- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探讨信息网络应用与安全
探讨信息网络应用与安全 摘要:从上世纪80年代开始网络经历了专用网、互联网,正进人公众网的新时代。当下网络环境既受到挑战,又面临着新的发展机遇。借鉴国外先进经验,根据信息网络发展应用的现状,我们提倡网络安全建设,大力保障网络信息安全。在了解网络结构的基础上,我们在网络的应用过程中,了解安全防范方式。 关键词:信息网络 结构 应用 安全 中图分类号:TP 文献标识码:A 文章编号:1007-0745(2013)05-0173-01 信息网络经历了一段马鞍型的发展,现在正处于重大变化的关口。在美国进行的优先项目之争,实际上是信息安全的发展方向之争。美国总结了过去的经验,批判了过去的错误,明确了新的发展方向和任务,在新的起点上开始向前迈进。科技发展的规律没有国界,技术成果首先是人类共同的财富。美国的经验教训对于我们的信息安全同样具有极其重要的实践意义。因此,认真分析前人所走过的路,明确自己发展方向是至关重要的。 一、信息网络的结构 结构模式是一个非常庞大的轮廓,有意义的信息网络是通过它的复杂性来传递的。它的复杂性有:网络结构的异构性、网络规模的巨大性与网络属性的动态性。网络结构的异构性主要表现在网络节点类型的多样性,相同类型的节点构成同型网络,而不同类型的节点可以构成异质网络。类似的有,网络节点间的关系可以是相同类型,也可以是不同类型。还有,网络节点关系的方向性与网络节点关系重要性的度量方法的差异性等多种因素影响着网络结构;网络规模的巨大性是互联网信息网络的一个重要特征,传统的社会网络由于数据收集的困难性使得网络规模比较小,进而使其表现出的各种特征从统计意义上讲价值不是很大,互联网与万维网的规模巨大性一方面提供了对其拓扑属性进行可靠分析的基础条件,另一方面也向分析算法的计算效率提出了更高的要求;我们将网络属性定义为节点属性与节点间关系属性两个方面,信息网络始终处于一个动态的过程,新节点的加入,原有节点的退出,节点关系的建立和消失,网络属性的动态演化对算法的可扩展性与鲁棒性提出了巨大的挑战。 二、信息网络的应用 在现实世界之中,信息网络真可谓“无孔不入”,科技、经济、商业、生物等各个领域中都大量存在各式各样的信息网络。人们希望通过诸如社区发现这样的网络结构分析,发现网络数据中隐藏的知识,挖掘出潜在的规律,进而发现事物的本质特征,利用这些指导商业、经济、人口管理等方面的决策。例如:通过对消费者网络拓扑结构的分析,可以根据消费者喜好做出产品推荐或者对具有不同网络价值消费者采取不同的营销策略,使得整个网络的预期利润最大化。通过对流行病学网络拓扑结构的研究,可以发现网络中活跃的疾病携带者,对这些人采取相应措施能够有效阻止传染病在人群中的蔓延。仅从信息推荐这个方面来对社区发现技术在信息网络中的应用作简单的探讨。随着人们生产生活的信息化与分工协作的深入,信息网络的社区发现研究吸引着越多的研究者投入到这个领域中来,在对信息网络社区发现研究的基本概念与原理进行简单介绍的基础上,着重对各种发现方法进行分类分析与比较。经过来自不同领域的科研学者协同努力,信息网络真可谓是成绩斐然。 三、信息网络的安全方式 基于通信标识认证的可信连接。可信连接包括电信网络、信息网络等所有设备对设备的连接。在通信层面上,可信连接中涉及的任务是对通信标识的证明和验证。通信数据的证明与验证。如果数据需要加密,还涉及密钥交换和加密。这里的密钥交换和加密是通信层自己的任务,与用户层业务无关。通信层也分不同层次。如电信网络、信息网络,在信息网络中也分为如IP层、网络层等。各层次有各层次自己的任务,互相不渗透,互为独立过程。可信连接是通信实体对通信实体的所有连接,可以与中间的交换设备无关,是构建网络的基本单元。进而包含整个可信网络系统,而且整体上能做到负载均衡。 基于进程标识认证的可信计算。进程标识包括软召标识、程序等进程的标识。每一个用户交易是各自的计算勿处理的。在可信计算中涉及到的任务是对软件(数据)标识白证明与验证。数据(软件)完整性的证明与验证。行为预期七的监管。部分关键数据的保护和保密。由此可见,计算机平计算机之间没有任何关系,如果有关系,则属于可信交易习可信连接要解决的范畴,而不属于可信计算要解决的范畴同样,计算机和通信之间、远程用户之间更没有关系。 由于大多数终端用户没有经过专门训练,对信息组织的手段和方式不够熟悉,缺乏必要的信息检索技能,让这些用户用布尔逻辑构造检索提问式,制订检索策略确实有点勉为其难,因此,越来越多的用户通过浏览检索来确定其不清晰的情报需求,以便根据需要随时调整检索范围。随着浏览检索在联机检索中的重要性逐渐突出,在联机检索系统中的应用也逐渐增多。分类法具有较强的系统性和族性检索功能,其分类体系便于人们浏览
文档评论(0)