搜档网
当前位置:搜档网 › 复杂网络理论研究状况综述

复杂网络理论研究状况综述

复杂网络理论研究状况综述
复杂网络理论研究状况综述

■现代管理科学■2010年第9期

一、复杂网络概述

1.复杂网络演化过程。用网络的观点描述客观世界起源于1736年德国数学家欧拉Eular使用图论解决哥尼斯堡七桥问题。数学家和物理学家在考虑网络的时候,往往只关心节点之间有没有边相连,至于节点到底在什么位置,边是长还是短,是弯曲还是平直,有没有相交等等都是他们不在意的。科学家们认为真实系统各因素之间的关系可以用一些规则的结构表示,例如二维平面上的欧几里德格网,它看起来像是格子体恤衫上的花纹;又如最近邻环网,它总是会让你想到一群手牵着手、围着篝火跳圆圈舞的姑娘。也就是说网络中任意两个节点之间的联系遵循既定的规则。用得最多的规则网络是由N个节点组成的环状网络,网络中每个节点只与它最近的K个节点连接。规则网络的特点就是:每个节点的近邻数目都相同。但是对于大规模网络而言由于其复杂性并不能完全用规则网络来表示。

到了20世纪50年代末,Erdos&Renyi想出了一种新的构造网络的方法,在这种方法下,两个节点之间连边与否不再是确定的事情,而是根据一个概率决定。这是一种完全随机的网络模型,数学家把这样生成的网络叫做随机网络。随机网络ER模型的描述如下:给定网络节点总数N,网络中任意两个节点以概率P连接,生成的网络全体记为G(N,P),构成一个概率空间。由于网络中连线数目是一个随机变量X,取值可以从0到N(N-1)/2。随机网络在接下来的40年里一直被很多科学家认为是描述真实系统最适宜的网络。

规则网络和随机网络是两种极端的情况,随着信息技术的飞速发展,科学家们发现对于大量真实的网络系统而言,他们既不是规则网络,也不是随机网络,而是介于两者之间,具有与前两者皆不同的统计特征的一种复杂网络。1998年,Watts&Strogatz提出了W-S网络模型,通过以概率p切断规则网络中原始的边并随机选择新的端点重新连接,构造出一种介于规则网络和随机网络之间的网络——

—小世界网络(Small-world Networks)。显然,当p=0时,相当于各边未动,还是规则网络;当p=1时就成了随机网络。1999年,Barabasi&Albert在Science上发表文章指出,许多实际的复杂网络的连接度分布具有幂律函数形式,由于幂律分布没有明显的可度量特征,该类网络又被称为无标度网络。

2.复杂网络的统计性质。复杂网络的不同的统计性质决定了不同的网络内部结构,而结构又决定了系统的功能。所以,我们先了解一下复杂网络的相关统计性质。

(1)度及度分布。在网络中,节点的度是与目标节点相连的边的条数。即与该节点相邻的节点的数目,朋友的个数。而网络的度指网络中所有节点度的平均值。

度分布P(k)指网络中一个任意选择的节点,它的度恰好为k的概率。即,不同度数的节点个数占节点总数的比率。

在上面介绍的几种网络中,对于随机网络,当N非常大时,随机网络的节点的度分布近似服从Poisson分布,表达式如下:

P(k)≈e-pN(pN)k

k!

=e-k

k!

(2)平均路径长度L。在网络中,两点之间的距离为连接两点的最短路径上所包含的边的数目。网络的平均路径长度指网络中所有节点对的平均距离,它表明网络中节点间的分离程度,即网络有多小,反映了网络的全局特性。不同的网络结构可赋予L不同的含义。如在疾病传播模型中L可定义为疾病传播时间,交通网络模型中L为站点之间的距离,科学家合作网络中L为交流频率。

随机网络的平均路径长度满足如下表达式:

L rand≈lnN

(3)聚集系数C。在网络中,节点的聚集系数是指与该节点相邻的所有节点之间连边的数目占这些相邻节点之间最大可能连边数目的比例。而网络的聚集系数则是指网络中所有节点聚集系数的平均值,它表明网络中节点的聚集情况即网络的聚集性,也就是说同一个节点的两个相邻节点仍然是相邻节点的概率有多大,它反映了网络的局部特性。如在疾病传播模型中C可定义为人与人之间的接触密度,交通网络模型中L可定义为站点之间的聚集度,科学家合作网络中L定义为交流集中度等。

随机网络的聚集系数满足如下表达式:

复杂网络理论研究状况综述

●刘晓庆陈仕鸿

摘要:文章首先简要介绍了复杂网络理论;然后重点论述了小世界网络模型的研究背景、基础概念及模型的统计特性;最后对于小世界网络在各个领域的研究进行了简单的概述。

关键词:复杂网络;小世界网络;无标度网络

■管理创新

99

--

■现代管理科学■2010年第9期

Regular Small-world Random

P=0P=1图1规则网、小世界网、随机网之间的演化

C rand =p=

N

二、小世界网络概述

1.小世界网络理论。

(1)小世界问题的提出。小世界理论最早提出来源于1967年,哈佛大学社会心理学家斯坦利·米尔格拉姆(Stanley Milgram )作了这样的一个实验,他要求300多人把

他的一封信寄到某市一个“目标”人。于是形成了发信人的链条,链上的每个成员都力图把这封信寄给他们的朋友、家庭成员、商业同事或偶然认识的人,以便尽快到达目标人。实验结果是,一共60个链条最终到达目标人,链条中平均步骤大约为6。人们把这个结果说成“六度分离”并广为传播。现代版本则是,2002年Watts 和哥伦比亚大学社会学系合作用E-mail 进行了同样实验。而且实验规模也扩展到了全球范围。166个国家6万人,发email 给18个目标人。有科学家甚至从这个现象推演出一个可以评估的数学模型。你也许不认识奥巴马,但是在优化的情况下,你只需要通过六个人就可以结识他。“六度分隔”说明了社会中普遍存在一些“弱链接”关系,但是却发挥着非常强大的作用。这个玄妙理论表明“世界真小啊!”,“小世界”由此得名。它引来了数学家、物理学家和电脑科学家纷纷投入研究,结果发现,世界上许多其他的网络也有极相似的结构。比如,人际网络和WWW 的架构几乎完全一样,通过超文本链接的网络、经济活动中的商业联系网络、甚至人类脑神经元、以及细胞内的分子交互作用网络,有着完全相同的组织结构。科学家们把这种现象称为小世界效应。(2)小世界原理及网络模型。小世界效应的精确定义还在讨论中,目前有一个较为合理的解释是:若网络中任意两者间的平均距离L 随网络节点数N 的增加呈对数增长,即L ~lnN ,当网络中结点数增加很快时,L 变化相对缓慢,则称该网络具有小世界效应。

1998年Watts &Strogatz 提出了“小世界”网络模型(W-S 模型),小世界网络既具有与规则网络类似的分簇特

性,又具有与随机网络类似的较小的平均路径长度,刻画了真实网络所有的大聚簇和短平均路径长度的特性。小世界网络的基本模型是W-S 模型,算法描述如下:

(1)给定规则网:假如我们有一个节点总数为N ,每个节点与它最近邻的节点K=2k 相连线的一维有限规则网,通常要求N>>K>>1。

(2)改写旧连线:以概率p 为规则网的每条旧连线重新布线,方法是将该连线的一个端点随机地放到一个新位置上,但需要排除自身到自身的连线和重复连线。

因为不允许重复连线,给定的规则网只有NK 2条连

线。重新布线时,依次对每条旧连线选定的某一边的端点随机放置新位置,因此改写的连线数目为pNK 2

。由于随机

性的缘故,这些改写的连线可能会出现远距离的连线,它们被称为捷径。显然,当p=0时,仍为给定的规则网,当p=

1时,我们将得到一个特殊的随机网。随着p 的增加,人们

可以看到从规则网到随机网的变化。如图1所示。

如图1所示,在规则网络中,p=0,虽然具有很高的集团化系数C ,但由于网络结点的增加会破坏原有的网络结构并导致平均特征路径数的明显增加,不符合“L ~lnN ”的小世界效应条件;在随机网络中,p=1,集团化系数C 很小,也不符合小世界网络的定义。因此,规则网络和随机网络都不是小世界网络。

在W-S 模型中,p 很小,W-S 模型中的集团化系数C 与规则网络中的值很相近;另一方面,Watts &Strogatz 通过数字模拟得出在模型中加入捷径使L 下降很快,L 与随机网络中的平均距离可比,实现了大世界向小世界的渡越。

W-S 模型由于改写连线,有可能出现孤立的集团,而且不便于理论分析。后来Newman 和Watts 提出了一个改

进的模型。改进模型的算法描述如下:

(1)给定规则网:假如我们有一个节点总数为N ,每个节点与它最近邻的节点K=2k 相连线的一维有限规则网,通常要求N>>K>>1;

(2)新增随机网:对规则网的N 个节点,以概率p 在任意两个节点之间连线,但不改动规则网的原有连线,也不允许自身到自身的连线和重复连线。

改进模型实际上是规则网和随机网的叠加,其中增加的捷径总数仍近似为pNK 2

。对于足够小的p 和很大的N ,

改进模型与W-S 模型基本等价。

小世界网络因为重新布线,虽然平均度仍然为K ,但每个节点的度数不再保持常数。对于Newman &Watts 改进的模型,因为每个节点的度数至少为规则网的度数K ,而增加的捷径是以概率pK N

连线,因此小世界网络的度分

布形态与随机网的度分布形态相似,都是近似服从对称的泊松分布。表达式如下:

P p (c )=

N c-■■K

pK N

■■c-K

1-pK

N

■■

N-c+K

→e -

k

k!

其中c ≥K 。

(3)BA 网络模型。W-S 模型能够反映现实网络的小世界特征,然而现实世界中的网络还被统计到极少节点拥有大量的连接,而众多的节点仅具有少量连接的特征,这些也无法用随机模型加以合理解释。1999年Barabasi &Albert 从动态的、增长的观点研究了复杂网络具有幂律度分布的形成机理,提出了无尺度模型(BA 模型)。BA 模型的算法描述如下:

(1)初始:开始给定n0个节点;

■管理创新

100--

■现代管理科学■2010年第9期■管理创新

(2)增长:在每个时间步重复增加一个新节点和m (m<=n0)条新连线;

(3)择优:新节点按照择优概率

蒹(k i )=k i

j

Σk

j

选择旧节点i 与之连线,其中k i 是旧节点i 的度数。他们在网络的构造中引入了两个重要的网络演化机理:增长性和择优连接性。这是从WWW 网实际形成过程中抽象出来的,WWW 网时刻都有新网页增加,并且新网页总是喜欢与有名的网页相链接。为了论证这两条网络演化机理不可或缺,他们构造了两个模型:模型A 将择优改为随机,则产生增长的随机网络;模型B 取消增长,由于网络中节点数保持不变而连线不断增加,最终网络中节点全都相互连线,即演化为完全图。可见两条机理缺任一条都不能生成无标度网络。

由于BA 网络本质上属于小世界网络,所以它具有小世界网络的短平均路径长度以及高集聚系数的特性。在

1999年,Barabasi &Albert 用数量模拟表明具有k 条边的节点的概率服从指数为r=3的幂律分布,表达式为:p (k )∝k -y 如图2所示。

2.小世界网络应用研究概述。最早运用小世界理论,

以及目前运用小世界理论最多、最具成效的研究就是疾病传播问题。Watts &Strogatz 证明疾病全球传播所需的时间和特征路径长度非常相似,只要在传播网络中加入一些捷径就可以使传播速度明显加快。运用病毒在小世界网络中的传播性质可推出信息在一个平均路径长度为6的网络中传播要比在平均路径长度为一百或一百万的网络中快得多。艾滋病、非典、禽流感等各种传染病等对人类造成巨大的威胁,2003年的“非典”对于宏观经济和人类的生命安全都产生了巨大的负面影响;目前,禽流感也已成为世界关注的一个焦点。于是问题是:在特定的社会网络中传染病如何通过接触关系传播而导致流行呢?决策者如何控制这些疾病将损失降到最低限度呢?从复杂网络的规律有望

寻找到这些问题的合理的答案和解决途径。

研究者运用小世界网络的基本特征分析研究了

Internet 上信息传播的特点,发现Internet 中的网络平均距离L 是随网络大小N 对数增长的,它明显具有小世界效应。从结构上看,Internet 的实际结构介乎于规则网络和随

机网络,表明其具有小世界效应。同时校园网以及超链接的存在和特性,也表明Internet 具有集团化、聚类的特征。其中超链接是“断键重连”也是捷径。于是,人们利用小世界的特性有效地改善了网络信息交流的效率。表现为,利用小世界网络原理减少特征路径长度提高可靠性;重视关键结点的建设来保证网络的鲁棒性和脆弱性并存;利用小世界统计特性控制网络计算机病毒的传播。

小世界网络理论为经济管理领域带来了全新的思路,

人们试图用小世界理论去分析、解释日益繁杂的市场经济问题。该理论为经管问题提供了一种有效的技术工具,大大丰富了企业网络理论的内容和方法。具体表现在,人们用小世界理论研究了NPD (新产品开发)团队交流网络、企业创新网络、产学研合作创新、产业集群内的知识转移等问题。这些研究的共同点在于:使用平均路径长度模拟分析各节点之间的交流频率;使用集团化系数模拟分析各节点之间集聚程度。从而极大的提高各集团的功能,实现资源共享和技术互补。

另外,小世界网络在生物学、物理学及交通管理等方面都有很好的应用,学者们取得了一定的研究成果,利用这些成果可以去更好的规划分析我们的实际生活。

三、总结

网络化是今后若干年许多研究领域发展的一个主流方向,因此对复杂网络的研究具有重大的科学意义和应用价值。复杂网络理论为应用提供坚实的理论与技术基础。2003年8月18日令人震惊的是,北美突然大停电,就是复杂电力网络的一系列级联反应,导致整个电力系统土崩瓦解,美国和加拿大北部部分地区一夜间陷入一片黑暗之中,经济损失和社会影响十分严重。这类网络灾变迫使人们深入研究这种灾变与网络的结构、功能及动力学性质的内在关系。这也是今后我们研究复杂网络的重点所在。

在网络技术的迅猛发展以及各种智能化工具和方法纷纷涌现的今天,相信复杂网络理论会得到更充分的运用和更广泛的发展。

参考文献:

1.郭雷,许晓鸣.复杂网络.上海:上海科技教育出版社,2006.

2.黄萍,张许杰,刘刚.小世界网络的研究现状与展望.情报杂志,2007,(4):65-68.

3.周涛,柏文洁,汪秉宏.复杂网络研究概述.物理,2005,34(1):31-36.

作者简介:刘晓庆,暨南大学管理学院博士生,广东金融学院计算机科学与技术系讲师;陈仕鸿,广东外语外贸大学思科信息学院讲师。

收稿日期:2009-11-15。

100

10-2

10-4

10-6

10-8

100

101102103p (k )

图2BA模型度分布的模拟结果图

k

101--

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

复杂网络及其在国内研究进展的综述

第17卷第4期2009年10月 系统科学学报 JOURNAL OF SYSTEMS SCIENCE Vo1.17No.4 oct ,2009 复杂网络及其在国内研究进展的综述 刘建香 (华东理工大学商学院上海200237) 摘要:从复杂网络模型的演化入手,在简要介绍复杂网络统计特征的基础上,对国内关于复杂网络理论及其应用的研究现状从两方面进行综述:一是对国外复杂网络理论及应用研究的介绍,包括复杂网络理论研究进展的总体概括、复杂网络动力学行为以及基于复杂网络理论的应用研究介绍;二是国内根植于本土的复杂网络的研究,包括复杂网络的演化模型,复杂网络拓扑性质、动力学行为,以及复杂网络理论的应用研究等。并结合复杂网络的主要研究内容,对今后的研究重点进行了分析。 关键词:复杂网络;演化;拓扑;动力学行为中图分类号:N941 文献标识码:A 文章编号:1005-6408(2009)04-0031-07 收稿日期:2009-01-05 作者简介:刘建香(1974—),女,华东理工大学商学院讲师,研究方向:系统工程。E-mail :jxliu@https://www.sodocs.net/doc/ed10257934.html, 0引言 系统是由相互作用和相互依赖的若干组成部分结合的具有特定功能的有机整体[1]。而网络是由节点和连线所组成的。如果用节点表示系统的各个组成部分即系统的元素,两节点之间的连线表示系统元素之间的相互作用,那么网络就为研究系统提供了一种新 的描述方式[2、3] 。复杂网络作为大量真实复杂系统的高度抽象[4、5],近年来成为国际学术界一个新兴的研究热 点,随着复杂网络逐渐引起国内学术界的关注,国内已有学者开始这方面的研究,其中有学者对国外的研究进展情况给出了有价值的文献综述,而方锦清[6]也从局域小世界模型、含权网络与交通流驱动的机制、混合择优模型、动力学行为的同步与控制、广义的同步等方面对国内的研究进展进行了简要概括,但是到目前为止还没有系统介绍国内关于复杂网络理论及应用研究现状的综述文献。本文从复杂网络模型的演化入手,在简要介绍复杂网络统计特征的基础上,对国内研究现状进行综述,希望对国内关于复杂网络的研究起到进一步的推动作用。 1.复杂网络模型的发展演化 网络的一种最简单的情况就是规则网络 [7] ,它 是指系统各元素之间的关系可以用一些规则的结构来表示,也就是说网络中任意两个节点之间的联系遵循既定的规则。但是对于大规模网络而言由于其复杂性并不能完全用规则网络来表示。20世纪50年代末,Erdos 和Renyi 提出了一种完全随机的网络模型———随机网络(ER 随机网络),它指在由N 个节点构成的图中以概率p 随机连接任意两个节点而成的网络,即两个节点之间连边与否不再是确定的事,而是由概率p 决定。或简单地说,在由N 个节点构成的图中,可以存在条边,从中随机连接M 条边所构成的网络就叫随机网络。如果选择M =p ,这两种构造随机网络模型的方法就可以联系起来。规则网络和随机网络是两种极端的情况,对于大量真实的网络系统而言,它们既不是规则网络也不是随机网络,而是介于两者之间。1998年,Watts 和Strogatz [8]提出了WS 网络模型,通过以概率p 切断规则网络中原始的边并选择新的端点重新连接 31--

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

国内社会科学领域的网络安全研究综述

国内社会科学领域的网络安全研究综述本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 引言 网络安全研究是伴随着网络的兴起而产生的,起初多从计算机技术角度分析保护网络软硬件及信息安全的技术手段。20 世纪90 年代之后,网络信息安全的重要性逐渐引起我国政府部门的重视,成为社会科学介入这一问题的开端。国内关于网络安全的社会科学研究大致分为三个阶段: 一是研究初期( 20 世纪80年代- 2000 年前) : 初期研究多以信息安全讨论较多,每年发表几十篇社科学术论文。二是发展时期( 2000- 2010 年) : 随着电子政务的发展,信息安全已成为较为普遍的研究问题,同时,其他学科也开始关注网络安全问题。三是兴盛时期( 2010 年至今) : 关于网络安全的研究迅速发展,以每年上千篇文献的速度增长,其中,以政治学、情报学、经济学出发的研究较多,尤其对网络空间政治与国家安全、全球网络安全及治理困境、网络安全威胁及态势分析、美国网络空间战略及启示、我国网络空间安全对策探索等几个问题的讨论较多,成果也颇为丰硕。目前,国内社会科学领

域的网络安全研究有两种发展趋势,一是注重对网络安全问题的理论探讨,进行基础理论研究; 二是以关照现实、制定方案为目标的对策研究。 1 网络安全文献统计分析 为了观察网络安全研究发展历程,统计其历年的文献是最好的方式。在中国知网数据库( 以下简称“CNKI”数据库) 中,有大量网络安全、网络空间安全的文献资料,有期刊、博硕士论文、会议论文、报纸文章等多种类型。在CNKI 数据库中全文搜索“网络安全”,截至2016 年1 月27 日( 本文数据搜集时间,下同) 共有3 869 646 篇文章。考虑到文中出现“网络安全”一词并不表示文章是关于这个问题的专门研究,随后又在CNKI 数据库中搜索了篇名、摘要、关键词三个要素中含有“网络安全”的文献数量,结果文献数量大幅下降,分别为39 989 篇、170 650 篇和60 200 篇。网络安全这一概念起源于计算机技术研究,所以诸多文献都是关于自然科学方面的研究。根据CNKI 对文献的归类,有自然科学( 简称“自科”) 和社会科学( 简称“社科”) 之分,在以上文献中,社科文献占比例并不高,从不同要素进行考察,分别通过全文搜索、篇名搜索、摘要搜索、关键词搜索“网络安全”的社科文献,数量为1 028 691 篇、6 569 篇、29 849 篇、

信息网络安全状况调查研究报告计划书

关于信息网络安全状况地调查报告 最新消息,新华社北京8月29日电最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题地解释》.这个共有十一条地司法解释自2011年9月1日起施行.最高人民法院研究室负责人介绍,近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动地严重威胁,是世界上黑客攻击地主要受害国之一. 虽然近年来政府不断加大对网络安全问题地集中治理力度,网络安全诚信问题有了明显地改善,但形势依旧严峻,问题仍不容忽视. 为此,笔者在珠海市香洲区、金湾区、斗门地部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷地问题设置参考了《2010年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当地修改.问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动终端安全调查部分三大部分,涵盖当前网民网络信息安全认知及相关应用情况,以期得到翔实可靠地参考数据,并通过宣传和推广调查活动成果,引导网民提升安全防护水平. 本次调查共发放调查问卷405份,并顺利回收有效问卷397份.抽取访问样本包括了社区地居民个人,也有不同行业地企事业单位.在调查过程中,笔者和其他工作人员根据情况与收受访地市民进行口头交流,更深入地了解到作为个人和企业职工对当今网络安全环境地看法和态度.本次调查数据经整理后,反应了以下问题: 一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网地发展,尤其是商务类应用地快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发.据《中国互联网状况》白皮书,2009年我国被境外控制地计算机IP地址达100多万个;被黑客篡改地网站达4.2万个;被“飞客”蠕虫网络病毒感染地计算机每月达1,800万台,约占全球感染主机数量地30%.而据公安部提供地情况,近5年来,我国互联网上传播地病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理地黑客攻击破坏活动相关案件平均每年增长110%.由此可见,网络安全环境

复杂网络研究概述,入门介绍

复杂网络研究概述 周涛柏文洁汪秉宏刘之景严钢 中国科学技术大学,近代物理系,安徽合肥:230026 摘要:近年来,真实网络中小世界效应和无标度特性的发现激起了物理学界对复杂网路的研究热潮。复杂网络区别于以前广泛研究的规则网络和随机网络最重要的统计特征是什么?物理学家研究复杂网络的终极问题是什么?物理过程以及相关的物理现象对拓扑结构是否敏感?物理学家进入这一研究领域的原因和意义何在?复杂网络研究领域将来可能会向着什么方向发展?本文将围绕上述问题,从整体上概述复杂网络的研究进展。 关键词:复杂网络小世界无标度拓扑性质 A short review of complex networks Zhou Tao Bai Wen-Jie Wang Bing-Hong? Liu Zhi-Jing Yan Gang Department of Modern Physics, University of Science and Technology of China, Hefei, 230026 Abstract: In recent years, the discoveries of small-world effect and scale-free property in real-life networks have attracted a lot of interest of physicists. Which are the most important statistical characteristics for complex networks that known from regular networks and random networks? What is the ultimate goal of the study of complex networks? Are physical processes sensitive to the topological structure of networks? What are the reason and meaning that physicist come into the research field on complex networks? What are the directions for future research? In the present paper, we concentrate on those questions above and give a general review about complex networks. Keyword: complex networks, small-world, scale-free, topological characters 1 引言 自然界中存在的大量复杂系统都可以通过形形色色的网络加以描述。一个典型的网络是由许多节点与连接两个节点之间的一些边组成的,其中节点用来代表真实系统中不同的个体,而边则用来表示个体间的关系,往往是两个节点之间具有某种特定的关系则连一条边,反之则不连边,有边相连的两个节点在网络中被看作是相邻的。例如,神经系统可以看作大量神经细胞通过神经纤维相互连接形成的网络[1];计算机网络可以看作是自主工作的计算机通过通信介质如光缆、双绞线、同轴电缆等相互连接形成的网络[2]。类似的还有电力网络[1]、社会关系网络[1,3-4]、交通网络[5]等等。 数学家和物理学家在考虑网络的时候,往往只关心节点之间有没有边相连,至于节点到底在什么位置,边是长还是短,是弯曲还是平直,有没有相交等等都是他们不在意的。在这里,我们把网络不依赖于节点的具体位置和边的具体形态就能表现出来的性质叫做网络的拓扑性质,相应的结构叫做网络的拓扑结构。那么,什么样的拓扑结构比较适合用来描述真实的系统呢?两百多年来,对这个问题的研究经历了三个阶段。在最初的一百多年里,科学家们认为真实系统各因素之间的关系可以用一些规则的结构表示,例如二维平面上的欧几里德格网,它看起来像是格子体恤衫上的花纹;又或者最近邻环网,它总是会让你想到一群手牵着手围着篝火跳圆圈舞的姑娘。到了二十世纪五十年代末,数学家们想出了一种新的构造网

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

关于当代大学生网络安全意识的社会调查报告

关于当代大学生网络安全意识的社会调查报告 一、调查时间 2019年8月1日— 2019年8月10日 二、调查地点 百灵庙创意广告公司 三、调查目的 对在校大学生的网络金融、信息的安全认知程度进行全方位的调查研究,分析不同性别的在校大学生的网络安全意识基本状况,以及他们对于网络安全的态度和对网络安全的看法及建议。 调查在校大学生在上网过程中对各种网络安全问题的看法,以及是否在使用互联网支付、移动互联支付因各类问题而导致的不愉快甚至是经济财产上的损失。研究他们面对网络安全问题时是否有正确的应对解决之道,寻找我校大学生在网络安全意识方面的不足之处,以便制定合适且有效的解决方案。 分析在校大学生应当如何提升自身的网络安全意识,安全使用网络以正确的方式对待网络安全问题。 四、调查方式 本次调查通过网络问卷调查的方式(由问卷星提供支持)向上海理工大学在校的大学生发送大学生网络安全意识调查问卷的页面。由系统实时统计数据、汇总成文档,收集并整理信息后,制作成表格以及图表。 五、调查内容及过程 本次调查采取网络问卷页面调查法。见附页面链接,问卷由25个问题组成,主要调查我校大学生网络安全意识的基本状况,以及新生对于网络安全问题的态度和对网络安全问题的看法及建议。共计98人填写问卷调查,有效问卷98人

网络的迅速发展的过程中伴生着诸多的网络安全问题,而随着网络支付应用的普及度越来越高,以往的信息安全方面的问题开始被个人财产方面的问题所取而代之。大学生对网络安全问题的认识不清,网络安全知识的匮乏,网络法律意识和道德意识淡薄,对网络的高度依赖性是导致大量网络安全事件频发的关键因素。 本次调查共收集到98人的问卷,其中男性人数61人,女性人数37人,考虑到男女认知上的区别,此次调研的结果可能更偏向于男性的思维方式。

复杂网络中节点影响力挖掘及其应用研究

复杂网络中节点影响力挖掘及其应用研究 复杂网络结构和行为的交互作用使节点在网络的结构和功能上 具有不同的重要性。节点重要性的标准在不同的网络功能下各不相同。对于复杂网络上的传播行为,如疾病、信息、行为、故障等的传播, 重要节点是指能够激发信息等的大范围传播或阻止传播扩散至整个 系统的节点。这些节点称为网络中最有影响力的传播源。快速、准确地识别网络中有影响力的节点有助于利用有限资源实现传播控制,如 提升市场营销的范围、抑制流行病的爆发、阻止谣言的蔓延等。复杂网络节点中心性用于度量节点在网络中的重要性。本文基于中心性的思想,结合网络拓扑结构特征和传播动力学特性,研究真实复杂网络 中节点影响力排序及最有影响力的节点识别问题。鉴于κ-壳分解算 法被广泛地用于识别网络的核心结构和网络中最有影响力的节点,首 先研究了该方法在不同真实复杂网络上的适用性。通过大量真实网络上的模拟,发现与已有研究结论不同,并非在所有的真实网络中κ-壳 分解算法识别的网络核心节点都具有最高的传播影响力。在部分真实网络中,核心节点传播影响力非常低。为了揭示κ-壳分解算法识别最有影响力节点失效的原因,我们深入研究了真实网络宏观和微观结构 的差异,最终通过分析网络各壳层之间的连接特征,提出κ-壳分解算 法识别的网络核心可能是假核心,称为类核团。基于真核心和类核团 连接的差异,提出了壳层连接熵的定义,通过连接熵可以准确定位网 络中的类核团。本研究揭示了网络中存在的类核团将导致κ-壳分解 算法无法准确判定最有影响力的节点,并提出了类核团的识别方法。

这一研究成果对于利用该算法判定节点在网络中的核心位置从而识别有影响力的传播源具有重要意义。针对类核团导致κ-壳分解算法识别网络核心节点失效的问题,进一步研究如何消除类核团的负面影响,准确识别网络传播中最有影响力的节点。通过提取并对比网络真核心和类核团的局域连接结构,我们揭示了类核团具有类似派系的结构。为了量化真核心和类核团结构上的差异,定义了边的传播重要性,将传播重要性低于冗余阈值的边判定为网络中的冗余边,它们在传播中的贡献相对较小但却导致了类核团的形成。通过过滤网络中的冗余边,并在剩余图上实施κ-壳分解,新的节点核心性在度量节点影响力时准确性明显大幅度提升。这一研究结果揭示了真实复杂网络的局域结构对排序算法的影响,提高了最有影响力节点的识别准确性。发现冗余边对网络节点中心性的计算、社区划分、网络控制等基于网络的应用也有一定意义。在定义节点影响力排序指标时,节点的局域连接结构将影响排序指标的准确性。考虑到节点的重要性不仅取决于它自身的中心性,也与其邻居的中心性有关,我们提出一种新的节点影响力排序指标,称为邻居集中心性,并着重研究邻居集步数、衰减因子和传播概率对邻居集中心性排序性能的影响。研究发现在考虑邻居集对节点重要性的贡献时存在饱和效应,考虑节点两步以内邻居集能够最好地平衡排序准确性与所需的网络结构信息。本研究提出的排序方法能够比经典的度中心性和核心性更准确地预测节点的传播影响力。最后,我们基于网络的局域结构研究边的传播重要性与其局域结构的定量关系,并设计新的网络分层算法s-壳分解。研究发现边在传播中的

网络安全评估系统的研究综述

网络安全评估系统的研究综述 作者:指导老师: 摘要:随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题己成为当前网络技术研究的重点。网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。 本文研究了系统安全漏洞,讨论了网络安全风险评估方法,采用自下而上、先局部后整体的层次化评估方法来分析评估网络系统的安全态势。 关键词:网络安全;风险评估;安全漏洞;威胁评估;脆弱性 1引言 当今社会信息化的步伐越来越快Internet得到迅速发展与此时我们面临的网络安全问题也日益严重。随着经济活动的融入,原本不平静的internet变得更加危险,各种病毒、木马、入侵等安全事件层出不穷。再加上现有数量巨大的黑客工具可以随意下载,这使得普通人也可能成为黑客,internet充满了陷阱和危险。不管是网络系统安全漏洞还是网络安全事件都在呈爆发式增长态势。面对如此严重危害计算机网络的各种威胁,必须采取有效措施来保证计算机网络的安全。但是现有的计算机网络在建立之初大都忽视了安全问题,即使有考虑,也仅把安全机制建立在物理安全机制上。随着网络互联程度的不断扩大,这种安全机制对于网络环境来说形同虚设。更令人遗憾的是目前大多数网络所采用的协议:TCP/IP协议存在先天的设计缺陷,对于在上面传输的信息毫无安全性可言,根本不能满足网络安全要求。 仅凭技术是不能从根本上解决安全问题的,更应该从系统工程的角度来看待网络安全问题,风险评估在这项工程中占有非常重要的地位[1]。 2 网络安全与风险评估概述 2.1网络安全概念 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[2]。从广义来说,凡是涉及到网络上信息的XX性、完整性、可用性、真实性、不可抵赖性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防X外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。 2.2网络面临的威胁及对策

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防 范的社会调查报告 学校: 专业: 层次: 姓名: 学号: 关于计算机网络信息安全与防范的社会调查报告 随着IT 市场及Internet 的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90 年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要内容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在山西省太原市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 、调查目的

近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极大地改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防范,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至2017 年3月 三、调查地点 山西省太原市梗阳网络服务中心 (清徐县南营留村米家横街4 号) 四、调查单位或部门 山西省太原市梗阳网络服务中心网站建设与维护部 山西省太原市梗阳网络服务中心,于2013年08月28日成立,经营范围包括网 页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读 2020 智慧树,知到《网络空间安全概论》 章节测试完整答案 智慧树知到《网络空间安全概论》章节测试答案 第一章 1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击 B:有害信息 C:终端被攻 D:密码破解 答案 :终端被攻 2、blob.png A:对 B:错 答案 :对 3、下面是防范假冒热点措施的是 ( ) A:免费 WiFi 上购物 B:任何时候不使用 WiFi 联网 C:不打开 WiFi 自动连接 D:全部都是 答案 :不打开WiFi自动连接 4、乱扫二维码,钱不翼而飞,主要是中了( ) A:病毒

B:木马 C:僵尸网络 D:蠕虫 答案 :木马 5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网 络空间” (cyberspace) 概念。 A:2008 B:2005 C:2001 D:2004 答案 : 2001 6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络" 。 A:对 B:错 答案 :错 第二章 1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对 B:错 答案 : 对 2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。 A:对 B:错 答案 :对 3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。 A:对 B:错 答案 :错 4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。 A:对 B:错 答案 : 错 5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。 A:对

网络安全现状的研究报告

网络安全现状的研究报告 现如今在社会的各个领域之中,对互联网技术的使用已经达到空前的地步,对网络也有着越来越多的要求,因此,整个社会现在已经广泛关注网络的安全性。网络安全技术可以促使网络系统的安全,让用户可以更好地使用网络,有较好的网络体验。本篇*主要介绍网络安全的现状以及网络技术的发展,希望能够促使网络安全朝着良好的方向发展。 【关键词】网络安全;现状;技术发展 由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。 一、网络安全的发展现状分析 1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安

全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。 2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。 3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络

大学生网络使用情况 及网络安全意识调查报告

调查报告 题目:大学生网络使用情况及网络安全意识调查姓名:微博@CCD-S 班级:

大学生网络使用情况及网络安全意识调查报告 1.调查的背景与意义 随着时代的发展,经济水平和科技水平的提高,我们已经由工业时代步入网络信息2016的4G时代。如今网络已经为人们的工作、学习、交友和购物的平台。在机遇与挑战并存的社会潮流中,大学生扮演着不可替代的重要角色。为了充分了解大学生网络使用情况及网络安全意识调查,我们小组进行了随机调查,得出了有效数据并进行了一系列的对比分析,对大学生在校的上网时间、网络利用状况及网络安全等方面进行了较为全面的调查。 网络对大学生的思想观念、价值取向、思维方式、行为模式和个性心理等也产生非常重要的影响。它代表着新经济体系,而作为有较高科学文化素养的大学生,尤其像我们离不开接触网络知识的大学生,则无疑是新一代的代言人,我们正是这新事物的支持者,正参与其中,它伴随我们每时每刻,我们将成为中国互联网的推进者,也极有可能影响明天互联网的发展方向。作为网民主体之一的大学生的上网行为是否健康,直接关系着网络文明乃至整个未来社会文明的进程。掌握大学生上网的基本情况,对加强高校管理和网络建设以及培养高素质的大学生网民都有着重大意义。网络对我们的学习、生活、身心健康影响的负面作用也日益浮出水面,一些学生因“网瘾”而离家出走、辍学、犯罪等现象层出不穷,给大学生的健康成长带来了不小的伤害,也给当前的教育工作带来了不小的冲击,如何有效地引导大学生合理的使用网络,己经到了刻不容缓的地步希望借此能够引导大学生合理分配时间,充分利用网络资源及网络安全意识发挥其最大限度的积极作用。然而网络信

社交网络隐私安全研究综述

2018年第5湖___________________________________________________ 文章编号= 1009-2552 (2018)05-0153-07D O I:10. 13274/j.c n k i.h d z j. 2018. 05. 034 "f s息技术社交网络隐私安全研究综述 何凌云,洪良怡,周洁,陈湃卓,赵序瑜,谢宇明,刘功申 (上海交通大学网络空间安全学院,上海200240) 摘要:近年来,随着社交网络的迅速发展,随之而来的用户隐私泄漏问题也引起了广泛关注。 如何设计一种更好的架构或者算法来保护用户隐私信息成为当前社交网络发展的一个重要问题。 文中主要从社交网络泄漏内容、途径以及防止泄漏的关键方法做了简单介绍,比较归纳了各种 隐私保护的原理及特点,并对未来的隐私保护方法进行了展望。 关键词:社交网络;隐私保护;K-匿名;P2P 中图分类号:TP393.08 文献标识码:A Literature review of social network privacy protection methods HE Ling-yun,HONG Liang-yi,ZHOU Jie,CHEN Pai-zhuo,ZHAO Xu-qi, XIE Yu-ming,LIU Gong-shen (S c h o o l o f C y b e r s p a c e S e c u r i t y,S h a n g h a i J ia o t o n g U n i v e r s i t y,S h a n g h a i 200240,C h i n a) Abstract :These years,the rapid development ol social network has brought about the problem ol private information leakage ol the users.It is a key point for the development ol OSN to design a new structure or algorithm to protect private information ol users on social network.This essay discusses on the content and ways ol privacy leaks as well as the important methods to prevent it.It summarizes the basic principles and leatures ol these methods and looks lorward to the luture methods. Key words :social network;privacy protection;K-anonymization;P2P 0引百 社父网络是在线社父网络(Online Social Net-work,OSN)的简称。基于六度空间理论的社交网 络服务在互联网迅速发展的同时快速成长。社交网 络以用户间真实的人际关系、用户之间共同的兴趣、爱好、地理位置为基础,以实名或非实名的方式在网 络上构建社会关系网络服务。2004年诞生的Face-book被认为是第一个真正意义上的社交网站,建立 在真实的人际关系网络之上提供用户多样的社交服 务。目前国内外热门的Facebook、Twitter、领英、微 博都属于社交网络的范畴,搭建了人们沟通、社交的 交流平台。 各种社交网站爆炸式发展的同时,也因为其存 在严重的隐私安全问题,给广大用户群体带来了困 扰。人们开始关心个人的信息是否会在社交网络上 暴露,比如在网站上填写的真实身份信息和社会关系信息。因此如何在社交网络上保护个人信息成为 社交网络发展道路上的重要问题。 1社交网站功能特点 社交网络是用户与他们现实或者虚拟世界中有 关系的人的数字化表达以及用户之间的消息传送服 务和社交服务的平台。这是一个允许用户建立用户 档案(自己的数字化表示)和其他用户建立联系的 平台。社交网络也支持现有现实或虚拟世界中社交 关系的维持和提升。此外还可以基于共同爱好、所 在位置以及活动等其他共同点建立新的联系。[1]因此,社交网络需要实现以下几种功能:个人空 间管理(创建/删除账号、创建/修改档案、上传/修 改用户内容)、社交关系管理(联络旧友、结交新 收稿日期:2017 -08-07 作者简介:何凌云(1995 -),女,硕士研究生,研究方向为自然语言 处理和隐私保护社交网络。 一 153—

816网络空间安全专业基础综合

816网络空间安全专业基础综合 一、考查目标 网络空间安全专业基础综合涵盖数据结构、计算机网络等学科专业基础课程。要求考生系统地掌握上述专业基础课程的概念、基本原理和方法,能够运用基本原理和基本方法分析和解决有关理论问题和实际问题。 二、考试形式和试卷结构 试卷满分及考试时间 本试卷满分为150分,考试时间为180分钟 答题方式 闭卷、笔试 试卷内容结构 数据结构80分 计算机网络70分 试卷题型结构 单项选择题40分 简答题40分 综合应用题70分 三、考查范围 数据结构部分 1.考试内容 ⑴基本概念:数据结构,数据,数据元素,数据对象,抽象数据类型,算法,算法的时间复杂度和空间复杂度。 ⑵线性表:线性表的逻辑结构和基本操作,顺序和链式存储结构,简单应用与实现。 ⑶栈和队列:栈和队列的基本概念,存储结构,基本操作,简单应用与实现。 ⑷数组和广义表:数组的定义及顺序存储结构,矩阵的压缩存储,数组的简单应用,广义表的定义与基本操作。 ⑸树和二叉树:树的定义和基本操作,二叉树的概念和基本性质,二叉树的

存储结构,遍历二叉树和线索二叉树,树和森林与二叉树的关系,哈夫曼树和哈夫曼编码,树的简单应用。 ⑹图:图的基本概念,图的存储结构,图的遍历,图的应用,图的连通性,有向无环图及其应用,最短路径,关键路径。 ⑺查找:顺序表的查找,二叉排序树和平衡二叉树,B-树和B+树,哈希表。 ⑻排序:插入排序,快速排序,选择排序,堆排序,归并排序,基数排序等。 2.考试要求 ⑴掌握数据结构的基础知识,问题的求解方法。 ⑵掌握主要算法,能够估算主要算法的时间复杂度和空间复杂度。 ⑶能够使用C语言或其它高级语言及数据结构的基本操作实现主要算法。 ⑷能够灵活使用数据结构解决实际问题。 3.分值 80分 4.题型 单项选择题20分 简答题20分 综合应用题40分 计算机网络部分 1.考试内容 ⑴计算机网络体系结构:计算机网络的概念、组成与功能,计算机网络的分类,计算机网络的标准化工作及相关组织,计算机网络的分层结构,计算机网络协议、接口、服务等概念,ISO/OSI参考模型和TCP/IP模型。 ⑵物理层:信道、信号、带宽、码元、波特、速率、信源、信宿、编码、调制等基本概念,奈奎斯特定理与香农定理,电路交换、报文交换与分组交换,数据报与虚电路,传输介质,物理层设备。 ⑶数据链路层:数据链路层的功能,组帧,差错控制,流量控制、可靠传输与滑动窗口机制,停止-等待协议,后退N帧协议(GBN),选择重传协议(SR),

网络安全调查报告(20191208160352)

【一】 随着 IT 市场及 Internet 的高速发展,个人和单位将越来越多地把商务活动放到网络 上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的 电子商务和网络经济发展始于 90 年代初期,特别是近年来得到了空前的发展,从外经贸部的中国 商品交易市场、首都电子商务工程到以电子贸易为主要内容的金贸工程,有关电子商务 和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 为了加强网络信息的安全防范,制定相应的安全策略,我们开展了网络经济风险问卷调研。 以下是这次调查的总结。 此次调查以国内 120 家企事业单位为调查对象,涉及教育、信息技术单位、机械制 造、政府机关、金融服务等五个行业,大多数处于江苏省南京地区。调查时间范围从2002年 3 月到 2002 年 12 月。有 72 家被调查单位填写并寄回问卷,有效率为60%。 被访单位以中小型单位居多,其中 200-400 人以上的单位占六成以上,另外值得强调的 是,本次调查的针对性极强,被访者多为单位的科技、信息或电脑主管、计算机专业人 员和管理决策层人士,对网络安全产品有极高的认知程度。从事计算机相关工作的被访者达 90%强,其中科技、信息或电脑主管占56.1%。 调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件 ( 包括规章制度) 、紧急情况及应对措施和政府政策的支持等五个方面。 由此可见,本次调查的结果具有一定的代表性。 一、网络安全问题不容乐观 Internet 技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,已经建立单位内部网(Intranet) 的单位达82.3%,正在规划的单位占15.0%,只有 2.7%的单位还未考虑单位内部 网的建设。在 Intranet已建成的单位中,平均每单位拥有 1.3台服务器及28.4 台客户终端。 当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关 单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共 享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认 知不一, 90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet 的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、 安全审计 ( 均为 75.9%) ,第四、五位为数据加密和虚拟单位网(59.4%) 和身份鉴别、电子签名(58.8%) 。 在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、 防止来自 Internet 的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度 可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中 35.8%的被访者认为威胁主要来自于单位外部,另外 32.4%的被访者认为威胁主要源于内部。

相关主题