复杂网络链路预测研究现状与展望

复杂网络链路预测研究现状与展望
复杂网络链路预测研究现状与展望

复杂网络链路预测的研究现状及展望

吕琳媛

前言:做链路预测这个方向有一年多的时间了,有一些收获和体会。一直想写一个综述进行总结,总是希望这个综述尽可能的包括更多更全面的信息,但是新的思想和结果源源不断的涌现,所谓的综述也就无限期的搁置了下来。前不久刚刚和伟平合作发表了一篇关于利用网络局部随机游走进行链路预测的文章,借此文发表之动力,总结一下链路预测这个方向的研究进展以及展望。希望该文能对那些正奋战在这个方向上和希望在此领域有所建树的科研工作者有所帮助和启迪。

(本文中所提到的具体的技术方法以及实验结果将在另一篇中文综述中详细介绍。)

1.链路预测及其研究意义

网络中的链路预测(Link Prediction)是指如何通过已知的网络节点以及网络结构等信息预测网络中尚未产生连边的两个节点之间产生链接的可能性[1]。这种预测既包含了对未知链接(exist yet unknown links)的预测也包含了对未来链接(future links)的预测。该问题的研究在理论和应用两个方面都具有重要的意义和价值。

近年来,随着网络科学的快速发展,其理论上的成果为链路预测搭建了一个研究的平台,使得链路预测的研究与网络的结构与演化紧密联系起来。因此,对于预测的结果更能够从理论的角度进行解释。这也是我们相比计算机专业的人研究链路预测的优势所在。与此同时,链路预测的研究也可以从理论上帮助我们认识复杂网络演化的机制。针对同一个或者同一类网络,很多模型都提供了可能的网络演化机制[2, 3]。由于刻画网络结构特征的统计量非常多,很难比较不同的机制孰优孰劣。链路预测机制有望为演化网络提供一个简单统一且较为公平的比较平台,从而大大推动复杂网络演化模型的理论研究。另外,如何刻画网络中节点的相似性也是一个重大的理论问题[4],这个问题和网络聚类等应用息息相关[5]。类似地,相似性的度量指标数不胜数,只有能够快速准确地评估某种相似性定义是否能够很好刻画一个给定网络节点间的关系,才能进一步研究网络特征对相似性指标选择的影响。在这个方面,链路预测可以起到核心技术的作用。链路预测问题本身也带来了有趣且有重要价值的理论问题,也就是通过构造网络系综并藉此利用最大似然估计的方法进行链路预测的可能性和可行性研究。这方面的研究对于链路预测本身以及复杂网络研究的理论基础的建立和完善,可以起到推动和借鉴的作用。

链路预测研究不仅具有如上所述的理论价值,其更重要的意义还是体现在应用方面。很多生物网络,例如蛋白质相互作用网络和新陈代谢网络,节点之间是否存在链接,或者说是否存在相互作用关系,是需要通过大量实验结果进行推断的。我们已知的实验结果仅仅揭示了巨大网络的冰山一角。仅以蛋白质相互作用网络为例,酵母菌蛋白质之间80%的相互作用不为我们所知[6],而对于人类自身,我们知道的仅有可怜的0.3%[7,8]。由于揭示这类网络中隐而未现的链接需要耗费高额的实验成本。那么如果能够事先在已知网络结构的基础上设计出足够精确的链路预测算法,再利用预测的结果指导试验,就有可能提高实验的成功率从而降低试验成本并加快揭开这类网络真实面目的步伐!实际上,社会网络分析中也会遇到数据不全的问题,这时候链路预测同样可以作为准确分析社会网络结构的有力的辅助工具[9,10]。除了帮助分析数据缺失的网络,链路预测算法还可以用于分析演化网络,即对未来

的预测。举例来说,近几年在线社交网络发展非常迅速[11],链路预测可以基于当前的网络结构去预测哪些现在尚未结交的用户“应该是朋友”,并将此结果作为“朋友推荐”发送给用户:如果预测足够准确,显然有助于提高相关网站在用户心目中的地位,从而提高用户对该网站的忠诚度。另外,链路预测的思想和方法,还可以用于在已知部分节点类型的网络(partially labeled

的类型[12]或者判断一个手机用户是否产生了切换运营商(例如从移动到联通)的念头[13]。最近在一篇关于链路预测的工作中提到了不仅可以预测所谓的缺失链接还可以预测网络中的错误链接[14],这对于网络重组和结构功能优化有重要的应用价值。例如在很多构建生物网络的实验中存在暧昧不清甚至自相矛盾的数据[15],我们就有可能应用链路预测的方法对其进行纠正。

2.研究现状

链路预测作为数据挖掘领域的研究方向之一在计算机领域已有一些早期的研究。他们的研究思路和方法主要基于马尔科夫链和机器学习。Sarukkai[16]应用马尔科夫链进行网络的链路预测和路径分析。之后Zhu等人[17]将基于马尔科夫链的预测方法扩展到了自适应性网站(adaptive web sites)的预测中。此外,Popescul和Ungar[18]提出一个回归模型在文献引用网络中预测科学文献的引用关系。他们的方法不仅用到了引文网络的信息还有作者信息,期刊信息以及文章内容等外部信息。应用节点属性的预测方法还有很多,例如O’Madadhain等人[19]利用网络的拓扑结构信息以及节点的属性建立了一个局部的条件概率模型来进行预测。Lin[20]基于节点的属性定义了节点间的相似性,可以直接用来进行链路预测。虽然应用节点属性等外部信息的确可以得到很好的预测效果,但是很多情况下这些信息的获得是非常困难的,甚至是不可能的。比如很多在线系统的用户信息都是保密的。另外即使获得了节点的属性信息也很难保证信息的可靠性,即这些属性是否反映了节点的真实情况,例如在线社交网络中很多用户的注册信息都是虚假的。更进一步,在能够得到节点属性的精确信息的情况下,如何鉴别出哪些信息对网络的链路预测是有用的,哪些信息是没用的仍然是个问题。因此与节点属性信息相比较,已观察到的网络结构或者用户的历史信息更容易获得也是更可靠的。

近几年,基于节点相似性的链路预测方法受到了广泛的关注。此方法的一个重要前提假设就是两个节点之间相似性(或者相近性)越大,它们之间存在链接的可能性就越大。因此如何定义节点的相似性就成为该方法的一个核心问题。尽管这个框架非常简单,但是相似性定义本身内涵丰富,它既可以是非常简单的共同邻居的个数,也可以是包含了复杂数学物理内容的诸如随机游走的平均通讯时间[21]或者是基于图论的矩阵森林方法 [22]。因此这个简单的框架事实上提供了无穷无尽的可能性。Liben-Nowell和Kleinberg[23]提出了基于网络拓扑结构的相似性定义方法,并将这些指标分为基于节点和基于路径的两类,并分析了若干指标对社会合作网络中链路预测的效果。他们发现,在仅考虑节点邻居信息的若干指标中,Adamic-Adar参数[24]表现最好。周涛、吕琳媛和张翼成[25]在6种不同网络中比较了9种已知的基于局部信息的相似性指标在链路预测中的效果,并提出了两种新指标:资源分配指标(resource allocation index)和局部路径指标(local path index)。研究发现,新提出来的这两种指标具有明显好于包括Adamic-Adar参数在内的9中已知指标的预测能力。最近其他小组的研究结果显示,新提出来的相似性指标在进行群落划分[5]和含权网络权重设置[26]的时候也比原有指标好。吕琳媛、金慈航和周涛[27]进一步在噪音强度以及网络密度可控的网络模型中细致分析了局部路径指标的性能,发现这个指标在网络的平均最短路径较小的时候具有与依赖于网络全局结构信息的指标,例如Katz参数[28],可匹敌的预测能力,

甚至在噪声较大的情况下可以比Katz参数预测的更加准确。另外,由于局部路径指标仅仅考虑了网络的局部信息,其计算量远远小于基于全局信息的指标,特别是在网络规模较大且稀疏的情况下,局部路径指标在计算复杂度上的优势更加明显,因此其应用前景相当可观。最近,刘伟平和吕琳媛[29]提出了两种基于网络局部随机游走的相似性指标,通过与其他五种相似性指标的比较,发现有限步的随机游走可以给出比全局收敛后的预测精度更好的结果,而最优的游走步数受到网络平均距离的强烈影响。此外,在五种网络上的比较结果显示该方法比08年Nature[31]上提出的基于网络层次结构的预测方法准确度更高。另外,Huang 等人的实验结果显示[30],在得到节点间的直接相似性后,利用协同过滤技术对相似性指标进行一轮加权处理,一般而言可以得到更好的结果。这一方法已广泛应用于推荐算法的设计上,并得到了成功。实际上,个性化推荐可以看作是链路预测的一个子问题。

链路预测另一类方法是基于最大似然估计的。Clauset, Moore和Newman[31]认为很多网络的连接可以看作某种内在的层次结构的反映,基于此,他们提出了一种最大似然估计的算法进行链路预测,这种方法在处理具有明显层次组织的网络,如恐怖袭击网络和草原食物链,具有较好的精确度。但是,由于每次预测要生成很多个样本网络,因此其计算复杂度非

和Sales-Pardo[14]假设我们观察到的网络是一个随机分块模型(Stochastic Block Model)[32]的一次实现,在该模型中节点被分为若干集合,两个节点间连接的概率只和相应的集合有关。他们所提出的基于随机分块模型的链路预测方法,可以得到比Clauset, Moore和Newman更好的结果。以此同时,该方法不仅可以预测缺失边,还可以预测网络的错误链接,例如纠正蛋白质相互作用网络中的错误链接。

另外一个需要特别注意的趋势,是随着一些原来从事复杂网络研究的学者对链路预测问题的关注,很多复杂网络,特别是社会网络分析中遇到的理论与方法被应用到链路预测中。例如吕琳媛和周涛[33]发现在针对某些含权网络进行链路预测的时候,权重很小的边反而起到了比高权重边更大的作用,这与社会网络研究中广为人知的“弱连接理论”[34]有深刻的关联。Leskovec, Huttenlocher和Kleinberg[35]则注意到了近期“社交平衡理论”的定量化研究成果[36,37],并在此启发下设计了可以预测网络中的正负(友敌)链接的算法。

链路预测最近两年受到了比较多的关注,很可能得益于Clauset, Moore和Newman在08年发表的《自然》论文[31],以及Redner在《自然》上的评论文章[38]。弗里堡小组较早地认识到链路预测问题的重要价值,并开展了一系列的工作。同时,通过大力的宣传国内对这个方向已经开始有一些关注。湘潭大学胡柯小组[40]利用链路预测方法预测人类蛋白质相互作用网络中的致病基因,也得到了不错的精度。最近胡柯小组及青岛理工大学许小可与弗里堡小组就有向网络的链路预测问题和社会平衡理论应用于链路预测的问题展开了紧密合作。

3.前沿趋势分析及展望

我们注意到一方面受阻于网络节点外在属性在获取上的难度,另一方面受益于复杂网络研究的快速发展,链路预测问题的主要研究热点逐渐从依赖于节点属性的方法转移到只利用网络结构信息的方法上[23]。显然,后者在理论上也更优美简洁。不过,这个方面的研究主要集中在社会网络上,对于大量算法在各种不同网络中的预测能力的系统分析的总结尚欠。另外,目前还没有算法性能和网络结构特征之间关系的较深入的研究。对于比较复杂的网络,例如含权网络、有向网络和多部分网络的讨论虽然有[33,35,41],但非常少,也不系统。相关的研究应该是近几年该方向的主流。

网络系综理论以及与之关联的网络熵的概念以及最大似然估计方法有望推动形成复杂网络的统计力学理论基础[42-44]。这方面研究存在的一个问题是熵的精确计算复杂性非常

大[45],对于大规模网络而言往往不能实现。最近的一些链路预测算法[14,31]已经应用了网络系综和最大似然的概念,但是这些算法计算复杂性很大,精确性也不是很高[29],例如文献[31]的方法目前只能处理数千节点的网络,且其预测效果对于不具有明确层次结构的网络并不好[29]。我们认为以下两个问题应该是目前国际上相关研究小组比较关注的:一是如何以网络系综理论为基础,建立网络链路预测的理论框架,并产生对实际预测有指导作用的理论结论,例如通过对网络结构的统计分析估算可预测的极限,指导选择不同的预测方法等等;二是如何设计高效的算法来处理大规模网络的链路预测问题。

最近十年,复杂网络研究在很多科学分支,包括物理、生物、计算机等等掀起高潮[46],其中相当一部分研究立足于揭示网络演化的内在驱动因素。仅以无标度网络(scale-free networks)为例[47],已经报道的可以产生幂律度分布的机制就包括了富者愈富(rich-get-richer)机制[48],好者变富(good-get-richer)机制[49],优化设计(optimal design)驱动[50],哈密顿动力学(Hamiltonian dynamics)驱动[51],聚生(merging and regeneration)机制[52],稳定性限制(stability constraints)驱动[53],等等。可是,由于刻画网络结构特征的统计指标非常多,很难比较和判定什么样的机制能够更好再现真实网络的生长特性。利用链路预测有望建立简单的比较平台,能够在知道目标网络演化情况的基础上量化比较各种不同机制对于真实生长行为的预测能力,从而可以大大推动复杂网络演化机制的相关研究。Guimera和Sales-Pardo在09年的PNAS中已经提到网络重建(network reconstruction)的问题,表达了相近的思想,但是这方面的研究尚未见详细的报道。

尽管有论文讨论了如何将链路预测的方法和思想与一些应用问题,例如部分标号网络的节点类型预测[12,39,54]与信息推荐问题[25,35,55],相联系的可能性与方法,但是,目前尚缺乏对于大规模真实数据在应用层面的深入分析和研究。这方面的研究不仅仅具有实用价值,而且有助于揭示链路预测这个问题本身存在的优势与局限性。

综上所述可概括为以下五个方面:

1)丰富和提高现有相似性预测的算法,特别是针对有向网络、含权网络、多部分网络、

含异质边的网络等较复杂的情形,提出新的相似性指标;

2)对已知算法的性能进行深入细致的分析,揭示算法性能和网络结构特征之间的关

系,希望得到各种算法在不同网络中的可预测性极限;

3)利用网络系综和最大似然估计的思想和技术,建立基于相似性框架的链路预测的理

论基础;

4)基于链路预测的思想,建立可以针对给定演化轨迹的目标网络后评价不同演化机制

的平台;

5)实现有代表性的链路预测的应用研究,并开展自适应性的快速算法研究以实现在巨

大规模的实际系统中的应用。

致谢:感谢周涛在本文撰写过程中提供的帮助。

参考文献

[1] L. Getoor, C. P. Diehl, Link Mining: A Survey, ACM SIGKDD Explorations Newsletter 7 (2005) 3.

[2] R. Albert, A.-L. Barabasi, Statisrical Mechanics of Complex Networks, Rev. Mod. Phys. 74 (2002) 47.

[3] S. N. Dorogovtsev, J. F. F.Mendes, Evolution of networks, Adv. Phys. 51 (2002) 1079.

[4] E. A. Leicht, P. Holme, M. E. J. Newman, Vertex similarity in networks, Phys. Rev. E 73 (2006) 026120.

[5] Y. Pan, D.-H. Li, J.-G. Liu, J.-Z. Liang, Detecting community structure in complex networks via node similarity, Physica A (to be published).

[6] H. Yu, et al., High-quality binary protein interaction map of the yeast interactome network, Science 322 (2008) 104.

[7] M. P. H. Stumpf, T. Thorne, E. de Silva, R. Stewart, H. J. An, M. Lappe, C. Wiuf, Estimating the size of the human interactome, Proc. Natl. Sci. Acad. U.S.A. 105 (2008) 6959.

[8] L. A. N. Amaral, A truer measure of our ignorance, Proc. Natl. Sci. Acad. U.S.A. 105 (2008) 6795.

[9] L. Schafer, J. W. Graham, Missing data: Our view of the state of the art, Psychol. Methods 7 (2002) 147.

[10] G. Kossinets, Effects of missing data in social networks, Social Networks 28 (2006) 247.

[11] R. Kumar, J. Novak, A. Tomkins, Structure and evolution of online social networks, Proc. ACM SIGKDD 2006, ACM Press, New York, 2006, p. 611.

[12] B. Gallagher, H. Tong, T. Eliassi-Rad, C. Falousos, Using ghost edges for classification in sparselylabelednetworks, Proc. ACM SIGKDD 2008, ACM Press, New York, 2008, p. 256.

[13] K. Dasgupta, R. Singh, B. Viswanathan, D. Chakraborty, S. Mukherjea, A. A. Nanavati, A. Joshi, Social Ties and their Relevance to Churn in Mobile Telecom Networks, Proc. EDBT’08, ACM Press, New York, 2008, p. 668.

[14] R. Guimera, M. Sales-Pardo, Missing and spurious interactions and the reconstruction of complex networks, Proc. Natl. Sci. Acad. U.S.A. 106 (2009) 22073.

[15] C. von Mering, R. Krause, B. Snel, M. Cornell, S. G. Oliver, S. Field, P. Bork, Comparative assessment of large-scale data sets of protein-protein interactions, Nature 417 (2002) 399.

[16] R. R. Sarukkai, Link prediction and path analysis using markov chains, Computer Networks 33 (2000) 377.

[17] J. Zhu, J. Hong, J. G. Hughes, Using markov chains for link prediction in adaptive web sites, Lect. Notes Comput. Sci. 2311 (2002) 22.

[18] A. Popescul, L. Ungar, Statistical relational learning for link prediction, Proc. Workshop on Learning Statistical Models from Relational Data, ACM Press, New York, 2003, p. 81. [19] J. O’Madadhain, J. Hutchins, P. Smyth, Prediction and ranking algorithms for even-based network data, Proc. ACM SIGKDD 2005, ACM Press, New York, 2005.

[20] D. Lin, An information-theoretic definition of similarity, Proc. 15th Intl. Conf. Machine Learning, Morgan Kaufman Publishers, San Francisco, 1998.

[21] F. Fouss, A. Pirotte, J.-M. Renders, M. Saerens, Random-walk computation of similarities between nodes of a graph with application to collaborative recommendation, IEEE Trans. Knowl. Data. Eng. 19 (2007) 355.

[22] P. Chebotarev, E. Shamis, The matrix-forest theorem and measuring relations in small social groups, Automat. Remote Contr. 58 (1997) 1505.

[23] D. Liben-Nowell, J. Kleinberg, The Link-Prediction Problem for Social Networks, J. Am. Soc. Inform. Sci. Technol. 58 (2007) 1019.

[24] L. A. Adamic, E. Adar, Friends and neighbors on the web, Social Networks 25 (2003) 211.

[25] T. Zhou, L. Lü, Y.-C. Zhang, Predicting missing links via local information, Eur. Phys. J.

B 71 (2009) 623.

[26] Y.-L. Wang, T. Zhou, J.-J. Shi, J. Wang, D.-R. He, Emipirical analysis of dependence between stations in Chinese railway network, Physica A 388 (2009) 2949.

[27] L. Lü, C.-H. Jin, T. Zhou, Similarity index based on local paths for link prediction of complex networks, Phys. Rev.E 80 (2009) 046122.

[28] L. Katz, A new status index derived from sociometric analysis, Psychometrika 18 (1953) 39.

[29] W.-P. Liu, L. Lü, Link Prediction Based on Local Random Walk, Europhys. Lett.89 (2010) 58007.

[30] Z. Huang, X. Li, H. Chen, Link prediction approach to collaborative filtering, Proc. 5th ACM/IEEE-CS Joint Conf. Digital Libraries, ACM Press, New York, 2005.

[31] A. Clauset, C. Moore, M. E. J. Newman, Hierarchical structure and the prediction of missing links in networks, Nature 453 (2008) 98.

[32] P. W. Holland, K. B. Laskey, S. Leinhard, Stochastic blockmodels: First steps, Social Networks 5 (1983) 109.

[33] L. Lü, T. Zhou, Link Prediction in Weighted Networks: The Role of Weak Ties, Europhys. Lett.

89 (2010) 18001.

[34] M. S. Granovetter, The strength of weak ties, Am. J. Sociology 78 (1973) 1360.

[35] J. Leskovec, D. Huttenlocher, J. Kleinberg, Predicting Positive and Negative Links in Online Social Networks, Proc. WWW 2010, ACM, New York, 2010.

[36] T. Antal, P. Krapivsky, S. Redner, Dynamics of social balance on networks, Phys. Rev. E 72 (2005) 036121. [37] S. Marvel, S. Strogatz, J. Kleinberg, Energy landscape of social balance, Phys. Rev. Lett. 103 (2009) 198701.

[38] S. Redner, Teasing out the missing links, Nature 453 (2008) 47.

[39] Q.-M. Zhang, M.-S. Shang, L. Lü, Similarity-based classification in partial labeled networks, arXiv: 1003.0837.

[40] L. Zhang, K. Hu, Y. Tang,Predicting disease-related genes by topological similarity in human protein-protein interaction network, Cent. Eur. J. Phys. (to be published).

[41] T. Murata, S. Moriyasu, Link prediction of social networks based on weighted proximity measures, Proc. IEEE/WIC/ACM Intl. Conf. Web Intelligence, ACM Press, New York, 2007.

[42] G. Bianconi, Entropy of network ensembles, Phys. Rev. E 79 (2009) 036114.

[43] K. Anand, G. Bianconi, Entropy measures for networks: Toward an information theory of complex topologies, Phys. Rev. E 80 (2009) 045102.

[44] G. Bianconi, P. Pin, M. Marsili, Assessing the relevance of node features for network structure, Proc. Natl. Acad. Sci. U.S.A. 106 (2009) 11433.

[45] J. Li, B.-H. Wang, W.-X. Wang, T. Zhou, Network Entropy Based on Topology Configuration and Its Computation to Random Networks, Chin. Phys. Lett. 25 (2008) 4177.

[46] A.-L. Barabasi, Scale-Free Networks: A Decade and Beyond, Science 325 (2009) 412.

[47] G. Caldarelli, Scale-Free Networks: Complex webs in nature and technology, Oxford Press, New York, 2007.

[48] A.-L. Barabasi, R. Albert, Emergence of scaling in random networks,Science 286 (1999) 509.

[49] D. Garlaschelli, A. Capocci, G. Caldarelli, Self-organized network evolution coupled to extremal dynamics, Nat. Phys. 3 (2007) 813.

[50] S. Valverde, R. F. Cancho, R. V. Sole, Scale-free networks from optimal design, Europhys. Lett. 60 (2002) 512.

[51] M. Baiesi, S. S. Manna,Scale-free networks from a Hamiltonian dynamics,Phys. Rev. E 68 (2003)

047103.

[52] B. J. Kim, A. Trusina, P. Minnhagen, K. Sneppen, Self organized scale-free networks from

merging and regeneration, Eur. Phys. J. B 43 (2005) 369.

[53] J. I. Perotti, O. V. Billoni, F. A. Tamarit, D. R. Chialvo, S. A. Cannas,Emergent self-organized complex network topology out of stability constraints, Phys. Rev. Lett. 103 (2009) 108701.

[54] P. Sen, G. Namata, M. Bilgic, L. Getoor, B. Gallagher, T. Eliassi-Rad, Collective classification in network data, AI Magazine 29 (2008) 93.

[55] T. Zhou, Statistical Mechanics of Information Systems: Information Filtering on Complex Networks, Ph. D. Thesis, University of Fribourg, 2010.

网络安全现状分析

龙源期刊网 https://www.360docs.net/doc/81623866.html, 网络安全现状分析 作者:郑兆鹏张祥福杨佳跃刘剑辉黄清禄 来源:《电脑知识与技术》2016年第30期 摘要:计算机网络技术进入21世纪得到了快速发展。在政治、军事、商业等许多领域运用广泛,随之而来的是计算机网络安全问题日益突出。因此,如何确保信息的安全就成为了 一个重要课题,网络的安全性也成为了人们重点研究的领域。该文探讨了网络安全存在的主 要威胁以及几种目前主要网络安全技术,并提出了实现网络安全的相应对策。 关键词:网络安全;防火墙;入侵检测; VPN 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)30-0042-03 Network Security Situation Analysis ZHENG zhao-peng;ZHANG Xiang-fu;YANG Jia-yue;LIU Jian-hui;HUANG Qing-lu (The Chinese People's Liberation Army Military Region of Fujian Province,Fuzhou 350001, China) Abstract: The computer network technology has enjoyed a rapid development in the 21st century. With the extensive application of this technology in the politics, military, commerce and other fields, the security issues of computer network information have become increasingly prominent. Therefore, how to guarantee the security of the network has become an important issue to talk. And also, the security of the network has become a significant domain for people to research. In this thesis, some main threats of network security and some security technologies will be discussed. Besides, several solutions will be proposed as well. Key words:network security; firewall; intrusion detection; VPN 1 引言 网络设计最初只考虑信息交流的开放性与便捷性,并未对信息的安全问题进行规划,随着通信技术和计算机技术的快速发展,网络安全技术与网络攻击手段两者在“攻防”过程中交替提升。随着网络信息安全问题的日益加剧,网络安全成为了网络中的一项棘手问题,连接到互联网中的计算机随时都有可能遭受到各种网络攻击,从而引发各类安全问题[1]。 2 网络安全现状 2.1 网络安全的概念

网络安全面临威胁与对策

我国网络安全面临的威胁与对策 1 、国内网络安全现状分析 随着我国网络技术的不断发展,尤其是因特网在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新。据了解,从1997 年底到现在,我国的政府部门、证券公司、银行、ISP、ICP 等机构的计算机网络相继遭到多次攻击。仅2001年4月份我国有记录在案的被来自境外黑客攻击的案例就多达443 次。我国公安机关2002年共受理各类信息网络违法犯罪案件6633起,比2001年增长45.9%,其中利用计算机实施的违法犯罪案件5301起,占案件总数的80%。 我国互联网安全的状况可以分为几部分: 1.1信息和网络的安全防护能力差; 1.2基础信息产业严重依赖国外; 1.3信息安全管理机构权威性不够; 1.4网络安全人才短缺; 1.5全社会的信息安全意识淡薄。 2 、网络面临的安全威胁 目前网络的安全威胁主要表现在以下几个方面: 2.1 实体摧毁 实体摧毁是目前计算机网络安全面对的“硬杀伤”威胁。其主要有电磁攻击、兵力破坏和火力打击3种。 2.2无意失误 例如操作员安全配置不当因而造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 2.3黑客攻击 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。某些新的信息技术在大大方便使用者的同时,也为“黑客”的入侵留下了大大小小的系统安全漏洞,令系统内部或外部人员可以轻易地对系统进行恶意入侵。比如,黑客可以使用一种称为“IP spoofing”的技术,假冒用户IP地址,从而进入内部IP 网络,对网页及内部数据库进行破坏性修改或进行反复的大量的查询操作,使服务器不堪重负直至瘫痪。

异构网络

一异构网络的融合技术发展现状 近年来,人们已就异构网络融合问题相继提出了不同的解决方案BRAIN提出了WLAN与通用移动通信系统(UMTS)融合的开放体系结构;DRiVE项目研究了蜂窝网和广播网的融合问题;WINEGLASS则从用户的角度研究了WLAN与UMTS的融合;MOBYDICK重点探讨了在IPv6网络体系下的移动网络和WLAN的融合问题;MONASIDRE首次定义了用于异构网络管理的模块。虽然这些项目提出了不同网络融合的思路和方法,但与多种异构网络的融合的目标仍相距甚远。最近提出的环境感知网络和无线网状网络,为多种异构网络融合的实现提供了更为广阔的研究空间。 通信技术近些年来得到了迅猛发展,层出不穷的无线通信系统为用户提供了异构的网络环境,包括无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G)、卫星网络,以及Ad Hoc网络、无线传感器网络等。尽管这些无线网络为用户提供了多种多样的通信方式、接入手段和无处不在的接入服务,但是,要实现真正意义的自组织、自适应,并且实现具有端到端服务质量(QoS)保证的服务,还需要充分利用不同网络间的互补特性,实现异构无线网络技术的有机融合。 异构网络融合是下一代网络发展的必然趋势。在异构网络融合架构下,一个必须要考虑并解决的关键问题是:如何使任何用户在任何时间任何地点都能获得具有QoS保证的服务。异构环境下具备QoS保证的关键技术研究无论是对于最优化异构网络的资源,还是对于接入网络之间协同工作方式的设计,都是非常必要的,已成为异构网络融合的一个重要研究方面。目前的研究主要集中在呼叫接入控制(CAC)、垂直切换、异构资源分配和网络选择等资源管理算法方面。传统移动通信网络的资源管理算法已经被广泛地研究并取得了丰硕的成果,但是在异构网络融合系统中的资源管理由于各网络的异构性、用户的移动性、资源和用户需求的多样性和不确定性,给该课题的研究带来了极大的挑战。 二异构网络融合中的信息安全问题 如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。 虽然传统的GSM网络、无线局域网(WLAN)以及Adhoc网络的安全已获得了极大的关注,并在实践中得到应用,然而异构网络安全问题的研究目前则刚刚起步。下一代公众移动网络环境下,研究无线异构网络中的安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络的安全保障能力。 1 Adhoc网络的安全解决方案 众所周知,由于Ad hoc网络本身固有的特性,如开放性介质、动态拓扑、分布式合作

有向动态网络中基于模体演化的链路预测方法

————————————————————————————————————————————————有向动态网络中基于模体演化的链路预测方法 作者杜凡,刘群 机构重庆邮电大学计算智能重庆市重点实验室 DOI 10.3969/j.issn.1001-3695.2017.11.0738 基金项目国家自然科学基金资助资助(61572091,61075019);重庆市自然科学基金资助项目(CSTC2014jcyjA40047);重庆市教委研究项目(KJ1400403);重庆邮电大学博士启动资助项 目(A2014-20) 预排期卷《计算机应用研究》2019年第36卷第5期 摘要以往传统的链路预测方法大多数针对无向网络,而实际上大多数社交网络是有向的,并且没有考虑网络中同一节点对之间的重复边以及微观演化信息,因此不能较好地解决有向动态网 络中的链路预测问题。针对有向网络,将节点对之间的重复边信息转换为该节点对之间连边 的权值;接着采用了基于三元组模体的演化模型,对滑动窗口中相邻时间片的模体转换概率 进行统计后,采用指数加权滑动平均法对其进行时序分析得到不同模体转换概率的预测矩 阵,进而使用该矩阵对网络中的链边进行预测。这不仅充分利用了网络微观演化信息,而且 解决了动态网络中重复边的问题。最后对实验结果进行分析发现,在高全局聚类系数高平均 度的网络中AUC相比Triad Transition Matrix方法提高了近0.01,而相比Common Neighbor 方法提高更多。因此,所提方法能够较好地应用网络微观演化信息进行链路预测。 关键词时序链路预测;有向网络;模体演化;时序分析 作者简介杜凡(1991-),男,硕士研究生,主要研究方向为复杂网络?链路预测(280928338@https://www.360docs.net/doc/81623866.html,); 刘群(1969-),女,教授,硕士,主要研究方向为复杂网络?人工智能. 中图分类号TP181 访问地址https://www.360docs.net/doc/81623866.html,/article/02-2019-05-010.html 投稿日期2017年11月9日 修回日期2018年1月5日

复杂网络及其在国内研究进展的综述

第17卷第4期2009年10月 系统科学学报 JOURNAL OF SYSTEMS SCIENCE Vo1.17No.4 oct ,2009 复杂网络及其在国内研究进展的综述 刘建香 (华东理工大学商学院上海200237) 摘要:从复杂网络模型的演化入手,在简要介绍复杂网络统计特征的基础上,对国内关于复杂网络理论及其应用的研究现状从两方面进行综述:一是对国外复杂网络理论及应用研究的介绍,包括复杂网络理论研究进展的总体概括、复杂网络动力学行为以及基于复杂网络理论的应用研究介绍;二是国内根植于本土的复杂网络的研究,包括复杂网络的演化模型,复杂网络拓扑性质、动力学行为,以及复杂网络理论的应用研究等。并结合复杂网络的主要研究内容,对今后的研究重点进行了分析。 关键词:复杂网络;演化;拓扑;动力学行为中图分类号:N941 文献标识码:A 文章编号:1005-6408(2009)04-0031-07 收稿日期:2009-01-05 作者简介:刘建香(1974—),女,华东理工大学商学院讲师,研究方向:系统工程。E-mail :jxliu@https://www.360docs.net/doc/81623866.html, 0引言 系统是由相互作用和相互依赖的若干组成部分结合的具有特定功能的有机整体[1]。而网络是由节点和连线所组成的。如果用节点表示系统的各个组成部分即系统的元素,两节点之间的连线表示系统元素之间的相互作用,那么网络就为研究系统提供了一种新 的描述方式[2、3] 。复杂网络作为大量真实复杂系统的高度抽象[4、5],近年来成为国际学术界一个新兴的研究热 点,随着复杂网络逐渐引起国内学术界的关注,国内已有学者开始这方面的研究,其中有学者对国外的研究进展情况给出了有价值的文献综述,而方锦清[6]也从局域小世界模型、含权网络与交通流驱动的机制、混合择优模型、动力学行为的同步与控制、广义的同步等方面对国内的研究进展进行了简要概括,但是到目前为止还没有系统介绍国内关于复杂网络理论及应用研究现状的综述文献。本文从复杂网络模型的演化入手,在简要介绍复杂网络统计特征的基础上,对国内研究现状进行综述,希望对国内关于复杂网络的研究起到进一步的推动作用。 1.复杂网络模型的发展演化 网络的一种最简单的情况就是规则网络 [7] ,它 是指系统各元素之间的关系可以用一些规则的结构来表示,也就是说网络中任意两个节点之间的联系遵循既定的规则。但是对于大规模网络而言由于其复杂性并不能完全用规则网络来表示。20世纪50年代末,Erdos 和Renyi 提出了一种完全随机的网络模型———随机网络(ER 随机网络),它指在由N 个节点构成的图中以概率p 随机连接任意两个节点而成的网络,即两个节点之间连边与否不再是确定的事,而是由概率p 决定。或简单地说,在由N 个节点构成的图中,可以存在条边,从中随机连接M 条边所构成的网络就叫随机网络。如果选择M =p ,这两种构造随机网络模型的方法就可以联系起来。规则网络和随机网络是两种极端的情况,对于大量真实的网络系统而言,它们既不是规则网络也不是随机网络,而是介于两者之间。1998年,Watts 和Strogatz [8]提出了WS 网络模型,通过以概率p 切断规则网络中原始的边并选择新的端点重新连接 31--

网络安全现状分析

网络银行安全现状分析 电子商务支付系统 信息科学学院

我国网络银行安全现状分析摘要:随着因特网的快速发展,人们的生活已经变得与其息息相关、不可分割。近年来,网络银行的出现更是给人们带来了许许多多的欣喜,它是一种全新的服务模式,它超越了时空的限制,具有成本低廉、安全级别高、交互性强和创新速度快等其方便、快捷的特点很快得到广大网民的接受和喜爱,但其安全性也是人们日益关注的问题。本文分析了我国网络银行的发展现状及其面临的主要风险,提出防范风险的主要对策,确保网络银行业务的安全运营。 关键词:网络银行、安全、对策。 引言:近年来,信息技术的高速发展,加速了银行业电子化的进程,一种新型的银行业形态——网络银行应运而生。网络银行(E- Bank)是基于因特网或其它电子通讯手段提供各种金融服务的银行机构或虚拟网站。网络银行的出现,极大的方便了资金流的运转,通过网络银行,资金的支付、清算能够得以更快地实现。网上银行交易就像一把双刃剑,在便捷的同时其虚拟的特质也给网银安全带来了很大威胁。 一、网络银行发展状况 中国银行于1996年2月建立主页,首先在互联网络发布信息。之后,工商银行、农业银行、建设银行、招商银行、华夏银行等相继开办了网络银行业务。根据调查,2010 年底网络银行用户规模将

达到2.17亿。目前,虽然国内绝大多数商业银行都具备了网络支付、账户信息查询、转账等基本网络银行功能。然而,国内网络银行发展起步较晚,防范风险从而保障电子商务交易的安全运营意义深远。 二、安全问题的重要性 网络银行的安全从内容上看主要有以下的三个方面:一是银行的金融监管,包括网络银行的市场准人、电子货币的监管、银行业务发展和操作的监管等;二是用户身份确认,包括用户的身份认证、数字签名的认证和用户个人信息的安全调用等;三是银行的计算机网络的信息安全,这部分是网络银行安全中的重要部分。计算机网络的信息安全分物理安全和逻辑安全两部分:物理安全包括网络硬件及环境的安全;逻辑安全包括网络系统的软件安全、信息安全、网络系统的管理安全等。网络银行安全的核心是信息安全,信息安全主要包括:一是信息的保密性,即只有信息的特定接收人和发出人才能读懂信息;二是信息的真实完整性,即信息在网上传播时不会被篡改;三是信息的确定性,即信息的发出和接收者均不可抵赖已收到的信息。 由于网络银行的服务完全在网络上实现,客户只要拥有帐号和密码就可以在世界上任一个可以连接到因特网的地方享受网络银行的服务。这样的银行业务是开放式的,对于客户而言极其方便,但也易诱发网络犯罪,如外部黑客人侵、资料被截取和删改、非授权访问、病毒干扰等,这些违法犯罪活动带给网络银行的损失难以估量,它不仅仅影响到整个网络银行,而且可能会涉及到国家金融系统的安全和社会的稳定。从目前电子商务的发展来看,也正是由于网络的安全问题,

网络安全现状与对策

网络安全现状与对策 计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。 那么,计算机网络安全的具体含义是指什么呢?国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。” 网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。 计算机网络安全现状和威胁主要有以下几点: 1)计算机网络系统使用的软、硬件很大一部分是国外产品,外国公司成为最大的获利者,并且对引进的信息技术和设备缺乏保护信息安全所必不可少的有 效管理和技术改造。软件除面临价格歧视的威胁外,其还可能隐藏着后门, 一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的后门就有可能在某 种秘密指令下激活,造成国内电脑网络、电信系统瘫痪; 2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。许多公司和企业,甚至敏感单位的计算机网络系统基本处于不设防状态。

异构网络

一异构网络得融合技术发展现状 近年来,人们已就异构网络融合问题相继提出了不同得解决方案BRAIN提出了WLAN与通用移动通信系统(UMTS)融合得开放体系结构;DRiVE项目研究了蜂窝网与广播网得融合问题;WINEGLASS则从用户得角度研究了WLAN与UMTS得融合;MOBYDICK重点探讨了在IPv6网络体系下得移动网络与WLAN 得融合问题;MONASIDRE首次定义了用于异构网络管理得模块.虽然这些项目提出了不同网络融合得思路与方法,但与多种异构网络得融合得目标仍相距甚远。最近提出得环境感知网络与无线网状网络,为多种异构网络融合得实现提供了更为广阔得研究空间。 通信技术近些年来得到了迅猛发展,层出不穷得无线通信系统为用户提供了异构得网络环境,包括无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G)、卫星网络,以及Ad H oc网络、无线传感器网络等。尽管这些无线网络为用户提供了多种多样得通信方式、接入手段与无处不在得接入服务,但就是,要实现真正意义得自组织、自适应,并且实现具有端到端服务质量(QoS)保证得服务,还需要充分利用不同网络间得互补特性,实现异构无线网络技术得有机融合。 异构网络融合就是下一代网络发展得必然趋势.在异构网络融合架构下,一个必须要考虑并解决得关键问题就是:如何使任何用户在任何时间任何地点都能获得具有QoS保证得服务.异构环境下具备QoS保证得关键技术研究无论就是对于最优化异构网络得资源,还就是对于接入网络之间协同工作方式得设计,都就是非常必要得,已成为异构网络融合得一个重要研究方面.目前得研究主要集中在呼叫接入控制(CAC)、垂直切换、异构资源分配与网络选择等资源管理算法方面。传统移动通信网络得资源管理算法已经被广泛地研究并取得了丰硕得成果,但就是在异构网络融合系统中得资源管理由于各网络得异构性、用户得移动性、资源与用户需求得多样性与不确定性,给该课题得研究带来了极大得挑战。 二异构网络融合中得信息安全问题 如同所有得通信网络与计算机网络,信息安全问题同样就是无线异构网络发展过程中所必须关注得一个重要问题。异构网络融合了各自网络得优点,也必然会将相应缺点带进融合网络中。异构网络除存在原有各自网络所固有得安全需求外,还将面临一系列新得安全问题,如网间安全、安全协议得无缝衔接、以及提供多样化得新业务带来得新得安全需求等.构建高柔性免受攻击得无线异构网络安全防护得新型模型、关键安全技术与方法,就是无线异构网络发展过程中所必须关注得一个重要问题。 虽然传统得GSM网络、无线局域网(WLAN)以及Adhoc网络得安全已获得了极大得关注,并在实践中得到应用,然而异构网络安全问题得研究目前则刚刚起步。下一代公众移动网络环境下,研究无线异构网络中得安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络得安全保障能力。 1 Adhoc网络得安全解决方案 众所周知,由于Ad hoc网络本身固有得特性,如开放性介质、动态拓扑、分布式合作以及

复杂网络中关键节点查找和链路预测应用研究

复杂网络中关键节点查找和链路预测应用研究随着网络科学的不断发展和信息数据的不断扩充,网络规模日益增大,大规模网络数据的研究也逐渐成为研究热潮。鉴于表示学习算法对大规模网络研究的优势,关键节点分类以及链路预测等基于网络知识的传统研究内容开始结合知识表示学习算法进行探索研究,并取得显著成果。本文结合网络科学知识和表示学习算法提出关键蛋白质分类和基于Probase知识库的链路预测两种算法框架。首先,本文提出了一种结合生物信息知识的关键蛋白质分类的方法。在关键节点搜索的相关研究中,很多实验已经证明结合多源信息的方法比仅考虑单一知识的方法更加有效。而现有的搜索方法并没有充分的考虑网络本身蕴含的知识,使得很多关键信息被丢失。本文提出的关键蛋白质分类方法则是结合STRING数据库中体现的PPI网络中蛋白质节点的生物信息,同时结合表示学习算法提取网络中蛋白质节点的拓扑结构特征和生物信息特征,实现关键蛋白质节点的分类。通过实验对比分析,本文提出的关键蛋白质分类算法的准确率、召回率及F1值均高于其对比实验,这表明表示学习算法在网络关键节点识别任务中具有一定的优势。其次,本文提出了基于Probase知识库的链路预测方法。链路预测即通过分析网络结构以及节点属性,探索网络中相似的节点,进一步预测与已知节点具有潜在连边的节点。本文提出的链路预测方法主要结合网络嵌入的表示学习算法将网络进行向量化表示,并基于相似度的计算方法确定节点之间的相似程度,实现网络的链路预测。通过统计预测结果的top-k命中率、计算预测节点与给

定节点的相似性和统计最短路径长度来验证算法的有效性和稳定性,从而证明表示学习算法对链路预测任务有很好的提升作用。综上,本文利用多源信息并结合表示学习算法可以有效的提升网络中关键蛋白质节点分类的准确率。同时利用表示学习算法将网络进行向量化表示,借助相似度计算方法来计算节点的相似性,完成链路预测,可以提高预测的命中率,保证预测的稳定性。

复杂网络研究概述,入门介绍

复杂网络研究概述 周涛柏文洁汪秉宏刘之景严钢 中国科学技术大学,近代物理系,安徽合肥:230026 摘要:近年来,真实网络中小世界效应和无标度特性的发现激起了物理学界对复杂网路的研究热潮。复杂网络区别于以前广泛研究的规则网络和随机网络最重要的统计特征是什么?物理学家研究复杂网络的终极问题是什么?物理过程以及相关的物理现象对拓扑结构是否敏感?物理学家进入这一研究领域的原因和意义何在?复杂网络研究领域将来可能会向着什么方向发展?本文将围绕上述问题,从整体上概述复杂网络的研究进展。 关键词:复杂网络小世界无标度拓扑性质 A short review of complex networks Zhou Tao Bai Wen-Jie Wang Bing-Hong? Liu Zhi-Jing Yan Gang Department of Modern Physics, University of Science and Technology of China, Hefei, 230026 Abstract: In recent years, the discoveries of small-world effect and scale-free property in real-life networks have attracted a lot of interest of physicists. Which are the most important statistical characteristics for complex networks that known from regular networks and random networks? What is the ultimate goal of the study of complex networks? Are physical processes sensitive to the topological structure of networks? What are the reason and meaning that physicist come into the research field on complex networks? What are the directions for future research? In the present paper, we concentrate on those questions above and give a general review about complex networks. Keyword: complex networks, small-world, scale-free, topological characters 1 引言 自然界中存在的大量复杂系统都可以通过形形色色的网络加以描述。一个典型的网络是由许多节点与连接两个节点之间的一些边组成的,其中节点用来代表真实系统中不同的个体,而边则用来表示个体间的关系,往往是两个节点之间具有某种特定的关系则连一条边,反之则不连边,有边相连的两个节点在网络中被看作是相邻的。例如,神经系统可以看作大量神经细胞通过神经纤维相互连接形成的网络[1];计算机网络可以看作是自主工作的计算机通过通信介质如光缆、双绞线、同轴电缆等相互连接形成的网络[2]。类似的还有电力网络[1]、社会关系网络[1,3-4]、交通网络[5]等等。 数学家和物理学家在考虑网络的时候,往往只关心节点之间有没有边相连,至于节点到底在什么位置,边是长还是短,是弯曲还是平直,有没有相交等等都是他们不在意的。在这里,我们把网络不依赖于节点的具体位置和边的具体形态就能表现出来的性质叫做网络的拓扑性质,相应的结构叫做网络的拓扑结构。那么,什么样的拓扑结构比较适合用来描述真实的系统呢?两百多年来,对这个问题的研究经历了三个阶段。在最初的一百多年里,科学家们认为真实系统各因素之间的关系可以用一些规则的结构表示,例如二维平面上的欧几里德格网,它看起来像是格子体恤衫上的花纹;又或者最近邻环网,它总是会让你想到一群手牵着手围着篝火跳圆圈舞的姑娘。到了二十世纪五十年代末,数学家们想出了一种新的构造网

网络安全现状的研究报告

网络安全现状的研究报告 现如今在社会的各个领域之中,对互联网技术的使用已经达到空前的地步,对网络也有着越来越多的要求,因此,整个社会现在已经广泛关注网络的安全性。网络安全技术可以促使网络系统的安全,让用户可以更好地使用网络,有较好的网络体验。本篇*主要介绍网络安全的现状以及网络技术的发展,希望能够促使网络安全朝着良好的方向发展。 【关键词】网络安全;现状;技术发展 由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。 一、网络安全的发展现状分析 1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安

全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。 2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。 3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络

计算机网络安全的现状及对策(一)

计算机网络安全的现状及对策(一) 互联网用户存在着多种多样的安全漏洞,在安装操作系统和应用软件及网络的调试中,如果没有对相关安全漏洞进行扫描并加以修补,遇到黑客的恶意攻击将会造成重大的损失。例如,创联万网托管的服务器受到黑客攻击,就是因为未能及时修复最新漏洞,给黑客可乘之机,出现几十台服务器不能正常运行,并有部分客户的资料丢失的重大事故,给客户造成了重大的损失。因此,互联网用户应该多采取主动防止出现事故的安全措施,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,把出现事故的概率降到最低。 以计算机网络为核心、以实现资源共享和协同工作为目标的各种信息系统,已成为当今社会运行和技术基础。尤其是电子商务环境下的信息系统的建设和发展日趋复杂,系统安全任务更加艰巨,如何保障系统安全已成为不可回避的时代课题,更是电子商务发展和应用面临的严峻挑战。信息系统的安全问题十分复杂,从技术角度来划分,信息系统的安全包 括两个方面:网络安全和信息安全,两者既有区别,又有联系,都属于计算机安全学或者安全系统工程的研究与应用领域。为了保障网络和信息的安全,人们研究和开发出各种安全技术和产品,以期对各个环节提供安全保护,例如防火墙、安全路由器、身份认证系统、网络和系统安全性分析系统等。其中,如何有效地防范网络入侵(Network Intrusion), 将其可能造成的安全风险降到最低限度,成为近年来网络和信息安全领域理论研究和技术开发与应用的热点问题之一。在此背景下,各种基于 审计分析和监测预警技术的入侵技术和系统应运而生。因此,作为整个网络安全体系中的一个重要组成部分,有必要针对网络的安全问题,对信息系统面临的网络入侵的安全技术和系统的工作原理、方法和应用,以期待与其它有效的安全技术和方法的结合,从而完善网络的安全保障体系。 第2章需求分析 随着网络技术的发展,特别是20世纪90年代以来国际互联网的发展,网络安全问题越 来越受到人们的重视,网络安全成为计算机网络方面的研究热点。 网络安全对人们的工作和生活有着广泛的影响。近几年,随着电子商务的迅速发展,电子通信、电子银行、在线交易已经成为人们日常生活重要的组成部分,这就要求网络提供相应的安全措施,以保障广大用户的权益。网络安全的漏洞也为网络黑客们提供了广阔的生存空间。他们所开展的各种各样的攻击,会直接或间接地影响到网络的正常工作和人们的。同时“电子战”、“信息战”已成为国与国之间、商家与商家之间的一种重要的攻击手段。这

复杂网络链路预测研究现状与展望

复杂网络链路预测的研究现状及展望 吕琳媛 前言:做链路预测这个方向有一年多的时间了,有一些收获和体会。一直想写一个综述进行总结,总是希望这个综述尽可能的包括更多更全面的信息,但是新的思想和结果源源不断的涌现,所谓的综述也就无限期的搁置了下来。前不久刚刚和伟平合作发表了一篇关于利用网络局部随机游走进行链路预测的文章,借此文发表之动力,总结一下链路预测这个方向的研究进展以及展望。希望该文能对那些正奋战在这个方向上和希望在此领域有所建树的科研工作者有所帮助和启迪。 (本文中所提到的具体的技术方法以及实验结果将在另一篇中文综述中详细介绍。) 1.链路预测及其研究意义 网络中的链路预测(Link Prediction)是指如何通过已知的网络节点以及网络结构等信息预测网络中尚未产生连边的两个节点之间产生链接的可能性[1]。这种预测既包含了对未知链接(exist yet unknown links)的预测也包含了对未来链接(future links)的预测。该问题的研究在理论和应用两个方面都具有重要的意义和价值。 近年来,随着网络科学的快速发展,其理论上的成果为链路预测搭建了一个研究的平台,使得链路预测的研究与网络的结构与演化紧密联系起来。因此,对于预测的结果更能够从理论的角度进行解释。这也是我们相比计算机专业的人研究链路预测的优势所在。与此同时,链路预测的研究也可以从理论上帮助我们认识复杂网络演化的机制。针对同一个或者同一类网络,很多模型都提供了可能的网络演化机制[2, 3]。由于刻画网络结构特征的统计量非常多,很难比较不同的机制孰优孰劣。链路预测机制有望为演化网络提供一个简单统一且较为公平的比较平台,从而大大推动复杂网络演化模型的理论研究。另外,如何刻画网络中节点的相似性也是一个重大的理论问题[4],这个问题和网络聚类等应用息息相关[5]。类似地,相似性的度量指标数不胜数,只有能够快速准确地评估某种相似性定义是否能够很好刻画一个给定网络节点间的关系,才能进一步研究网络特征对相似性指标选择的影响。在这个方面,链路预测可以起到核心技术的作用。链路预测问题本身也带来了有趣且有重要价值的理论问题,也就是通过构造网络系综并藉此利用最大似然估计的方法进行链路预测的可能性和可行性研究。这方面的研究对于链路预测本身以及复杂网络研究的理论基础的建立和完善,可以起到推动和借鉴的作用。 链路预测研究不仅具有如上所述的理论价值,其更重要的意义还是体现在应用方面。很多生物网络,例如蛋白质相互作用网络和新陈代谢网络,节点之间是否存在链接,或者说是否存在相互作用关系,是需要通过大量实验结果进行推断的。我们已知的实验结果仅仅揭示了巨大网络的冰山一角。仅以蛋白质相互作用网络为例,酵母菌蛋白质之间80%的相互作用不为我们所知[6],而对于人类自身,我们知道的仅有可怜的0.3%[7,8]。由于揭示这类网络中隐而未现的链接需要耗费高额的实验成本。那么如果能够事先在已知网络结构的基础上设计出足够精确的链路预测算法,再利用预测的结果指导试验,就有可能提高实验的成功率从而降低试验成本并加快揭开这类网络真实面目的步伐!实际上,社会网络分析中也会遇到数据不全的问题,这时候链路预测同样可以作为准确分析社会网络结构的有力的辅助工具[9,10]。除了帮助分析数据缺失的网络,链路预测算法还可以用于分析演化网络,即对未来

复杂网络理论及其研究现状

复杂网络理论及其研究现状 复杂网络理论及其研究现状 【摘要】简单介绍了蓬勃发展的复杂网络研究新领域,特别是其中最具代表性的是随机网络、小世界网络和无尺度网络模型;从复杂网络的统计特性、复杂网络的演化模型及复杂网络在社会关系研究中的应用三个方面对其研究现状进行了阐述。 【关键词】复杂网络无标度小世界统计特性演化模型 一、引言 20世纪末,以互联网为代表的信息技术的迅速发展使人类社会步入了网络时代。从大型的电力网络到全球交通网络,从Internet 到WWW,从人类大脑神经到各种新陈代谢网络,从科研合作网络到国际贸易网络等,可以说,人类生活在一个充满着各种各样的复杂网络世界中。 在现实社会中,许多真实的系统都可以用网络的来表示。如万维网(WWW网路)可以看作是网页之间通过超级链接构成的网络;网络可以看成由不同的PC通过光缆或双绞线连接构成的网络;基因调控网络可以看作是不同的基因通过调控与被调控关系构成的网络;科学家合作网络可以看成是由不同科学家的合作关系构成的网络。复杂网络研究正渗透到数理科学、生物科学和工程科学等不同的领域,对复杂网络的定性与定量特征的科学理解,已成为网络时代研究中一个极其重要的挑战性课题,甚至被称为“网络的新科学”。 二、复杂网络的研究现状 复杂网络是近年来国内外学者研究的一个热点问题。传统的对网络的研究最早可以追溯到18世纪伟大数学家欧拉提出的著名的“Konigsberg七桥问题”。随后两百多年中,各国的数学家们一直致力于对简单的规则网络和随机网络进行抽象的数学研究。规则网络过于理想化而无法表示现实中网络的复杂性,在20世纪60年代由Erdos和Renyi(1960)提出了随机网络。进入20世纪90年代,人们发现现实世界中绝大多数的网络既不是完全规则,也不是完全随机

计算机网络安全现状的分析与对策

计算机网络安全现状的分析与对策 摘要:近年来我国计算机网络应用发展迅速,已经遍布经济、文化、科研、军事、教育和社会生活等各个领域,由此网络安全问题成了新的热点。计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。关键词:计算机网络;网络安全;防火墙 Abstract:At present,the application of computer network in China's rapid development has been all over the economic,cultural,scientific research,military,education and social life,in various fields,thus network security has become a new hot spot for the existence of computer network system security and reliability issues.Aiming at the problems exists in computer network system about the security and reliability,puts forward some ideas and elaborates in details from the concent and threats of network security and solutions,so as to enable the users on the computer network enhancing their awareness of security.The computer network security problem,directly relates to domain the and so on a national politics,military,economy security and the stability.Therefore,enhances to the network security important understanding,enhancement guard consciousness,the strengthened guard measure,is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops. Key ords s:Computer Network;Network security;firewall Keyw w ord

高校大学生网络安全现状及对策分析

高校大学生网络安全现状及对策分析 摘要随着网络时代的日趋发展,高校大学生成了网络世界的主要活跃群体,随着高等院校成为中国社会"网络化"的发展前沿,随之带来的一些问题也亟需我们探讨与解决。例如大学生网络安全问题。本文从所在院校的实际案例出发,分析当前高校存在的网络诈骗问题,研究学校安全教育在培养大学生安全防范意识的地位和作用,通过分析研究防范网络诈骗的对策方法,提出高校安全教育必须从理论和实践两个层面采取有效的措施来预防大学生网络被骗案件的发生。 关键词网络安全意识大学生网络诈骗安全教育 中图分类号:G647文献标识码:A College Stude nts" Network Security Situati on and Coun termeasures ----- T ake Nin gbo Daho ngying Uni versity as an example YAN Yufeng (Office of Students" Affairs ,Ningbo Dahongying University ,Ningbo,Zhejiang 315175 ) Abstract With the in creas ing developme nt of the Internet age,college students became the main active groups" online world,along

with colleges and universities to becomeChina"s social "network" in the forefront of development , some problems also need to bring along with us to explore and resolve. Network security issues such as college stude nts. From the actual case where the institutions , analyzes existing problems of phishing universities , research school safety education in security awareness training college status and role , through the an alysis of a method to preve nt phish ing coun termeasures , safety education must be made from the university both theoretical and practical aspects of taking effective measures to prevent the occurrenee of cases of students" network cheated. Key words n etwork security aware ness ; college stude nts ; network cheated ; security education 1高校网络安全隐患现状 1.1网络普及情况 在CNNIC发布的《第33次中国互联网络发展状况统计报告》指出,截至2014年1月底,我国网民规模达6.18亿,全年共计新增网民5358万人。互联网普及率为45.8%,较2012年底提升3.7 个百分点。学生群体是网民中规模最大的职业群体,占比为26.8%。在

相关文档
最新文档