动领域,美国的经济繁荣、国家安全都依赖于网络空间;第二,网络威胁是美国国家安全面临的最严重的威胁之一,网络空间的非对称性可能促使潜在对手利用网络空间获得非传统优势,美国必须对此保持警惕;第三,美国把网络安全纳入外交政策议题,旨在推动制定网络空间行为规范,维护这一国际公域的基本秩序;第四,网络空间威胁问题的解决,仅依靠技术的力量是不够的,也需要制度规范,建立公私合作伙伴关系对于解决网络安全问题至关重要。正是基于这种认知,美国政府才清醒地认识到:国家是网络空间的管理者,而不完全是网络空间的所有者,是网络安全的当然执行者,但核心角色是业务组织协调者;网络空间的虚拟性本质、对现物理空间的依附性特征决定了不能就网络安全讲网络安全,网络安全力量应该渗透到政治、经济、军事、社会、科技等所有国家力量之中,才能发挥出其现实的能力,这也是美军网络司令部组建国家任务部队的最为根本的原因,也是美国政府非常重视网络空间军民融合最为深层次的原因。由以上的认知,美国才确立了目前国家网络安全领导体制战略框架,以及网络空间威慑战略和国际战略。

总之,在军事作战领域,对网络空间清晰的认知,解决了美军在网络空间“我们是谁?”的问题,这对美军在组织结构、作战样式等方面产生了巨大的影响:第一,网络空间这一概念的引入,使美军在陆、海、空、天四个作战域的作战思维与行动模式发生巨大变化;第二,如何有效使用网络能力,引发了美军组织结构与指挥控制体系的根本性改变;第三,如何利用网络空间支持联合作战,成为美军网络空间建设的第一要务。

进行顶层设计,建立战略框架

认知形成后,美军并不急于采取行动,而是先做顶层设计,进行战略规划,制定全局性战略文件。这种战略管理与规划能力成为了美军网络空间优势的源流。

以2004年7月7日的第38号国家安全总统令《确保网络空间安全的国家战略》为指导,美国参谋长联席会议于2006年12月制定,并联合国防部共同签发了《网络空间作战国家军事战略》。这是美军第一份,也是迄今为止最为重要和权威的网络空间军事战略文件。该文件最为重要的内容是确立了网络空间的军事战略框架,包括美军在网络空间的军事战略目标,实现这一目标的方式和方法。其中,战略目标是确保美国在网络空间的军事优势;以五个基本方式(信息作战、网络作战、动能攻击、法律强制、反情报)和六个使能方式(科技、合作、作战情报数据支持、态势感知、法律政策、人力)来确保实施。这一战略文件的签发,基本确立了美军今后在网络空间行为体的方向与目标,解决了“我们想要什么?”的重大问题。

以《网络空间作战国家军事战略》为核心的战略文件构成了美军网络空间行为体的军事战略框架,为下一步如何建设网络空间力量与如何运用网络空间力量打下了坚实的基础,指明了行动的方向。

细化网络能力建设与使用原则,构建行动框架

2011年7月的《美国国防部网络作战战略》指导了美军在网络空间的活动和行动,根据该战略所确定的战略目标以及优先次序,美军细化了网络能力建设与网络能力使用原则,使美军网络空间行为体在企业化基础上向正规化网络空间作战迈进,从而清晰地勾画出其行动框架。

美军在网络空间具体的活动与行动主要体现在以下两个方面。

网络空间企业化网络空间企业化就是要在网络空间打破军兵种界限,实现网络作战业务的高度统一,实现以光速作战。但就其深层次的概念来看,美军要做的不仅是对网络作战进行全面集成,还要对所有物理空间中跨任务域的作战业务进行全面集成,包括当前最为关键的电子战等,以实现在战略层面上总体筹划网络空间发展与安全,在行动层面上按作战职能分部门实施网络业务,在技术层面上使用统一构建的信息共享平台。这为网络能力的彻底“落地”提供了更为细致的战术层级的指南。

网络空间作战正规化网络空间作战正规化突出强调将网络空间作战纳入到联合作战概念的框架下,以实现像现实物理空间(陆、海、空、天)作战那样的正规化。在本质上,网络空间作战正规化就是网空间力量的正规化建设与如何融合作战的问题,即能力的建设与使用问题。美军有较为完善的网络空间能力生成体系,从“条令、组织、训练、装备、领导力与教育、人员、设施”七个方面进行网络空间力量建设,以2013年2月颁布的《网络空间作战》为指导,实现网络空间“常态化、军事化”,以确保在执行作战任务期间数据的有效传输,达成网络空间作战对联合作战的支持。

正是在这种可操作性强的行动框架之下,美军解决了“我们能做什么?”的问题,即:将网络空间视作“作战环境”,通过在网络空间攻防作战,达成制网权,其总体能力体现于网络攻击、网络情报与态势感知三个方向能力的综合集成;将网络空间视作传统作战的工具或者“倍增器”,利用网络空间的优势能力,通过再造传统军事作战中的电子战、航天作战、无人机作战等,构建支持联合作战的联合信息环境,提升传统作战效能。同时,也为“我们怎么做?”指明了技术路径。

发挥技术优势,建立战术(技术)框架

在网络空间,先进而成熟的信息技术与网络技术无疑是网络空间所有活动与行动的根基。美军在业已建立的《国防部体系构架》《国防部业务企业化转型构架》基础上,不断优化相关信息技术与网络技术,以建立联合信息环境为重心,明确了当下的战术(技术)发展框架,以提升作战效能,增加网络安全性,提高网络资产与人员使用效率,解决“我们怎么做?”的问题。值得注意的是,美军网络空间行为体在战术(技术)层级,注重的是以作战概念牵引网络空间武器装备与技术的发展,而非“有什么武器打什么仗”。通过对信息技术与网络技术的具体应用与提升,进一步促进对网络空间的认知,进而影响网络空间作战概念的发展。正如在1993年7月美国国防部净评估办公室主任马歇尔用“军事革命”代替了“军事技术革命”一样,“技术的发展使这种特定的军事技术革命具备了可能性,只有在新的作战概念被提出之时,革命本身才会被意识到,在很多情况下,新的军事组织已经被建立了起来”。

结语

网络安全基本概念篇5

一、选题的背景和意义

(一)选题背景

近几年来,随着网络技术的发展,社会生活与网络的联系越来越紧密,给我们人类带来了文明的进步,也拉近了世界的距离。但是,网络进入千家万户,网络犯罪却日益频繁,犯罪形式不断升级,越来越千变万化,传统犯罪也在网络上出现了新的犯罪形式,给社会的稳定和国家的建设带来了不容小觑的负面影响。目前,网络犯罪问题日益成为当今世界普遍关注的问题,从世界各国看,它都属于一种新的特殊犯罪。因此,各国对网络犯罪的规制及预防作出了相应的法律对策,但这是一个非常重大并且困难的课题。有鉴于此,本人主要针对网络犯罪的概念、特点、发展趋势、立法现状等方面进行了说明与分析,提出了自己的一些防控措施方面的见解。

(二)选题意义

随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。因此,针对我国目前关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。同时,面对网络犯罪高增长和蔓延的趋势,加强对网络犯罪的研究,不断强化和完善预防和完善各种预防和打击网络犯罪的手段,具有重要的现实意义。一方面,认识和理解网络犯罪,制定出相应的措施制止和防范网络犯罪的蔓延和发展,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国在其发展过程中的犯罪障碍,并使其健康有序地发展。另一方面,对我国法律的发展和完善有点作用,使社会更加稳定和谐。

二、研究目标与主要内容

(一)研究目标

拟对我国网络犯罪的特点、发展趋势及立法现状进行个人的分析,提出相应的防控对策及建议。

(二)主要内容

随着计算机网络技术的飞速发展,它给我们提供了便利把我们带入一种全新的生活方式的同时,也给人类社会带来了许多弊端,网络与社会生活的紧密结合,衍生出许多新的事物和现象。在取得长足发展的同时,也存在着隐忧。近年来,网络犯罪正伴随着计算机和网络的技术迅速发展和普及而日趋严重,其犯罪的方式和手段也日趋复杂化和多样化。这样既损害了网民利益,损害了网站的公信力,还污染了网络传播环境,同时对实体社会的健康发展造成极大的阻碍。

网络技术的发展,我国安全立法从无到有,现在基本上已经形成了一个较为完整的法律体系,对保护网络安全和促进我国网络事业发展起到了重要的作用。但是问题依然存在,随着计算机技术日新月异的发展,新的问题和矛盾不断产生,由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。立法的滞后性就明显的凸显出来了。再现有法律体系中,关于网络犯罪的规定较少,或是不具有操作性,与发达国家的立法相比尚存有差距。因此,本文主要深入剖析网络犯罪的概念、特点、发展趋势以及立法现状,最终分析研究相关防控措施。

(三)论文提纲

本文拟分为5个章节,从网络犯罪的概念、网络犯罪的特点、当前我国网络犯罪的发展趋势、我国网络犯罪的立法现状、、网络犯罪的防控措施分开阐述。

第一章主要讨论网络犯罪的概念,目前网络犯罪概念众说纷纭,本文拟通过多种角度全面分析定义网络犯罪的概念。

第二章主要讨论网络犯罪的特点,网络犯罪是利用计算机在网络上进行的犯罪,属于高科技犯罪。它与传统的刑事犯罪相比较,主要有主体的智能型、罪行的隐蔽性、传播的广泛性、后果的严重性、手段的多样性、无时空性、侦查取证的困难性的特点。

第三章主要讨论当前我国网络犯罪的发展趋势,主要通过侵犯财物的案件多发、利用网络传销、传播非法信息、犯罪年龄分布广、犯罪后果越来越严重等特点。

第四章主要讨论我国网络犯罪的立法现状,主要由罪名设置不科学、概念不明确,缺乏相关的司法解释、犯罪主体范围过于狭窄、刑法种类和刑罚幅度不尽合理等缺陷。

第五章主要讨论网络犯罪的防控措施,主要通过完善有关的法律和规章制度,有效的规避网络犯罪的立法漏洞、完善网络实名制、提高执法队伍的技术水平,加强群众监督、建立安全责任层级制度、提高网民的安全意识和法制观念、加强国际合作等几个方面分析防控措施。

第六章总结。

三、拟采取的研究方法、研究手段及技术路线

(一)拟采取的研究方法

理论论证法、文献资料法、调研法、个案法、比较研究法、归纳法、总结法等。

(二)研究手段和技术路线

首先,分析研究课课题的背景和意义,提出研究问题;

其次,分析查阅相关文献,研究课题现状和发展趋势,奠定本课题研究的理论基础。

网络安全基本概念篇6

(一)“概念图”全貌

概念图最早(20世纪60年代)由美国康奈儿大学诺瓦克(JosephD.novak)教授等人提出,但这一名称的确定却是在20世纪80年代[1]。在国外,这是欧美国家比较盛行的一种教学形式。概念图是表示概念和概念之间相互关系的空间网络结构图,具有四个特征:概念、命题、交叉连接和层级结构。概念反映事物的本质属性,通常用专有名词或符号进行标记;命题是对事物现象、结构和规则的陈述,在概念图中,命题是两个概念之间通过某个连接词而形成的意义关系;交叉连接表示不同知识领域概念之间的相互关系;层级结构是概念的展现方式,一般情况下,是一般、最概括的概念位于最上层,从属的概念安排在下面。可以结合某一具体概念延伸更多关于补充或辅助说明的相关内容,并作不同方式的链接。

概念图包括节点、连线和连接词三个部分。节点就是置于圆圈或方框中的概念。连线表示两个概念之间的意义联系,连接的方向是任意的。位于上层的概念通常可以引出好几个知识分支,不同知识领域或分支间概念形成横向联系,这是发现和形成概念间新关系、产生新知识的重要一环,往往具有指向性意义,也是产生发散性思维的关键之处。连接词是置于连线上的两个概念之间形成命题的联系词,表明二者之间的意义关系,作必要的提示和说明。概念图是用来组织和外显抽象知识的工具。概念之间的联系有时很复杂,一般可以分为同一知识领域的连接和不同知识领域的连接。特别是横向联系的处理。所以构建概念图是一项极好的创造性工作。当然,任何概念之间都可以形成某种联系,我们应该选择最有意义并适合于当前知识背景的横向连接,可以结合个人的记忆和思维风格,画图形等都是可以的,以最大化展现内容为目的。

(二)“概念图”的生理基础

现代脑科学发现,人的大脑大约由140亿个神经元组成,每个神经元都与其他的神经元形成功能网络。人类对大脑的认识已经发展到泛脑网络阶段。泛脑网络学说认为,人的大脑可从宏观到微观分为回路、神经元群、神经元及分子序列四级层次的网络[2]。人的学习、记忆和思维正是通过这样一个网络系统来进行的。

(三)概念图的研究现状

概念图在国内的研究起步较晚,港台地区发展较快。在内地,对概念图的研究发展现时处于介绍、引进阶段。如在国家新课程高中生物三本必修教材中对此有明确的体现,并要求以此作为一种系统分析的方法培养学生获取信息的学习能力。如今概念图的应用范围已超出了科学的范围而扩展到各个学科,甚至被社会各个领域所研究利用。如新产品的设计、市场的开发、管理问题的解决等,只要一个复杂的问题需要被明确的表达或解决,概念图是一个快捷有效的方法。

二、职业院校医学护理实施“概念图”教学模式的必要性

(一)基于学情的需要

根据学生自身学业基础及学习习惯的现状,有必要以此训练学生适应职业教育。每年高考和中考结束后,一部分学生由于家庭收入等各种原因,选择到职业学院学习技能。对这部分分流到职业院校、期待着掌握一门专业技能、将来从事地方基础建设服务的学生来说,他们所面临的学业生涯,与其以往就学的初、高中校园学习生活相比,面临着诸多的不同,需要经过全面的身心调整,才能逐步适应职业院校专业化课程的学习。

1.对课程体系的重新认知。国家实施新课程改革以来,黑龙江省分别在近年陆续启动了对公民有更高要求的新课程新教材。义务教育阶段和高中教育阶段的教材内容注重知识的发生发展过程,内容循序渐进,坡度较缓,纲要性强,为教师提供更多更大的空间补充相关相近内容;在文本呈现方式上采用彩色铜版印刷,图文并茂,更多地以示意图、模式图、实景图片等形式辅助主干知识,类似科普读物,利于吸引学生注意力;教材中配套不同类型习题引导和帮助学生领会。而高职院校的各类课程教材比较注重学术性,突出强调科学性,内容充实详尽,容量大,密度高,注重整体逻辑体系又保持内容之间相对的独立性;黑色印刷本,字体相对小,行文紧凑;这对一些自主招生进校、学习基础参差不齐、读书习惯欠缺的学生来说,阅读这样的学术著作有着不小的阻力。

2.学生知识储备和学习习惯的现状要求教学方式要有所变化。学生在升学前的知识学习主要以自然科学及人文科学的通识性内容为主,是作为国家公民必备的常识性内容。而与职业技能相配套的基础理论则更体现出专业的独特性。对那些已经习惯于按照教师要求作课堂笔记“照单全收”的接受性方式学生,面对专业知识不能很好地进行筛选和辨识。在知识检测反馈方面,由原来的家长监控、到学校从早到晚都有教师全程跟踪管理、知识反馈及时、作业频繁、各种检测经常进行到完全由自己掌控学习,以一个学期为单位全面检测学习效果。这种变化对他们平时的学业过程是一个很难跟踪的滞后反馈。在课程时间安排上,由原来紧凑、快节奏接受升学任务学习生活突然转为完全由自己支配时间,由以一节课为单位完成学习任务到适应与大容量专业知识相匹配的大课时安排,需要学生重新调整生物钟和兴奋度来适应大课堂;由原来的固定座位和同桌到自行选择座位和同桌等变化,需要学生排除干扰,严格自我管理、自我约束。在提高课堂学习效率和巩固复习方面有必要以“概念图”形式集中化处理大量信息,提炼学科重点。这样做符合青年学生喜欢简洁、厌烦冗杂的心理期待。

(二)教学手段的可操作性和便利性

随着电脑的升级换代,以多媒体呈现的教学内容改变了文字的线性排列,变化多端的动态演示、快捷的超链接形式随时跨越性显示直观有效的需要内容。这种教学手段的辅助为使用“概念图”提供了便利,并对训练思维的敏捷性也有很大帮助。单就一根粉笔加黑板的传统板书,“概念图”也能生动地赋予文字与线条组合的美感。

(三)教师提升自身专业素养的需要

网络安全基本概念篇7

 

1前言

 

随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。

 

随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。

 

2信息安全基本概念

 

国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

 

3信息安全的基本属性

 

信息安全有以下几点基本属性:

 

3.1完整性

 

信息存储和传输的过程保持被修改不被破坏的,不被插入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

 

3.2可用性

 

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。

 

3.3保密性

 

信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。

 

3.4可控性

 

授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。

 

3.5可靠性

 

信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

 

4网络安全的威胁

 

4.1人为的无意失误

 

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他

 

人或与别人共享等都会对网络安全带来威胁。

 

4.2人为的恶意攻击

 

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

 

4.3网络软件的漏洞和“后门”

 

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

 

5信息安全策略

 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

 

5.1先进的信息安全技术是网络安全的根本保证

 

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

 

5.2严格的安全管理

 

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

 

5.3制订严格的法律、法规

 

计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

 

作者:张秀梅来源:科教导刊2009年5期

网络安全基本概念篇8

㈠主干理论课

1、电子商务概论

本课程让学生掌握电子商务的概念、相关技术、运行环境及应用。包括电子商务安全问题和电子支付系统,基于eDi及internet的电子商务应用,网络营销的概念和策略,电子商务涉及到的国际环境、法律环境、道德环境和税收环境。

2、计算机网络技术

本课程讲授计算机网络,数据库通信的基本概念,计算机网络的体系结构。要求学生掌握windowsnt网络,掌握intranet及internet的使用方法。

3、数据库原理及其应用

本课程主要让学生了解各种数据库系统(如aCCeSS、FoXpRo、SQLServer等),掌握主要数据库编程语言(如Delphi),并且掌握数据库与程序设计的结合应用。

4、市场营销学

通过本课程教学,要使学生了解市场营销的基本原理,熟悉市场营销系统和营销环境,初步掌握市场营销的各项具体策略及其综合运用的基本方法,树立消费者及其需要是市场研究的中心的观念,为毕业后从事企业市场营销工作打下思想和理论基础。

5、企业财务会计

本课程主要讲授会计基础理论、基本知识和基本技能。通过教学,使学生理解会计的意义和任务,明确会计人员的职责权限,掌握基础知识和基本技能,为以后的进一步专业学习打好基础。

6、网络营销管理与策划

从网络营销特征、网络营销环境、顾客网络购买分析、网络调研、网络目标市场选择、网站策略、顾客策略、成本策略、渠道策略、网络沟通等方面学习网络与营销的整合,掌握网络营销体系,掌握传统企业如何利用互联网开展市场营销活动及互联网企业如何利用市场营销方法规划并发展自己的业务。

7、现代物流管理

本课程重点讲授现代物流与物流管理的含义、产生与电子商务资料库-29%-&0*"678296发展、物流各功能要素(运输、采购与库存控制、仓储、包装、装卸搬运、配送、物流信息等)的技术与管理,以及物流服务、国际物流、物流成本管理和物流的发展趋势等内容。通过本课程学习和实训,使学生对现代物流有一个完整的认识,了解现代物流对电子商务发展的意义,初步掌握现代物流技术与管理的方法,为学生从事电子商务与物流管理相关职业打下良好的基础。

8、电子商务案例

本课程讲授行业电子商务案例,企业电子商务案例和电子政务理论与案例三个部分的内容,使学生系统地了解国际国内相关行业电子商务的发展状况,对行业内电子商务的典型案例有明确的认识,对企业电子商务发展的不同形式有直观的理解,并对电子政务的相关理论与案例有系统的把握。

㈡主干实践课

1、计算机应用基础实训

通过针对性计算机应用基本知识和操作的强化训练,要求学生能够顺利通过国家计算机一级考试并获得相应的计算机应用能力。

2、计算机程序设计(VB)实训

通过针对性的编程和理论知识的强化训练,要求学生能够顺利通过国家计算机二级考试并获得相应的计算机应用能力。

3、微机组装与维护实训

通过实际参与微机配置、组装及调试,要求学生熟悉市场上较为流行的微机各组成部件的型号、性能、价格,能够配置各种适合不同需求的、不同档次的微机,了解微机系统开发中的软件、硬件设计和系统程序调试等的全过程,并掌握微机常见故障的诊断及解决方法。

4、计算机网络配置与系统集成

要求学生学习nt局域网的组网技术,掌握nt的基本概念,学习系统集成基本知识,掌握系统集成的基本方法,通过设计熟悉配置一个局域网的步骤,掌握网络规划、设计、施工、集成、管理及应用开发等技术,掌握internet网站建设、接入服务和weB建设等技术。最后要求学生写出课程设计论文。

网络安全基本概念篇9

《电子商务概论》课程的理论体系包括三部分:基础知识模块、技术支持模块和网络应用模块。基础知识模块是课程的先导模块,技术支持模块是课程的支撑模块,网络应用模块是课程的核心模块,各模块内容层层递进、相互支撑,构建“电子+商务”的课程理论体系,实现以商务知识为基础,网络技术为手段,实现电子商务运行新模式的教学目标。

1.1基础知识模块。基础知识模块是对电子商务的产生和发展进行简要的概括,包括电子商务的起源和发展历程、现状和趋势、电子商务发展的基本环境、电子商务的概念和优势、电子商务对社会经济生活的影响和作用等基础性理论。该模块是《电子商务概论》课程的先导模块,其主要目的是让学生对电子商务形成总体认识,进而为后续课程的理论教学奠定基础。

1.2技术支持模块。技术支持模块系统介绍了电子商务应用过程中涉及的相关技术,包括网络技术模块、网站开发建设模块、安全技术模块、网络支付技术模块和物流技术模块。网络技术模块主要介绍电子商务的运行基础,包括计算机网络技术和虚拟专网技术的应用;网站开发建设模块介绍网站建设技术,以及数据库技术的应用;安全技术模块主要介绍网络安全技术、加密技术、认证技术等以保证电子商务安全的需求;网络支付技术模块主要介绍各种电子支付方式、网络银行和第三方支付平台等;物流技术模块主要介绍物流技术及其应用,以及供应链管理的相关内容。技术支持模块是《电子商务概论》课程的支撑模块,因为电子商务的运作离不开网络技术的支持,其前提是商务的信息化,是利用各种现代化信息技术进行商务活动。

1.3网络应用模块。网络应用模块是《电子商务概论》课程的核心模块。主要对电子商务交易模式和网络营销进行介绍,包括电子交易模块和网络营销模块。电子交易模块主要对B2B、B2C和C2C的电子商务运作模式进行介绍,使学生掌握商务运作和商务管理各个阶段的各项活动,进而形成对电子商务应用的完整认识;网络营销模块主要介绍网络营销系统、网络营销常用的工具和方法、网络营销策略、网络市场调查、网络广告等知识,学生通过学习网络营销的基本理论知识,进而培养网络营销的理念,实现运用有效的网络营销手段实现营销的各项职能。

2、课程的实践体系

电子商务专业培养的是复合型电子商务人才,不仅要掌握扎实的经济、管理基础理论,同时还要具有分析解决实际问题和电子商务实际操作的能力。因此《电子商务概论》课程的实践教学不同于传统的计算机或网络教学的直接实践,它强调的是用实践的形式理解知识、巩固知识、进而达到综合运用知识的能力。学生通过感性认识接触实际问题,以知识的反复将理论教学内容转化为可以操作的活动或过程,进而形成一个“经验型、创新型”实践知识体系。本实践体系包括三个模块:基础认知性实践模块、操作技能性实践模块、应用创新性实践模块。

2.1基础认知性实践模块。基础认知性实践模块是以网络为平台,通过学生浏览并参与网上电子商务实践活动,更直观、更感性地掌握网络基本功能和电子商务交易模式的操作流程,培养学生对电子商务的学习兴趣。网络基本功能实践包括网络商务信息的检索与利用、使用客户端软件收发电子邮件、利用Ftp上传下载文件和网络论坛的管理等等。电子商务交易模式实践主要包括电子支付、B2B贸易流程、B2C贸易流程、C2C交易流程等操作。基础认知性实践模块主要侧重于学生体验性的过程,在于通过对知识点的实践现象加以确认,达到从现象上理解知识,让学生们能够直观和感性地认识“是什么”和“不是什么”。

2.2操作技能性实践模块。操作技能性实践模块是指在对电子商务基础知识了解后,学生通过进行实际操作技能性锻炼,进而加深对专业知识的理解,更好地了解和掌握电子商务系统中的开发工具,进而实现电子商务运作模型。具体包括:域名申请、网络广告的制作、数字证书的下载安装及使用、利用网络营销方式进行网络推广等。因此操作技能性实践模块主要侧重于学生技能培训的过程。

2.3应用创新性实践模块。应用创新性实践模块是指学生在掌握了电子商务运作模式、操作流程的基础之上,实现对电子商务网站的建设、管理和推广。它不局限于现有知识,而是将相关专业知识有意识地运用于网站系统设计和现实的商务活动中,透过新事件,提出新问题,进而发现新模式。如:电子商务网站建设规划、分析网站功能、网站后台的管理、网络营销推广等操作。

网络安全基本概念篇10

传统的it业正在进行一场巨大的变革,新概念和新技术正在不断涌现。目前最受人们关注的两种以互联网为基础的计算方法就是云计算和网络计算,其正在对人们的工作和学习产生越来越大的影响,成为it行业的一种发展趋势。云计算和网络计算作为新的商业应用模式,有着密不可分的联系和区别。本文主要从解释云计算和网络计算的概念及发展谈起,通过深入地比较,对两种计算技术的异同之处进行研究。

【关键词】云计算网络计算概念联系区别

云计算是近几年出现的一种网络计算技术,它与网络计算一起,成为人们谈论的焦点。具体的对比起来看,两者之间既有许多共同之处,可以说是关系密切,同时又存在实质上的区别,有太多的不同点。为了更好的了解这两种计算方法的区别与联系,以及具体的应用和计算机技术未来发展,在此我们专门就两项计算方法展开探讨,以期为计算技术的发展提供更多的理论支持。

1网络计算的相关概念

网格一词来源于电力网,其提出的实质目的在于为最终的用户提供跨时间、空间的网络虚拟计算能力。正如电力网络向广大用户提供所必需的电力输送服务一样,每一位用户都无需考虑自己所使用的电能究竟是来自哪一个电站和哪一位供应商,更不需要过问电站位于什么地方。网络计算的概念最初是在1995年i-way项目中提出的,前身是元计算。日益发展的计算机网络可以有效的将分布在不同地域的的高速互联网、计算机以及数据库、传感器、远程设备等紧密联系在一起,并通过各项协议与链接将它们融为一体,同时可以将这些整合起来的计算资源共享给每一位用户,让每一个用户都在使用一台虚拟的超级计算机。所以,我们既可以说网格是一个集成的计算和资源环境,同时也可以说是一个计算资源库。其能够通过充分吸收各项资源,把整个因特网整合成一台巨大的超级计算机,并将它们转化成随处可得的、可靠的、标准的计算能力,以实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。

2云计算的相关概念

作为新的计算方法,人们对云计算的认识在不断地发展变化。号称“网络之父”的美国科学家ianFfoster认为云计算是由规模经济拖动,为互联网上的外部用户提供提供一组抽象的、虚拟化的、动态可扩展的、可管理的计算资源能力、存储能力、平台和服务的一种大规模分布式计算的聚合体。有了云计算,用户可以直接从“云”里获得计算能力。云计算能够利用高速的网络传输能力,将数据处理过程从个人计算机或服务器转移到互联网集群中,然后由一个大型的数据处理中心按照客户的需求分配计算资源,达到与超级计算机同样的效果。云计算具有成本低、虚拟化、镜像部署计划和普适性强等特点,是分布式处理、并行处理和网络计算的发展,或者说是这些计算机科学概念的商业实现。云计算与网络计算相比,最大限度的降低了计算成本,提高可靠性,增强灵活性,并且能够提供可以让客户按照需求购买计算能力的计算资源。

3网络计算与云计算的关系

总的来说,网络计算走的是学院派的路线,设定的目标非常远大,要在跨空间和时间上为多个领域的人们提供资源共享和虚拟现实技术使用的机会,共享的资源从高性能计算机、数据库、设备到软件、甚至知识。云计算走的是现实派的路线,暂时不管概念和标准,只注重在实践中探索发现的方向,它所共享的存储和计算资源仅限于企业内部,运作方式简洁,借助无与伦比的的规模效应释放前所未有的计算能量。

3.1网络计算与云计算的联系

3.1.1网络计算与云计算都在提高网络资源的透明度和使用效率

从根本上来看,网络计算和云计算都是在将各种资源转化成为一个虚拟的资源库,然后试图通过用软件自动管理来替代代工管理,快速方便的获得服务,实现无需人为参加就可以向外界提供相应的服务的自动化管理。两者都可以实现资源的高度共享,云计算使“用户透明地使用资源”,网络计算使用户“使用it资源像使用水电一样简单”,这都提高了网络数据资源的透明度和使用效率,体现了效用计算和随需计算的思想。

3.1.2网络计算与云计算都能通过网络获得计算能力

网格计算与云计算都是以因特网为基础的。因为互联网可以解决本地资源有限性的问题,让用户在计算的过程中通过网络运用共享资源进行更为复杂的运算,数据的计算过程对于用户来说就像互联网网络之于本地网络用户一样,都具有超强的数据处理能力。

3.1.3网络计算与云计算都涉及到多承租和多任务

也就是说很多用户可以执行不同的任务,访问一个或多个应用程序实例。因为云计算和网络计算都是一个庞大的资源池,也正是基于多用户共享资源网络计算和云计算才能降低基础设施建设成本,从而更好的提升峰值负荷能力。为了保证两者的可用性,云计算和网络计算都提供了服务水平协议书,一旦服务达不到承诺书的相关要求,用户就会数据延迟而得到服务补偿。

3.1.4网络计算与云计算的资源及使用都是动态可伸缩的

网络计算与云计算的动态伸缩性主要是通过调整运行在各种操作系统上的应用程序实例,使之负载尽量均衡来实现的。当计算量增加时,云计算和网络计算都可以通过增加新的节点或者分配新的计算资源,弹性扩大系统计算的规模。

3.2网络计算与云计算的区别

虽然网络计算和云计算有很多相似之处,它们之间也存在着明显的区别。

3.2.1网络计算和云计算的思路不同

聚合分布资源以支持虚拟组织,从而提供高层次的服务是网络计算的具体思路,而云计算的资源相对集中,并不强调虚拟组织的概念,主要以数据中心的形式提供底层资源的使用。网络计算的具体步骤是将庞大的项目细分为独立存在的子任务,然后把各项子任务交给计算节点去计算,如分布协同科学研究等。后者的目的是作为一种商业模式,为完成特定的任务,充分利用现有的资源向客户提供更多的服务。

3.2.2网络计算和云计算的应用目标不同

网格计算与云计算在应用目标上存在很大的差异,网格计算是为解决专门领域的问题而设计与开发的,其主要应用于科研;而云计算则是面对不同用户的各项需求而设计与开发的,其旨在为更广泛的人群提供服务,具有更强的商业性和商业价值。网格通常情况下是根据用户的需求事先编写好算法,然后调度系统,协同多个节点共同作业,完成计算目的。所以,网络计算大多是为完成一个特定的任务,比如生物网络、地理网络等。但是云计算则是为了广泛应用而设计与开发的,因此并不存在以某种应用命名的网格。

3.2.3网络计算与云计算的体系结构不同

对于网络计算,比较重要的网格体系结构之一就是ianFoster提出的五层漏结构:最底层是构造层,主要是对物理资源进行局部管理;向上就是连接层,具体负责与物理资源之间搭建联系,从而使其更具有操作性;再向上则是资源层,主要反映的是局部的抽象资源;汇聚层的主要功能是为协调各资源共同完成某项任务提供基础;应用层的核心内容是保障上层的虚拟组织具体应用哪一项物理资源,去解决每一项虚拟组织的各项具体应用问题。但是云计算所运用的是更加成熟的虚拟化技术,其与网络计算体系结构最大的不同就是虚拟资源层同时囊括了虚拟化与抽象化的资源;因此平台层能够同时兼具用户管理以及资源管理、映像部署等方面的功能;应用层提供运行在云上的应用和服务。

3.2.4网络计算和云计算的安全系数不同

在网络计算中,网格用户及资源的数量是庞大的,因此传统的安全策略难以很好的保障各方面的安全。为了增强安全系数,网格资源管理器为整个计算系统制定了以下几点安全保障措施:用户在向资源管理器发出请求时,其可以在资源本地为该用户建立“用户容器”(一个可供该用户自由活动的场所),因此用户可以在该容器内使用资源,从而保障了各方面的安全。其实建立了动态的容器也就意味着用户拥有了权限和可以进行的操作等。而云计算是通过web2.0为用户提供服务,通过SSL提出安全解决方案的,所以,云计算虽然具有实时性和快捷性,但其必须要通过SSL来创建和管理账户信息和通信过程,与网络计算相比,不具备更严格的安全策略。

4结束语

其实,网络计算是云计算的重要基石,云计算的发展是建立在网络计算快速发展的基础之上的。网络计算的实质在于整合分散的资源并合理运用各项资源来共同完成具体的任务,而云计算建立的根本是通过虚拟化的资源库,跨越空间、时间为联网的用户提供需要的计算服务。它们不是相互竞争的关系,而是互为补充,滚动发展的。当前云计算正处于起步阶段,虽然在运用过程中可能存在某些问题,但是云计算预示着我们储存信息和运行应用程序的方式将发生重大变化,使人们不再受到界面的限制,更加容易的的实现异地群组成员之间的写作。相信在不久的将来,云计算将会成为我们生活中的主流技术,对整个it产业和人类社会产生深刻的影响。

参考文献

[1]申丽君,杨兰娟.赵华.云计算与网络计算的比较研究[J].网络通讯及安全,2011.

[2]杨小博,欧阳超.云计算与网格计算的特点[J].现代经济信息,2009.

[3]王海艳.云计算与网络计算的比较[J].电脑开发与应用,2012(03).

[4]沈舒.云计算与网络计算的比较[J].软件导刊,2009(12).