线上期刊服务咨询,期刊咨询:400-808-1701 订阅咨询:400-808-1721

计算机与网络论文8篇

时间:2023-03-06 16:00:52

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机与网络论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

计算机与网络论文

篇1

关键词:计算机网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

篇2

网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。

3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(一)篡改输入的审查

篇3

计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).

篇4

1)加强病毒防范

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

3)病毒防范技术和防火墙技术

篇5

〔论文关键词〕计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

篇6

1.重知识、轻能力。电子信息工程专业学生既要掌握广泛的人文社会科学知识和扎实的数理基础知识,掌握电路与电工学、信号与系统、计算机、电磁场与电磁波等专业基础知识,掌握电子系统设计、软件开发、信号与信息处理等专业方向知识,更要具备自学能力、信息获取与表达能力、系统认知能力、创新思维能力、工程实践能力、系统开发能力以及团队协作能力。新时代对人才,特别是对创新型人才的要求,已经从知识体系走向能力体系[2]。对于数据通信与计算机网络课程来说,知识点多、更新快,因此,培养学生获取知识、应用知识的能力比单纯传授知识本身更重要。该课程传统的开卷考核方式和闭卷的考核方式对课本的依赖程度较高,考试内容侧重于理论知识,忽视了对各种能力的考核。学生往往借助死记硬背的方法获得较高的分数,从而使学生养成了错误的学习观念,不利于对学生创新能力和应用能力的培养。

2.形式单一。一门课程的考核应该全面考核该课程涉及的各种知识以及应用这些知识的能力,不同的知识或能力应采取不同的考核形式。目前一般都是通过期末一张试卷考核,无论是采取开卷还是闭卷形式,都无法全面考核学生的真实知识和能力。闭卷考试比较死板,注重知识,弱化运用;开卷考试虽灵活,但轻基础。由于受限于试卷篇幅和答题时间,单次考试无法兼顾知识和能力,只能侧重于知识点的考核,导致学生紧抓书本,视野狭窄,缺乏综合运用知识的能力和创新能力。考试期末“一锤定音”,只重结果、不重过程。通过一次考试决定学生一门课程的最终成绩,存在极大的偶然性。必然导致学生平时不学,考前突击复习,造成很多学生只注重考试期的临阵磨枪,而忽视了平时的过程学习。必然出现学生缠着教师划范围、指重点,学生也只是简单地复习重点内容,无法把握知识体系,更谈不上知识的应用了。另外,仅考期末考试,大大削弱考试的反馈作用,不利于教师及时调整教学内容和方法,也不利于发挥考试对学生平时的激励和引导作用。

二、考试改革的主要方法

1.全过程。所谓全过程就是考核持续在整个教学过程中完成,不是仅仅局限在期末考核。全过程的考核能够更加真实地反映学生的学习状况,能够更好地反馈教学效果,及时指导教师调整教学方法和手段,及时帮助学生重新分配时间和精力、调节侧重点,更好地完成学业。除期末考试外,在每次教学过程中进行学风考评,在每一章节的教学结束后进行知识点检测,在每个专题进行中,培养和反馈学生综合运用知识的能力。通过遍布整个教学过程中的考核,督促学生全面深入地掌握各门课程的内涵与外延,给予学生展示学习状况、心得体会和思考探讨的机会,全面充分地评价学生的学业,避免一次考试定终身的弊端,以提高考核的合理性、公平性和真实性。在数据通信与计算机网络的教学过程中,全过程考核主要涉及这样几个阶段。①教学过程中,随堂小测验。可以在一节课结束时进行,检查本节课的教学效果,也可以在一节课开始时进行,检查前面学习过的内容。②单元结束后,设置单元小考。单元小考不宜过于频繁,一门课设置二三次即可。③自学环节的评价。在整门课程的教学过程中,安排一两个章节由学生自学,在课堂上师生共同评价自学效果。④期末考试,全面考核教学情况。各个阶段的考核应该合理调配,保证每两次课有一次考核,要么单元测试,要么自学评价,要么随堂小测验,使得学生紧紧跟住教学活动,及时掌握相应知识,培养相应能力。

篇7

国际互联网络的产生和迅速普及已成为人类社会迸人信息时代的重要标志。如果说单台计算机相对于人类的关系还仅限于工具的角色,那么,网络化后的计算机系统则已成为人类社会生活不可或缺的有机组成部分。当越来越多的人借助于计算机而进入这个网络时,这个无形的网络也就把所有进人网络的人们联系在了一起,从而建立了一种人与人之间的新型关系。网络世界的出现所带来的不仅仅是信息处理与传输技术的革命,其更深远意义和影响还在于它已经或者正在引起整个社会组织架构及其制度安排的深刻变革。而这种变革必将引起作为企业管理信息系统组成部分的会计信息系统的一场革命。会计领域之内和之外的许多人都多多少少地感觉到了这场革命,但对于这场变革的方向、形式和未来前景却是仁者见仁、智者见智。本文拟就此阐述作者自古的见解,权作抛砖引玉。

一、制造业企业生产与管理的沿革

在工业社会乃至以前的社会申,会计信息系统可以说是企业最主要甚至是唯一的信息系统。它的这种唯一性决定了它在企业组织管理架构中的相对独立性和封闭性。作为一个相对独立和封闭的系统,在过去500余年的发展历程中,它逐步积累和形成了一套相对完善和成型的财务信息''''处理程序和方法体系。以电子计算机的发明为起点的现代信息技术的诞生,改变了会计系统用以处理信息的工具纸张、笔墨和算盘,但并未触及会计信息处理的程序、方法和规则的变革。然而,以互联网络技术为代表的现代信息传输技术的革命,在客观上便提出了实现企业信息集成的要求。这种信息集成,一方面有赖于网络通讯技术自身的发展,另一方面也取决于企业其他生产与管理领域的自动化或信息化程度。。在过去100年的发展历程中,人类在这两个领域都已取得了巨大的成就。

就制造业企业而言,人类不断解放自身劳动的过程,也是一个不断实现生产和管理自动化的过程。手工业时代的产品,是由生产工人亲手做出来的,我们称之为手工产品或手工艺品。工业革命把人类从手工劳动中解放出来,产品不再是由手工而是由机器来生产。工人只需要站在机器旁边,产品的加工制造便可以由机器来完成,我们称这类生产为机械化生产。由机器而不是手工生产出来的产品,我们称之为工业产品。计算机数字控制机床的出现和使用,第一次引入了生产自动化的概念。它不仅使得产品的生产过程变得更为简单和更容易控制,而且也使得产品的加工可以比机械化生产更为复杂和精确。但这时的自动化还仅限于单台的机器而不涉及企业的整个生产过程,所以,我们称这类生产为半自动化生产。数控机床和机器人技术的合并使用开始使得企业生产过程变得无人化,而网络技术在企业生产卢管理领域的广泛渗锈,则把企业的各个部分都集感为一个相互联系的整体,从而使得企业的许多甚至全部生产与管理工作都可以在完全无人工介人的情况下完成,我们可以称这类生产为智能化生产。在智能化生产的环境中,产品几乎完全是由智能化的机器生产出来的,不仅生产工人已勿需站在机器旁边,而且,从理论上说,整个企业都可以实现无人化,尽管我们现在还不知道应当怎样来描述这类产品,但也许只有"知识产品"的称谓最合适,因为它是用人类既有的知识而不是劳动生产出来的产品,是用人类已创造的科学技术成果生产出来的产品。

由于企业生产和管理的自动化或智能化能够带给企业更多的生产成本节约和更高的顾客满意度,所以,它便成为追求利润最大化的企业所追求的目标。而企业生产与管理的不断自动化或信息化,难以避免地把企业的各种生产与管理活动集成在一起,通过信息这个神经系统来配置企业的所有资源(不仅仅是财务资源)和协调企业各个方面的作业。因此,在这一环境下所构造的会计信息系统已不可能再是孤立的、封闭的信息系统。

二、会计信息系统在计算机集成制造(CIM)环境中的地位

计算机集成制造(ComputerIntergratedmanufacturing)是现阶段企业生产与管理自动化(或信息化)的一个基本框架。它通常由四个部分的信息系统组成:"计算机辅助设计(Computeraideddesign,简称CAD)、,计算机辅助制造(computer-aidedManufacturing,,简称CAM)、制造资源计划(ManufacturingResourcesPlanning,简称MRPII)、和电子数据互换(ElectronicDataInterchange,简称EDI)。其中,CAD和CAM技术也许更多的是侧重于企业的生产技术方面,而MPPII和EDI技术则更多的涉及到企业的管理领域。

(l)CAD系统。CAD系统可以说是产品设计发展史上的广次革命。这一技术最初只是

何于60年代早期的航空工业,但随后便迅速扩展至其他工业领域,并且进一步向新产品制造过程的设计与评价领域延伸,从而导致了工作过程和步骤的具体化。高级的CAD系统可以同时用于设计产品和程序。"经理人员"借助干CAD系统,可以评价产品的技术可行性并进而确定"制造可行性"。由于CAD技术有效地缩短了产品设计时间,从而使企业能够迅速对市场化作出反应,并且能够根据客户的特殊需要,量身定做。当CAD系统与外部通讯网络(EDI)连通时,生产企业便可与其供应商和客户分享其具体的产品设计方案。

(2)CAM系统。CAM系统主要用于监督和控制生产工艺过程。它通过程序控制、数字控制和机器人装备的使用,实现生产工艺过程的无人化。信息技术时代以前的企业自动化,通常所寻求的目标只是采用具有通用目的的机床,如钻床、车床、刨床等,旨在能够有效地提高工力的劳动效率;而如今的CAM技术则是通过对整个生产过程的控制,不仅使产品的实物生产程序变得更为精确、高速和控制。而且还可以通过自动化完全取代人类的劳动。

(3)MRP和MRPII系统。MRP也称原材料需求计划(Materialrequirementsplanning)或物料管理系统。其功能包括探索单个的工作定单以形成二个BOM,然后提前确定存货需求。其目的旨在缩小批量生产时的存货占用量。而MRPII不仅仅局限于存货管理,而是将好几种甚至企业所有的商业活动集成在一个系统内,所以,它也可称之为壬种再工程技术(ReengineeirngTechique)或再造技术。它是协调整个企业活动的一个系统或者更确切地说是一种理念,一种哲学。该系统包括执行生产计划,提供反馈和控制的全过程。

MRPII将自动为所要生产的产品产生材料定单、同时把产品的生产安排到主要生产计划中,并根据机器和劳动力情况形成一个粗略的生产能力计划;然后根据适时制(JIT)标准,自动生成包括原材料供应时间表在内的材料需求计划,为工厂设计最终的生产能力计划,管理原材料和产成品等存货。MRPII集产品设计、按顺序进入的工厂生产程序、会计信息、ABC成本系统于一体,从而使得能够在控制成本和保持尽可能低的存货水平的同时,建立、沟通和有效地执行生产计划。当MRPII与外部网络技术联系在一起时,企业便可自动地收到销货定单和现金收入,自动发送购货定单并向供应商付款,以及收发相关的运输凭证等。(4)EDI系统。很多公司为协调销售和生产经营并保持原材料流动的不间断,通常都会与其顾客和供应商签定贸易伙伴关系协议。通过这些协议,公司便为再造商业程序或使其完全

自动化处理奠定了基础。这种完全自动化的商业程序通常是借助于被称为电子数据互换(EDI)的系统来实现的。它通常的定义是:计算机可处理商业信息按标准格式在公司间的交换。从定义中我们可以发现:第一,EDI是一种公司间相互努力的结果,一家单个的公司是不

可能自己使用EDI技术的。第二,交易是由贸易伙伴的信息系统自动处理的。在一个纯粹的EDI环境中,完全不需要人的介人去授权或批准交易的发生。第三,交易信息是以标准格式传送的。所以,企业内部各种不同的系统都可进行接口并执行交易。

EDI系统的关键点主要在于EDI标准,也就是以标准的格式传递信号。EDI技术在过去的发展之所以显得比较缓慢,最根本的原因在于缺乏一个单一的标准体系。目前在国际范围内普遍流行的标准主要有两个:一个是美国国家标准协会的(AmericanNationalStandardInstitut)ANSIX.I2;另一个是行管、商业和交通系统通用的EDIFACT(EDIforAdministration,CommerceAndTransport)。

就目前的发展而论,EDI技术在处理购销货定单方面可以说已表现得非常成功,但在收付款项方面还略显不足。原因之一在于企业的收付款项需要借助于银行这个中介来完成。由于在购货与销货过程中因产品质量、运输毁损等多方面的原因可能使收款额度与付款额度之间出现差异,"而要转换有关付款的解释通常会导致大量的记录产生,目前有关E由标准还不能很好的解决这一问题,所以,这在二定程度上影响了EDI技术在电子钱款转移EFT,ElectronicFundsTransfer)方面的广泛应用。通过上述对彷M系统的描述,我们大致可以勾勒出如下三个初步印象:

第一,现代信息技术的发展在硬件和软件两个方面已经可以使一个企业实现拿自动化的生产和经营,也就是产生真正意义上的无人工厂。所不足的虐,无人工厂的存在不仅取决于单个企业自身,还取决于企业运作的整个外部环境,也就是说,无人工厂还难以在周边企业尚未实现无人化的情形下单独存在。但除EDI系统之外的其他几个子系统在企业中的运用则可以不受周边环境的影响。

第二,全自动化工厂或无人工厂是一个实现了高度计划化的工厂。当一个又一个企业实现了高度计划化以后,整个社会的经济运作也就自然而然的形成高度计划化。在这个意义上说,计划经济并不是一个毫无可取之处的经济制度安排。但它实现的前提必须是以强大的信息系统作支撑。我们以前的计划经济在某种程度上之所以说是失败,关键就在于我们缺乏一个强有力的信息系统,从而使计划经济制度的优点受到局限,而其缺陷和漏洞却暴露无遗。我们有理由相信,随着信息技术的不断发展与完善,企业的自动化程度也会越来越高,社会资源的计划配置方式也会越来越显示出它的优越性。这在一定程度上支持了马克思早在100年以前的预见。

第三,信息时代的到来为中国的繁荣富强再次提供了不可多得的历史性机遇。因为在很多信息技术的利用和发展方面,西方发达国家与我们几乎又站在了同一起跑线。相对于其他领域的技术差距而言/信息技术在目前是最没有差距或差距最小的一个领域。

三、网络时代的财务与会计变革

计算机集成制造不仅使企业生产领域里的分工开始失去其严格的界限,而且也使管理领域的分工开始变得模糊起来。由此可见,网络化虽然不是使个体失去个性化的特点,但个性化的特点却只有借助于与整个网络的协调才能够体现。因此,如上所述的计算机集成制造绝对不仅仅只是一个自动化的概念;它对企业商业活动的组织;职能机构的设置、各部门、岗位的人员配置与职责分工无疑都已产生革命性的影响。没有适应高度信息化或网络化要求的革命性变革,就不可能赢得网络时代的竞争优势。

篇8

针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

WTWY(2)

用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WWT(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。

以图1中的对称网络为例,二分团时算得

Z=WWT=1.33760.0353

0.03531.3376

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。

3团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2SantaFe科学合作网

用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。

5讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。

6结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

[14]LUSSEAUD,SCHNEIDERK,BOISSEAUOJ,etal.Thebottlenosedolphincommunityofdoubtfulsoundfeaturesalargeproportionoflong-lastingassociations:cangeographicisolationexplainthisuniquetrait?[J].BehavioralEcologyandSociobiology,2003,54(4):396-405.

推荐期刊