网络数控系统分析

2024-08-07

网络数控系统分析(精选12篇)

网络数控系统分析 篇1

网络数控系统是实现网络化制造系统的重要基础, 也是制造系统的发展趋势。网络数控系统是网络化制造的基本组成单位, 以集成为手段, 融合数控技术、网络技术、计算机技术和通信技术等, 用于数控系统的网络通信, 最终形成一个开放的、智能化网络数控制造单元, 得以实现远控制远程化、故障诊断分析远程化, 并实现资源共享和利用。本文首先介绍了网络数控系统的发展状况, 然后重点研究了网络数控系统的结构及其关键技术, 最后对网络数控系统的发展方向做了展望。

一、网络数控系统的发展现状

网络数控系统 (Network Numerical Control, NNC) 是以通信和资源共享为手段, 以车间或企业内的制造设备的有机集成为目标, 支持ISO-OSI网络互联规范的自助数控系统。

由于网络数控系统能够使数控设备满足生产线、制造系统、制造企业对信息集成的需求, 并且网络数控系统是敏捷制造、虚拟企业、全球制造等全新制造模式的基础单元, 目前全球都在积极研究网络数控系统。欧美、日本均设立了相关的网络数控系统研究机构并取得了巨大研究进展。

如美国的强化机构控制器 (Enhanced Machine Controller, EM C) 计划早在1999年就建成了世界上第一台基于Java的网络数控系统。随后, 日本的Mazak公司开发的智能生产控制中心 (Cyber Production Center, CPC) , 日本Okuma公司推出的信息技术广场 (ITplaza) , 西门子公司研究的开放制造环境 (Open Manufacturing Environment, OM E) 等相关的概念和样机。当前我国基本掌握了网络数控系统的基础技术, 如SKY5050数控雕铣机床、基于LINUX操作系统并支持SRECOS、PROFIBUS总线的网络化数控系统、LM GQ-A型网络数控管相贯切割机等。

但我国的数控系统大多为封闭式体系结构, 在集成化、智能化、网络化的基础上与国际顶尖技术还有许多不足。因此, 研究和发展网络数控系统, 使之满足现代制造势在必行。

二、网络数控系统的结构

网络数控系统可以分为控制结构和调度层次, 其中控制结构可以分为企业层、工作站层和设备层, 其组成结构如图1所示:

网络数控系统利用信息资源共享可以实现系统的智能调整, 令系统始终运行在最佳状态。根据图1的控制结构, 可以相对应的把网络数控系统分为企业层调度、工作站层调度、设备层调度三层, 层与层之间均可以互相通信, 企业层调度可以与Internet网互相通信。其中企业层调度负责车间和本企业内部其它部门间的通信或与联盟中其它企业间的通信;工作站层调度负责完成服务器到数控系统的任务分配, 车间内数控系统间的相关请求以及车间内的资源共享;设备层负责加工过程的调整、故障诊断处理等, 利用多Agent技术, 把每台机床构造成A-gent, 使之自主、协调工作。

三、网络数控系统的关键技术

从集成角度分析, 需要将现代管理技术、计算机和网络技术、自动化技术和信息技术进行有机结合, 从而使得原来相对独立的各个单元能够成为一个统一协调工作的整体, 保证网络数控系统高效合理运行。

从接口角度分析, 统一的接口标准是网络数控系统开放化发展的基础, 在搭建网络数控系统时需要利用标准接口和通信协议来规划各个模块, 这样也有利于系统的升级与维护。

从网络角度分析, 其关键技术又可以分为内部网络关键技术与外部网络关键技术。内部网络建设要注意网络硬件的选择要具有统一的互联标准以及数据缓冲区的优化等;外部网络的建设要注意支持多操作系统的工作平台、网络通信功能、系统的实时性与可靠性、远程诊断与监控等问题, 另外, 网络安全问题也是需要考虑的。

从信息管理角度分析, 网络数控系统需要进行数据的采集与处理, 这些数据都需要建立数据库保存, 另外系统的维护也需要通过信息管理系统完成。

四、结束语

网络数控系统已经成为制造业发展的必然趋势, 一个集成化和智能化的网络数控系统具有广泛的应用空间。在今后的相关研究中应该注重有效利用企业局域网和广域网实现资源共享和良好的远程操控体验, 具体可以在以下方面开展:生产管理软件的集成、现场总线和高速数据通信技术在网络数控系统中的应用以及虚拟技术在网络数控中的应用。

参考文献

[1]韩江, 赵福民, 王治森等.网络数控系统的概念及其技术内容[J].中国机械工程, 2001.

[2]王银芝, 刘念聪, 孙未.网络数控系统及其关键技术分析[J].机械科学与技术, 2005.

[3]卢艳军, 王亚美.网络数控系统结构的探索[J].机械工程师, 2005.

[4]卢艳军, 任立义.网络数控系统结构及关键技术的研究[J].制造业自动化, 2005.

网络数控系统分析 篇2

[摘 要] 随着互联网的快速发展,网络媒体作为一种新的信息传播形式,已深入人们的日常生活。网民数量的持续快速的增加,以及网民通过网络形成的舆情越来越得到社会的广泛的关注。网络舆情监测系统就是针对网络舆情热点问题的预警。

[关键词] 网络舆情 监测 分析

随着互联网的快速发展,网络媒体作为一种新的信息传播形式,已深入人们的日常生活。中国网民数量也在持续快速的增加,2010年7月15日,中国互联网络信息中心(CNNIC)发布《第26次中国互联网络发展状况统计报告》,报告显示,中国网民规模达到4.2亿,手机网民民规模更达2.77亿。网民通过网络形成的舆情越来越得到社会的广泛的关注。从2003年的非典、孙志刚事件,到2010年教育局封杀论坛事件、马鞍山局长打人事件等等。这些事件性质、主体各不相同,但是有一个共同的特点,即他们都是通过网络而放大了事件的影响力。

1.网络舆情监测系统的概念

网络舆情是通过互联网传播的公众对现实生活中某些热点、焦点问题所持的有较强影响力、倾向性的言论和观点。

最近几年各种社会机构组织、企业、各级政府都纷纷重视网络舆情,2008年7月,江西60多位县级官员实名开博,多数是收集当地网民关注的民生问题。2010年9月8日,人民网?中国共产党新闻网正式推出“直通中南海――中央领导人和中央机构留言板”。该留言板突出互动性,旨在让广大网友对中央领导人倾诉心声,给中央机构提出意见和建议。

由于互联网具有虚拟性、隐蔽性、发散性、渗透性和随意性等特点,越来越多的网民乐意通过BBS论坛、博客、新闻跟贴和转贴等渠道来表达观点传播思想。如果引导不善,负面网络舆情将对社会公共安全形成威胁。对相关部门来说,加强对网络舆论的及时监测、有效引导,以及对网络舆论危机的积极化解,对维护社会稳定、促进国家发展具有重要的现实意义,也是创建和谐社会的应有内涵。对企业来说,准确掌握产品和市场情况,监控竞争对手和行业动态,是企业市场、行销决策的重要支撑。

从现在的网络舆情传播速度来看,信息出现后的1至3小时就可以被转至多家论坛,6小时后就可以被多家新闻网站转载,24小时在网上的评论和跟帖就能制造出热点事件和舆论高潮。因此能够第一时间知道现在哪些是热点舆情,哪些将会成为热点舆情,对于我们来说至关重要。

“网络舆情监测系统”是针对在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政治态度于网络上表达出来意愿集合而进行的计算机监测的系统统称。通过这个系统,能够让我们有效的对网络舆情进行预警和应对。

2.网络舆情监测系统结构

网络舆情监测系统分为五大系统,分别是:网络舆情采集系统、网络舆情存储系统、网络舆情分析系统、网络舆情检索系统和网络舆情发布系统。如图1:

网络舆情采集系统会对互联网中的主要门户网站新闻、各大论坛的热门贴、关注度比较高的博客和微博以及各大主要的网络搜索引擎的热搜内容进行采集。采集后的数据存储进入统一的网络舆情存储系统。网络舆情分析系统对存储在舆情存储系统中的信息进行分析,把舆情内容归纳、整理、分类后得出最近阶段舆情的变化及趋势,并把分析好的数据存入存储系统。用户可以用网络舆情检索系统检索自己想要的最近、最新的焦点信息。最后通过舆情分析系统分析的信息、通过舆情检索系统检索的信息以及网络舆情存储系统中的信息都可以通过舆情报告系统发送和展示给用户。

3.网络舆情监测系统分析

3.1网络舆情采集系统

网络舆情采集系统是整个系统的基础。全世界互联网的信息是非常巨大的,即使仅仅对国内信息的检索也是海量的,而且由于网页设计的灵活性造成的网页结构复杂,网页的快速更新造成的网页内容动态性,以及一些网站对站内信息限制的技术手段造成网页内容不完整性,使得传统手工采集信息的方法非常低效率和高错误率。特别是最近几年,随着QQ群、博客、twitter等微博被网友广泛使用,这些主要为松散的,非结构化信息要实现采集的难度也越来越大,靠手工采集已经不太现实。

为解决这个问题,现在的采集系统往往采用具有一定智能的自动采集技术,国内外早期的网络采集方法是针对特定采集对象编写的程序,这个程序称为wrapper。近几年,越来越多的采集工具被开发出来用来代替传统的手工编写wrapper程序的方法。目前较为流行的采集工具可以分为六大类:

3.1.1开发wrapper的专用高级语言

传统的wrapper由于是手工编写针对某一个目标,如果要为大量目标手工编写非常不效率,通过专用高级语言可以方便编写wrapper。例如:Minerva,TSIMMIS,Web-OQL,FLORID,Jedi等。

3.1.2以HTML为中间件的工具(HTML-aware Tools)

这些工具在抽取时主要依赖HTML文档的内在结构特征。在抽取过程之前,这些工具先把文档转换成标签树;再根据标签树自动或半自动地抽取数据。代表工具有Knowlesys,MDR。

3.1.3基于NLP(Natural language processing)的工具(NLP-based Tools)

这些工具通常利用filtering、part-of-speech tagging、lexical semantic tagging等NLP技术建立短语和句子元素之间的关系,推导出抽取规则。这些工具比较适合于抽取那些包含符合文法的页面。代表工具有 RAPIER,SRV,WHISK。

3.1.4包装器的归纳工具(Wrapper Induction Tools)

包装器的归纳工具从一组训练样例中归纳出基于分隔符的抽取规则。这些工具和基于NLP的工具之间最大的差别在于:这些工具不依赖于语言约束,而是依赖于数据的格式化特征。这个特点决定了这些工具比基于NLP的工具更适合于抽取HTML文档。代表工具有:WIEN,SoftMealy,STALKER。

3.1.5基于模型的工具(Modeling-based Tools)

这些工具让用户通过图形界面,建立文档中其感兴趣的对象的结构模型,“教”工具学会如何识别文档中的对象,从而抽取出对象。代表工具有:NoDoSE,DEByE。

3.1.6基于本体的工具(Ontology-based Tools)

这些工具首先需要专家参与,人工建立某领域的知识库,然后工具基于知识库去做抽取操作。如果知识库具有足够的表达能力,那么抽取操作可以做到完全自动。而且由这些工具生成的包装器具有比较好的灵活性和适应性。代表工具有:BYU,X-tract。

3.2网络舆情分析系统

网络舆情分析系统为整个系统的核心功能,其主要包括以下功能:热点识别能力、聚类分析、倾向性分析与统计、信息自动摘要功能。

3.2.1热点识别能力

由于网络信息的更新和变化速度非常快,导致网络热点也时常转化,因此识别热点成为整个分析系统的前提条件。一般对于一段时间内的热门话题的识别主要是根据信息出处权威度、评论数量、发言时间密集程度等参数,给予一定的权重值,然后统计出该时间段内的热点。

3.2.2聚类分析

传统的手工统计分析对于海量的数据基本是无能为力,即使是勉强统计也会因为数据量而对数据的主题把握会产生偏差,从而造成统计数据失真,进而造成分析结果错误。

对文章标题和关键词进行聚类分析是现在常用的网络舆情分析方法,现在被广泛的采用,常用的聚类分析方法一般分为五类:

3.2.2.1划分方法

首先创建k个划分,k为要创建的划分个数;然后利用一个循环定位技术通过将对象从一个划分移到另一个划分来帮助改善划分质量。典型的划分方法包括:k-means,k-medoids,CLARA,CLARANS,FCM。

3.2.2.2层次方法

创建一个层次以分解给定的数据集。该方法可以分为自上而下(分解)和自下而上(合并)两种操作方式。为弥补分解与合并的不足,层次合并经常要与其它聚类方法相结合,如循环定位。典型的这类方法包括:BIRCH方法,它首先利用树的结构对对象集进行划分;然后再利用其它聚类方法对这些聚类进行优化。CURE方法,它利用固定数目代表对象来表示相应聚类;然后对各聚类按照指定量(向聚类中心)进行收缩。ROCK方法,它利用聚类间的连接进行聚类合并。CHEMALOEN方法,它则是在层次聚类时构造动态模型。

3.2.2.3基于密度的方法

根据密度完成对象的聚类。它根据对象周围的密度(如DBSCAN)不断增长聚类。典型的基于密度方法包括:DBSCAN:该算法通过不断生长足够高密度区域来进行聚类;它能从含有噪声的空间数据库中发现任意形状的聚类。此方法将一个聚类定义为一组“密度连接”的点集。OPTICS:并不明确产生一个聚类,而是为自动交互的聚类分析计算出一个增强聚类顺序。

3.2.2.4基于网格的方法

首先将对象空间划分为有限个单元以构成网格结构;然后利用网格结构完成聚类。STING就是一个利用网格单元保存的统计信息进行基于网格聚类的方法。CLIQUE和Wave-Cluster 则是一个将基于网格与基于密度相结合的方法。

3.2.2.5基于模型的方法

它假设每个聚类的模型并发现适合相应模型的数据。典型的基于模型方法包括:统计方法COBWEB:是一个常用的且简单的增量式概念聚类方法。它的输入对象是采用符号量(属性-值)对来加以描述的。采用分类树的形式来创建一个层次聚类。CLASSIT是COBWEB的另一个版本。它可以对连续取值属性进行增量式聚类。

3.2.3倾向性分析与统计

对信息的阐述的观点、主旨进行倾向性分析。可以为网络舆情的分析提供参考依据。

但是由于网络词汇的多样性,网络上出现许多新词,要判断这些词的倾向性就比较困难,一般倾向性分析可分为三种:

3.2.3.1情感倾向词典

中文词语情感倾向词典是给定一组已知极性的词语集合作为种子,对于一个情感倾向未知的新词,在电子词典中找到与该词语义相近、并且在种子集合中出现的若干个词,根据这几个种子词的极性对未知词的情感倾向进行推断。

3.2.3.2机器人学习

与词典法比较类似,也是给予一些已知极性的词语作为种子词,对于一个新词根据它和种子词的紧密程度对其情感倾向性进行推断,不同的是他是根据词语在种子库中的同现情况判断其联系紧密程度来作为判断依据。

3.2.3.3人工标注种子库

首先对情感倾向性分析种子库进行手工标注,标注的级别包括文档集的标注、短语级标注和分句级标注。在这些基础上,利用词语的共现关系、搭配关系或者语义关系,以判断词语的情感倾向性。

3.2.4信息自动摘要功能

能够根据文档内容自动抽取文档摘要信息,这些摘要能够准确代表文章内容主题和中心思想。用户无需查看全部文章内容,通过该智能摘要即可快速了解文章大意与核心内容,提高用户信息利用效率。而且该智能摘要可以根据用户需求调整不同长度,满足不同的需求。主要包括文本信息摘要与网页信息摘要两个方面。

3.3网络舆情检索系统

网络舆情检索分析系统产生的结果会实时存放进入存储系统之中,而检索系统可以分时间、地点、类型、网站等等进行分类检索,然后提供给用户。

分析系统提供的热点分析往往只是对已经产生的热点,或者是将要成为热点的次热点。而检索系统还可以让用户自定义关键词对采集到的信息进行自定义监控。

3.4网络舆情报告系统

根据网络舆情分析系统处理后的结果或网络舆情检索系统查询的结果生成报告,系统可通过短信、电话、网页浏览等各种手段及时告知,提供决策支持。

总之,网络舆情监测系统出现时间还比较短,基于其的算法和方法还都很不完善,而且随着计算机技术的不断发展,网络应用技术也在不断的变化,像近几年微博等非结构性的应用形式的出现,给检测系统的监测带来不小的挑战。方便、快捷、智能、通用将是今后舆情监测系统发展的方向。

参 考 文 献

[1]曹劲松.政府网络传播[M].江苏:江苏人民出版社,2010-11-02

[2]叶皓.正确应对网络事件[M].江苏:江苏人民出版社,2009

网络行为分析系统设计与应用 篇3

关键词:网络行为;系统设计;网络行为分析系统;海珠教育科研网

中图分类号:TP393 文献标识码:A文章编号:1673-8454(2009)10-0070-05

一、 海珠教科网概述

广州市海珠教育科研网建设项目是海珠区教育基础设施项目之一,是海珠区社会信息化的重要组成部分,具有网络管理功能及数据中心功能,此中心之上将为基础教育、职业教育、成人教育和教师继续教育等提供全方位的教育教学信息资源服务,为相应群体提供电子教学的平台及内容,并为各教育实体提供相应的管理平台。海珠区教育科研网中心将集网络管理及教育管理信息化、教育教学资源、教育行政信息、远程教育、教师培训、社区成人教育等应用项目于一体。

所有的海珠区完成校园网建设的中小学校、幼儿园与海珠教科网中心之间实现高带宽、稳定、安全的连接,广州市海珠教育科研网以1000M的裸光纤连接广州市教育科研网,教科网成为全区各中小学校、幼儿园校园网和直属单位网络的唯一出口。图1为广州市海珠教育科研网拓扑图。以下是海珠区教育信息化的建设情况:

1.基本情况

海珠区教育局下辖中学28所;小学72所;中职技校2所。学生总数10万多人;在编教师7000多人。

2.网络环境

全区各级学校中,92%可以通过宽带教科网接入互联网,8%的学校通过拨号接入海珠教科网。经过持续建设后,短时间内即可建成支持教育信息化应用的宽带网络基础环境。

3.硬件设施

全区计算机总数达16496台。实现总生机比10.88∶1,其中小学11.7∶1;初中10.24∶1;高中5.49∶1。已达到或超过“校校通”工程的要求。为全区教育信息化应用提供了基本的硬件基础。

二、网络行为分析系统总体设计

1.设计目标

(1) 功能要求

①实现海珠区教育科研网所有用户上网行为详细记录,为保障网络安全提供了审计数据基础。系统应实现对广州市“教育e时代”教育专网用户的上网行为记录、审计、统计与分析,能给教育行政部门提供了未成年人上网行为、热门网站、潮流行为及其网上兴趣爱好等重要基础信息、分析数据和具体分析结果,能在通过流行的信息网络加强未成年人思想道德教育工作上提供大量准确可靠的决策依据。

②从海量的上网记录数据中,按要求、按规则及时排查分析出不良上网行为的信息。根据海珠区教育科研网网络出口的统计数据,平均每秒在线并发连接数是12000,并发连接数峰值是16000。这样每天网络审计的记录都是海量数据,利用人工排查分析出不良上网行为几乎是不可能的。系统应能自动根据入侵检测规则、防黄规则、防毒规则和其它安全规则进行自动排查分析,从而准确地获得不良上网行为的记录信息。

③对网上不良行为、犯罪活动进行跟踪和追查。对网内用户或冒充广州市海珠区教育科研网用户,进行危害国家安全与社会稳定行为进行追查:如对信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;故意制作、传播计算机病毒等破坏性程序的;宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等行为。我们都能利用网络行为分析系统对这些行为进行分析,并严密的监控和跟踪。

④建立市、区、校的教科网联防安全机制,形成广州市教育科研网络统一安全阵线。系统能与海珠区教育科研网中的IDS系统、网络安全审计系统和千兆防火墙实现安全联动。对多次追查并列入黑名单的用户和上网行为进行自动深入跟踪并做详细记录,发现有不法网上行为和操作时,应立即向“教育e时代”专网IDS系统、“教育e时代”专网CA认证系统和防火墙报警,必要时实现强硬安全措施,通过自动防火墙设置立即中断该网上行为和用户登录。与此同时,要将分析报告出现的网上不良行为自动报告广州市教育科研网入侵检测系统并报警,另外,能与各区教育科研网防火墙联动,实现市区联防。

(2)性能要求

①系统的稳定性和安全性。系统是面向海珠区教育科研网的所有用户,记录学生每分每秒的上网动作和具体信息。区教科网共有10万多用户,系统的记录、分析和处理并发量非常大,而且尽量避免出现错记和遗漏等现象。所以网络行为分析系统的设计必须能够根据需求,充分考虑用户的并发数量,提供高度的稳定性和安全性。

②安全联动性。网络行为分析系统发现预设的非法网上行为时,要及时向网络管理员报警,并自动进行安全联防动作,即向IDS系统和防火墙发出防范动作请求,由防火墙实施安全保护策略。

③可扩展性。学生网络行为分析系统要具备网络流量监控和各种上网行为控制功能的可扩展性能。例如:上网流量分析、上网时间分析、上网浏览网站类型分析和黄色网站、病毒、网络入侵分析等功能。

2.总体架构

网络行为分析系统的主要架构为B/S架构,无论是前台操作或是后台管理,全部操作均使用通用浏览器进行,保证系统易于操作、易于使用、界面友好。利用服务器端IIS将网站架构在Internet平台,主体程序使用J2EE、

Microsoft Active Server Page作为网站的主体编写语言,利用XML技术,结合电子身份认证系统(NETCA),并提供用户管理、系统管理、日志管理等功能,为用户提供了信息安全平台。

系统基于面向服务的架构(Service-Oriented Architecture ,SOA)使服务器作为网络行为分析系统的核心。服务器用开放式标准,并通过远程登录的后即可进行操作。系统应能与入侵检测、原有防火墙进行B/S方式的联动,是利用加密的SSL消息建立安全的连接,构建一个安全数据传输通道和基于ActiveX DLL数据库连接实现的,这个方法和基于SAML的安全性令牌不相关。通过配置不同的Credential Mapper和Identity Asserter对,可以支持其他的安全性令牌类型。

图2是针对海珠区教科网用户及管理员的数据交换图。网络行为分析系统的体系结构如图3所示。

3.模块分析

系统主要分为数据采集模块、预处理模块、数据包解码模块、主题分析模块、行为分析模块,各模块之间的关系图4所示。

(1) 数据采集模块

网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。

网络行为分析系统的工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当服务器打开工作监听模式,无论数据包中的目标地址是什么,服务器都将接收(通过镜像口复制流经网关的所有数据)。

本模块实现的功能到Libpcap库流程的循环抓包前为止通过OpenPcap函数依次调用图5的Libpcap库中的函数。

(2)预处理模块

预处理程序的模块化,使得网络行为分析系统的功能可以很容易地扩展,用户和程序员能够将模块化的插件方便地融入网络行为分析系统之中。预处理程序代码在探测引擎被调用之前运行,但在数据包译码之后。通过这个机制,数据包可以通过额外的方法被修改或分析。使用Preprocessor关键字加载和配置预处理程序,SetPktProcessor函数实现数据包解码,根据Datalink(由上面的Libpcap库函数得到)的值来判断并关联解码,函数解码结构如图6所示。

(3)应用协议解析模块

应用协议解析模块是网络行为分析系统中的核心模块。本文实现的应用层协议识别是基于正则表达式的分组内容模式匹配。

该模块从正则表达式规则库中载入各种应用协议的正则表达式特征字,实时对分组内容进行匹配。本文目前实现的正则表达式规则库总共包含78种应用协议的特征字。

(4) 主题分析模块

主题分析功能模块主要实现的功能是,对一些统计分析主题进行常用统计、相关分析、聚类分析和判别分析等,从而得出科学的统计分析信息。这些统计分析信息主要是以排行榜和统计报表的形式显示。

一些分析主题的例子包括:学生最喜爱的网站排行、学生最喜爱的搜索引擎排行、学生最喜爱的栏目排行、学生最喜爱的论坛排行等。

1)学生网上流行前线:记录学生上网最关注的时事、体育、娱乐热点话题,在一个固定的时间(如一个星期,一个月)系统自动得出学生最关心的网上流行话题统计表,用户也可以自定义时间段得出所需要的统计报表。

2)学生最喜爱的网站排行:记录学生所有曾经浏览的网站的IP地址,统计每一个IP地址的访问总人次和访问频率。

3)学生最喜爱的搜索引擎排行:记录学生所有曾经访问的搜索引擎的IP地址、URL和引擎名称,统计每一个搜索引擎的总访问人次和访问频率。

4)学生最喜爱的栏目排行:收集学生较多关注的网站栏目,记录该栏目的网页URL,把不同网站同一类型的栏目当成一个栏目统计其访问总人次。

5)学生最喜爱的资源排行:统计学生较多关注的网络资源,如电影、动漫、连续剧、MP3等,统计每一类的访问总人次得出排行榜。

6)学生最喜爱的软件排行:统计学生所有曾经下载的软件,浏览学习或者下载过其教程的软件。

7)学生最喜爱的论坛排行:记录学生所以曾经登录、发帖的论坛的IP地址和论坛名称,统计其访问总人次和访问频率,每星期更新排行榜。

8)学生最喜爱的聊天工具排行:统计学生所有曾经使用的聊天工具名称和其连接端口。

9)学生最喜爱的下载网站排行:记录学生所有曾经访问的主流专业下载网站的IP地址和网站名称,统计访问总人次和访问频率。

10)学生最喜爱的音乐站排行:记录学生所有曾经访问的主流音乐网站的IP地址和网站名称,统计访问总人次和学生上这类网站的目的(下载音乐、关注动向等)。

11)学生最喜爱的娱乐站排行:记录学生所有曾经访问的主流娱乐网站的IP地址和网站名称,统计访问总人次和学生关注的娱乐项目(电影、音乐、八卦新闻等)。

12)学生最喜爱的游戏站排行:记录学生所有曾经访问的主流游戏网站的IP地址和网站名称,统计访问总人次、学生关注的游戏类型(网游、大型单机游戏、游戏等)和学生在线玩小游戏的频率和所使用的端口。

13)学生最喜爱的新闻站排行:记录学生所有曾经访问的主流新闻门户网站的IP地址和网站名称,统计访问总人次和学生关注的新闻栏目(体育、时事)等。

14)学生最喜爱的电子邮局排行:记录学生所有曾经访问的电子邮局的IP地址和网站名称,统计访问总人次和访问频率。

15)使用匿名代理的统计分析:统计使用匿名代理上网的数量。

16)浏览性教育相关网站栏目的统计分析:记录学生浏览性教育相关网站、栏目的IP地址或者网页URL,统计访问总人次。

17)浏览暴力相关网站的统计分析:记录学生浏览暴力相关的IP地址,统计访问总人次。

18)浏览色情/性行为相关网站的统计分析:记录学生浏览色情/性行为相关网站的IP地址,统计访问总人次。

19)对指定关键字库进行搜索的统计分析:统计学生对指定关键字库中存在的关键字的搜索人次和搜索频率。

(5) 行为分析模块

行为分析功能模块是以数据仓库为基础,运用数据挖掘的各种技术,对历史的,综合的数据进行统计,以统计报表的形式输出统计结果,方便用户进行下一步的分析(如图7)。这个功能模块主要包括三方面统计数据:一是访问人群信息统计,主要包括新访问者与重复访问者的数据统计,具体信息还包括这些人群地理分布等;二是访问行为统计分析,主要包括以单篇日志为单位的访问量分布统计、以日志分类为单位的分布统计等;三是对网志站点向外链接与来访站点分布的统计,还包括通过搜索引擎访问网志的信息分布统计等。

下面介绍粗糙集对学生上网行为数据挖掘的实现原理。假设现有8种类型的信息记录构成了一个数据集合A,记为:A={x1,x2,x3,x4,x5,x6,x7 ,x8},每种数据记录都有信息属性,按照信息安全类别的不同,我们将这些信息分成R1={安全,普通,危险}三个大类,那么所有安全的信息构成集合X1={x1,x2,x6,x8},普通信息构成集合X2={x3,x4},危险的信息是:X3={x5,x7 }。按照信息安全类别这个属性我们就把数据集合A进行了一个划分(所谓A的划分就是指对于A中的任意一个元素必然属于且仅属于一个分类),那么数据集合属性就形成了一种知识。一种对集合A的划分就对应着关于A中数据的一个知识,假如还有其他的属性,比如还有访问类别R2={学习,娱乐,数据传输},传输方式R3={Http,FTP,流媒体},这样加上R1属性对A构成的划分分别为:

A/R1={X1,X2,X3}={{x1,x2,x6},{x3,x4},{x5,x7,x8}}

(安全类别分类)

A/R2={Y1,Y2,Y3}={{x1,x2},{x5,x8},{x3,x4,x6,x7}}

(访问类型分类)

A/R3={Z1,Z2,Z3}={{x1,x2,x5},{x6,x8},{x3,x4,x7}}

(传输方式分类)

这些所有的分类合在一起就形成了一个基本系统分析的知识库。除了安全的{x1,x2,x6}、Http传输的{x1,x2,x5}、学习类型的{x1,x2}这样的概念以外还可以表达例如:Http传输的学习类型{x1,x2,x5}∩{x1,x2}={x1,x2},危险的数据传输({x5,x7,x8}∩{x3,x4,x7}∩{x3,x4,x6,x7}={x7},危险的FTP传输{x5,x7,x8}∪{x6,x8}={x5,x6,x7,x8}。而类似这样的概念可以通过求交运算得到,比如X1与Y1的交就表示安全的学习访问。所有的这些能够用交、并表示的概念以及加上上面的三个基本知识(A/R1,A/R2.A/R3)一起就构成了一个知识系统记为R=R1∩R2∩R3,它所决定的所有知识是A/R={{x1,x2},{x3},{x4},{x5},{x6},{x7},{x8}}以及A/R中集合的并。

网络行为分析系统分析型数据库(DW数据)中的二维表如表1所示。

可以看出,这个表就是上面的那个例子的二维表格体现,而最后一列是我们的决策属性,也就是说评价什么样的数据集合正常。这个表中的每一行表示了类似这样的信息:安全的学习类型Http访问正常,危险的娱乐类型FTP访问异常等等。系统把所有的记录看成是论域A={x1,x2,x3,x4,x5,x6,x7,x8},任意一个列表示一个属性构成了对论域的元素上的一个划分,在划分的每一个类中都具有相同的属性,而条件属性:安全类别、访问类型、传输方式都是可以通过管理员添加设置。系统将管理员设置的条件属性发送至内部判断机制类,自动计算决策属性(最后一项的是否正常)的近似值,最后我们得到化简后的知识库R2,R3,从而能得到下面的决策规则:安全的学习->正常,学习Http->正常,危险的数据传输->异常,流媒体数据传输->正常,危险的FTP->异常,利用粗集的理论还可以对这些规则进一步化简得到:安全->正常,学习->正常,危险->异常。这就是上面这个数据表所包含的真正有用的知识,而这些知识都是从数据库有粗糙集方法自动学习得到的。

三、小结

本文详细描述了网络行为分析系统的设计实现细节,同时在真实的教育科研网络中进行了实验,验证了系统的功能。

首先介绍了本系统的应用背景——广州市海珠教育科研网,本系统的设计与应用完全针对该教育区域网,力求能对网内用户(主要是学生)的网络行为进行分析并在此基础上进行一定的引导和管理。第二部分是网络行为分析系统的设计实现细节,从总体设计目标,总体结构以及主要模块的设计三个角度加以阐述。最后还介绍了实验的环境、实验过程以及实验结果分析。

参考文献:

[1]殷肖川,刘志宏,姬伟锋,万映辉.网络编程与开发技术[M].西安:西安交通大学出版社,2003:33-92.

[2]卢开澄.计算机密码学——计算机网络中的数据预安全[M].北京:清华大学出版社,1998:12-23.

[3]陈蕾蕾,曲保章.IP数据报重组算法及实现[J].今日电子,1998.第7期:31-33.

网络考试系统结构分析 篇4

关键词:网络考试系统,基于Web的考试系统,服务器,客户端模式考试系统,考试手段,教育评价

0 引言

近年来随着信息化时代的快速发展, 以及信息技术学科的广泛开展, 一种运用网络手段来考查学生学习效果的新的考试方式也逐渐地涌现出来。这种以网络为载体的考核方式不仅能考核学生所学学科中所包含的知识性内容, 还能在具体的任务中考查学生所具有的解决实际问题的操作能力。它的出现极大地弥补了传统纸笔类考试中无法体现实践类学科 (如信息技术) 所应具有的实践性与技能性特征的弊端, 也促进了考试技术向更简单、更灵活、更公平、更高效的理想化的总结性评价方向发展。

新兴的网络考试系统无疑比以往的考试方法更具有生命力, 但就像任何一个新型事物必有其不成熟的一面一样, 网络考试系统无疑也有着自己的高要求。首先, 网络考试系统对网络技术的依赖性很强, 网络环境中或通讯时的诸多问题都会影响着考试的进程与质量;其次, 网络考试系统要求做好数据管理与维护;最后, 网络考试系统必须要考虑系统的安全性问题。总的来说, 网络考试系统最主要问题仍是技术层面上, 要解决这些问题最好的途径其实就是要不断地优化系统本身内在的结构。为此, 本文将介绍现有的3种考试系统结构及其适用范围与优劣之处, 以此来实现教育评价更理想化的发展。

1 现有的3种考试系统结构的分析与比较

1.1 基于Web的考试系统

基于Web的考试系统结构就是通常所说的B/S (Browser/Serve) 结构, 这种系统结构是以浏览器为中介, 也就是考生通过登陆与操作浏览器 (Browser) 窗口来实现对考试系统内部逻辑和数据库交互的。其工作流程大致为:首先, 考生打开浏览器以客户端的身份向服务器端发送应用请求;服务端接受请求并验证用户, 当用户验证成功后服务器以相应的组卷策略访问数据库并调用数据库里的表格 (即试题) ;随后, 服务器将所调用的表格以一定的形式回传给提出请求的客户端;然后, 客户端在自己获得的服务器信息上进行相关的操作 (答题) , 并将操作的结果重新返回给服务器端;最后服务器端通过自动的智能阅卷系统或手工阅卷将用户操作的结果评价出来。在此体系的主要逻辑实现是在服务器端进行的, 服务器负责建立客户端所需的界面并与数据库的实行交互, 而用户端则只是进行简单的浏览器访问和数据操作。

B/S结构的具体工作流程如图1所示:

B/S模式所具有的优缺点如下:

(l) B/S结构对客户端要求很低, 可以说是一种瘦客户机模式。在B/S结构的考试系统中用户只需安装浏览器即可, 因此在客户端的使用界面简单, 对硬件配置要求也较低, 可以实现在任何地方随时的上网操作。

(2) 系统的开发、维护和管理简单。在Browser/Server模式中, 只需要在Web服务器上安装好程序, 用户就可以进行操作, 而且操作不受用户的数量影响。所有考试系统内部的维护和升级只需要针对服务器进行操作即可, 当考试系统升级后, 客户端只需要下载最新的更新, 这样管理人员和开发人员只需将精力集中在合理组织系统的内部结构, 更好地提供各项业务的技术支持即可。

(3) 使用范围广、效率高, 由于B/S结构建立在互联网的基础之上, 因此不必要求专门的网络硬件环境, 用户可以随时上网答题。使用者的范围较广。采用服务器、客户端和数据库3层体系结构分布性也很强。此外, 开发B/S结构系统效率高、周期短, 对开发人员的技术要求也相对较低。

(4) 数据安全性差, 数据传输速度慢。由于B/S结构采用星型的网络结构, 服务器是资源和通讯的核心。这就要求服务器本身的响应速度要快, 并发处理数据请求的能力要强, 但是由于Web服务自身的特点, 在现有的服务器中很难做到这些。同时B/S结构通讯时由于局部网络的繁忙等, 传输过程中很可能有数据包的丢失, 造成客户端长时间得不到响应。此外, 此结构在网络上传输和资源共享时的安全性也存在着极大的隐患。

(5) 无法通过进行本地文件的操作实现对考生技能性知识的考查。如信息技术就是一门实践性与技能性极强的考试科目, 对其进行考察时如无法涉及到对技能性操作的考查 (如Word、Excel操作等) 将会是考试中一个很大的缺失。

1.2 服务器、客户端模式考试系统结构

服务器、客户端模式考试系统结构即通常所说的C/S (Clients/Server) 结构, 这种结构与B/S结构的最大区别就在于考试的流程是通过客户端的软件, 而不是浏览器作为中介来进行的。以客户端软件作为考生与考试管理者之间的中介要求在考试前客户端要必需安装有所需考试的软件, 其次在考试时客户端可以与数据库进行快速稳定的传输。

此结构的具体工作流程与B/S结构大致相同, 但在网络与数据库的交互中又大致分为: (1) 管理服务器:服务器作为客户与数据端之间中介。用户根据自己需要编写服务器来完成与客户端的信息交流的同时, 实现对数据库 (如本地Access数据库) 的操作。 (2) 数据库服务器:网络数据库如SQLSEVER, 客户端直接访问数据库。从数据库读取信息、将考试结果提交到数据库, 以及记录一些考试有关信息 (如登录时间、提交时间、考试机器IP地址、考试状态等) 。

C/S模式考试结构流程如图2所示:

C/S模式所具有的优缺点如下:

(l) 全面考查考生各个方面知识与技能。考生的操作不再只是局限于一个浏览器窗口, 而是可以全面的操作本机的数据资源, 这样考试过程中就可以完整的考查考生对单个计算机的操作技能, 更好的完成一个信息技术考试应有的操作技能的考查。

(2) 降低服务器负载, 减少网络传输量。由于考试程序的客户端部分是安装在客户机上的, 这使得服务器可以专门从事数据处理工作、工作量降低, 甚至可以用网络数据库直接作为客户端的服务器。同时, 由于网络仅致力于收发操作指令和传送操作结果, 因此数据的传输量很小, 很少能造成网络的拥挤和堵塞。

(3) 数据存取更加方便、安全。C/S模式中可以使用定时备份等手段增加传输的安全性, 同时由于数据库可以安装在服务器上, 数据的存储和管理相对来说更为高效。

(4) 客户端安装、维护、升级时操作复杂。由于C/S结构需要在客户端安装运行考试软件, 这对客户机在某种程度上来说是个负担。此外, 由于数据的应用逻辑都封装在客户端, 当考试系统进行软件升级和数据更新时数据的集中管理与控制较为困难。

(5) C/S结构主要是在以局域网为基础的环境下开展的应用, 受地域的限制较为明显。

1.3 B/S和C/S相结合的考试系统结构

基于B/S和C/S相结合的考试系统结构是在集合了以上两种结构优点的基础上建立的一种新的网络体系构架。它主要是由客户端、应用服务器和数据库服务器三者组成。在应用服务器中又分为管理考试进程、监视局域网内部考试结果的局域网管理服务器或数据库服务器, 和进行网络通信完成网络传输的web服务器两种类型, 在这里, 网络数据库服务器不仅可以实现管理服务器的功能, 还可以完成一些数据交换。

基于B/S和C/S相结合的考试系统结构不仅可以实现局域网内的考试管理, 还可以让局域网外的考生通过Internet访问Web服务器, 再由Web服务器访问数据库管理服务器或SQL Server数据库服务器, 并由此实现与数据库的交互。

B/S和C/S相结合的考试系统结构如下图3所示:

这种结构的优点显而易见, 它可以结合C/S与B/S的优点, 实现局域网内部和外部用户同时访问考试数据库。由于采用管理服务器来进行局域网内数据的传输和封装, 所以数据存取更加方便传输更加迅速安全且能考查学生单机的操作技能。同时, 由于外部用户可以通过Web服务器访问数据库, 所以考试的应用适用范围更广更具效率。

2 结束语

由上述分析可以看出, 基于Web的考试系统与服务器、客户端模式考试系统结构各有其优缺点, 基于Web的考试系统比较适合于广域网内的考试, 而基于服务器、客户端模式考试系统结构则更有利于局域网内的考试。同时, 两者结合的考试系统结构也能更好地突出网络考试系统适用范围广、灵活、公平, 能考查学生计算机操作技能的特性。因此, 这种考试系统结构可能是未来大范围内应用网络考试所需的系统结构。

总之, 虽然各个考试系统的适用范围有差异, 但3种考试结构系统, 基本上都可以实现考生登陆管理、考试过程自动化, 考试阅卷的机械化等功能。这些功能的实现不仅使得现代化的技术水平能更好地运用于教育评价之中, 而且使得教育评价更趋向于多元化的发展。这也正是教育考试甚至是教育评价所应有的理想化发展趋势, 而考试系统结构上的分析或许是对这种趋势更好的完善。

参考文献

[1]李青.联机考试系统的研究与实现[D].南京:南京师范大学, 2002.

[2]段正杰.基于三层C/S结构的网上考试系统的设计与实现[D].上海:华东师范大学, 2006.

[3]李琦.基于C/S模式的计算机等级考试上机考试系统[J].重庆大学学报, 2006 (2) .

[4]李伙钦.基于B/S架构的在线考试系统的分析与设计[J].科技信息, 2008 (30) .

[5]王洪海, 刘政敏.基于C/S和B/S的考试系统研究与设计[J].信息技术与信息化, 2007 (2) .

[6]陈奕宏.基于B/S和C/S模式的无纸化考试系统研究[J].重庆科技学院学报 (自然科学版) , 2008 (1) .

[7]林萍.基于C/S和B/S网络架构的考试系统平台比较分析[J].软件导刊, 2006 (23) .

伊利的网络分销管理系统分析 篇5

伊利液酸奶事业部信息负责人是让用友的软件工程师最“怕”的一个“刺儿头”。沟通会一开始,他把笔记本往桌上一摆,开口就是:“今天我们沟通40个问题。”用友的工程师一听,知道下面几天别指望休息了。就这样,一沟通就是一天;后来,需要沟通的问题越来越少,从40个减少到30个、20个,直到3个、2个。沟通的问题大致有三类:一种是不是问题的问题,双方经过讨论认为担心是多余的或者不合实际,可以暂不考虑;第二种是提出以后觉得有问题,但是可以迅速解决,经过讨论确定解决的时间表;第三种,也是最可怕的,是有问题但解决起来很困难或者根本解决不了。

奶粉的保质期很长,而酸奶的保质期只有三天,需要在当天凌晨3点开始配送,6点前摆上超市的柜台。李友回忆,当时看到这个情形,用友心里一点底也没有。因为用友的ASP系统只适合奶粉的配送,而不适合酸奶的配送。但是,经过激烈的争论,甚至是争吵,在伊利的“逼迫”下,用友的工程师终于开发出了适合酸奶配送的产品。

伊利的人经常跟李友开玩笑说,用友的产品里有伊利一半的知识产权。确实,伊利和用友之间,与其说是客户和供应商的关系,不如说是合作伙伴的关系。在整个合作过程中,伊利的业务人员不是站在一边指挥或者监督用友的工程师工作,而是与用友的工程师一起研究业务需求,研究系统的改进策略、手段;在人员的投入上,双方也都尽了最大的努力,伊利方面除了信息系统部的30多名IT人员外,还从业务部门抽调了大量中层干部;用友伟库当时全部员工只有60多人,投入到伊利这个项目中的就有40多人。

内部网络安全管理系统分析 篇6

关键词:内部网络;安全;Web Service

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-02

Analysis of Internal Network Security Management System

Wang Wei

(Heilongjiang Land Reclamation College,Harbin150025,China)

Abstract:The current network security products within a category and technical analysis,information system security through research P2DR theoretical system model proposed regulation within the network security audit system.Internal network security management system is based on static security strategy,covering P2DR security model of protection,detection and response in three stages,internal computer network device management,management covers access control,behavioral monitoring,network management,patch management,asset management,auditing platform six areas,support large-scale multi-stage deployment for intranet Security Management provides a unified platform.And internal network security management system through the application of implementation,further confirmed its feasibility and efficiency.

Keywords:Internal network;Security;Web service

一、系统安全模型

内网即Intranet,是相对于外网Extranet而言的。广义上人们认为所有的党政机关、企事业单位的内部网络都称为内网,而狭义上我们认为与互联网物理隔离的办公网、局域网、城域网或是广域网都可能是内网。在内网安全监管审计系统中,我们所定义的内网是指物理上直接连接或通过交换机、路由器等设备间接连接的企业内部信息网络,它可以是单一的局域网,也可以是跨越Internet的多个局域网的集合。如图1所示,是典型企业局域网网络拓扑图。

图1.企业局域网网络拓扑图

内部网络安全管理系统的目的就是通过系统部署,能在企业内网中,建立一种更加全面、客观和严格的信任体系和安全体系,通过更加细粒度的安全控制措施,对内网的计算机终端行为进行更加具有针对性的管理和审计,对信息进行生命周期的完善管理,借助这个整体一致的内网安全管理平台,为内网构建一个立体的防泄密体系,使内网达到可信任、可控制和可管理的目的。根据P2DR安全模型得出结论,要实现内网的安全,必须做到及时的检测、响应。因此,内部网络安全管理系统的安全模型是基于静态的安全防护策略,覆盖了P2DR安全模型中的防护、检测和响应三个阶段,由安全策略、策略执行、监控响应、审计和管理支持五个环节组成。

安全策略是整个内网安全监管审计系统的核心,它渗透到系统的策略执行、监控响应、审计、管理支持等各个环节,所有的监控响应、审计都是依据安全策略实施的。安全策略包括监控策略、审计策略、响应策略、系统管理策略。管理支持是指系统管理员操作的相关接口,即用户界面。它提供对系统运行相关参数的配置、各类策略的制定、系统的授权管理操作。策略执行是指通知发布制定的策略,并确保策略的成功实施。监控响应是根据制定的安全策略,对系统管理员和内网的计算机终端活动进行监测和响应,提供对安全事件的记录和上报。它是强制实施安全策略的有利工具,也是内网安全监管审计系统最为重要的一个环节,是系统功能的核心,主要通NDIS-HOOK数据包技术、Win Pcap网络管理技术等来实现。审计是指对安全事件的报警、日志的统计分析。安全事件是由“监控响应”环节生成的。根据安全事件的严重程度,按照报警策略,向系统管理员提供能够报警信息。

二、系统结构设计

(一)系统功能

系统的总体设计,旨在从系统应用的角度,明确系统的功能;从系统开发的角度,设计系统的逻辑结构模块,便于编程实现;从系统部署的角度,规划系统的物理结构分布以实施系统的运行。内网安全网络管理系统的目的是构建一个整体一致的内网安全体系,从网络协议方面看,内网安全监管审计系统适合于任何基于TCP/IP协议的网络,不管是Internet还是Intranet,都能充分发挥作用。从操作系统方面看,内网安全监管审计系统主要针对目前主流的Windows桌面操作系统,包括Windows2000,Windows XP,可随着操作系统的发展和用户的实际需求,开发相应的适用版本。

从用户群方面看,内网安全监管审计系统适用于几乎所有对内网安全管理有需求的单位,特别是党政军警机要部门、国家核心技术研究院所、高新科技企业、金融机构等部门。根据对内网安全产品的分析和内网安全的特点,内部网络安全管理系统的功能主要包括接入控制,行为监控,网络管理,补丁管理,实时监听,WEB管理平台六个方面,并且这六个方面是紧密结合、相互联动的。

(二)客户端模块设计

1.接入控制线程:包括终端接入控制,非法外联实时监测和策略管理模块,实现终端信息注册、用户登录、登录策略更新、客户端软件安装版本验证、客户端操作系统版本及补丁验证、客户端杀毒软件版本验证、安全策略版本验证、安全策略更新以及网络层防护策略,包括IP地址访问控制、TCP端口访问控制、UDP端口访问控制、IP地址+端口号的访问控制,终端流量的监控等功能。

2.客户端监控线程:包括终端软件安装管理,终端进程管理,终端杀毒软件管理模块,用于监控终端行为并根据策略对违规行为进行处理,同时加密发送事件报警信息并记录日志。具体做法是读取终端安全策略,根据安全策略进行进程运行监控、服务运行监控、软件安装监控、网络流量监控,并对违规事件进行事件告警和日志记录等功能。

3.终端实时控制监听线程:包括点对点实时监控管理模块,接收服务端实时查询消息,获取客户端运行时信息,包括系统CPU使用率,内存,硬盘使用情况,系统进程列表,系统服务列表、硬件清单、安装程序清单和网络流量,并把终端信息加密发送到服务器。

4.补丁管理线程:包括操作系统版本和补丁管理模块,扫描本机注册表中的Hot fix项,得到本机的补丁安装信息,对比指派给本机的补丁策略,得到需要下载安装的补丁列表,再从局域网服务器下载并安装相应补丁。

(三)服务器模块设计

1.内网终端安全主程序:负责启动或停止登录验证进程、运行状态监控进程、终端实时控制信息进程。维护进程之间的共享数据(终端会话列表),实时策略下发功能。

2.登录验证进程:包括终端注册管理、终端登录管理、TCP监听、加解密密钥协商、策略下发模块。实现监听终端请求,接收并解密客户端消息,处理终端注册请求,并记入数据库;处理终端的登录请求,验证终端的登录信息,验证通过后向客户端发送最新安全策略。

3.运行状态监控进程:包括探测消息,终端告警消息处理模块,实现探测消息接收,以确定客户端是否在线,并修改终端会话状态;接收终端告警消息,进行解密处理并将相关信息记入数据库,以便管理员查询。

4.终端实时控制信息进程:包括终端信息实时查询和策略下发模块。接收客户端程序发来的终端信息,为WEB服务提供终端信息实时查询的功能。另外在管理员通过WEB界面更改策略后,后实时向相关终端下发最新策略。

5.网络管理进程:基于Win Pcap实现防止局域网A印欺骗的功能。Win Pcap(windows packet capture)它具有访问网络底层的能力,提供了捕获原始数据包,按照一定规则过滤数据包,以及发送原始数据包功能。通过捕获并分析局域网的网络数据包,可以判断局域网是否发生欺骗,进而采取措施来防止欺骗。

6.补丁管理进程:基于CXF和WSS4J的安全的Web.Service实现,通过这种方式从远程TJHN服务器获取最近补丁列表,通过比对当前本机服务器获取远程补丁列表,从官方网站下载所需补丁。

(四)Web管理平台模块设计

用户管理模块:对可以登录Web的用户进行管理;提供用户登录。终端审批模块:对申请接入的终端请求进程审批。策略配置模块:对单个策略进行管理,主要包括进程,服务,安装软件的黑白名单策略,网络过滤策略,流量阂值设置;对策略分组进行管理。终端查询模块:向终端发送点对点消息,查询并展示实时的终端运行信息,包括CPU占用率,硬盘,内存使用情况,运行进程,服务,安装软件,实时流量信息。日志查询模块:查询终端运行告警日志,包括运行进程告警,服务告警,安装软件告警,流量异常告警,网络阻断告警。

参考文献:

[1]黄泽界.一种远程视频监控系统的实现[J].安防科技,2008,2

[2]胡爱闽.基于DM642的网络视频监控系统[J].安防科技,2008,9

[3]王文联,侯整风,周先存.基于NDIS中间驱动程序的防火墙的研究与实现[J].安徽建筑工业学院学报(自然科学版),2004,1

[4]胡珊,张冰.利用SPI控制计算机上网[J].鞍山科技大学学报,2004,5

[5]杨延朋.校园网络ARP协议欺骗的检测与防御[J].鞍山科技大学学报,2007,2

网络购物推荐系统现状分析 篇7

关键词:网络购物,推荐系统,电子商务

随着互联网的普及,网络购物已成为我们生活中不能缺少的一部分。如国内的淘宝、天猫、当当、聚美优品、京东等大型电商网站已经成为了我们经常访问的站点。不同网络商城特点、货源以及运营模式的不同也给网络消费者们提供了多样化的选择。但多样化的选择和繁复的商品信息目录等已经造成了我们在网络购物时的信息超载。可以说现在电商的竞争已经脱离了单纯地价格竞争,如何让消费者能有更舒适更智能更人性化的购物体验已经成了各大电商亟待解决的问题。

1 网络购物推荐系统的作用

在传统卖场中,导购在顾客的消费行为中起到了极大的影响,他们能够帮助顾客快速的找到自己想要的商品,也能通过自己的引导促使顾客完成消费。但在网络购物的环境里,消费者面对的只有庞大的商品信息集。所以在消费者寻找到自己想要购买的产品之前更会浏览到大量的无关信息,这对他们的购物体验还会造成消极的影响。同时电商运营者要想对消费者施加影响,大多都只通过被动的方式,即当消费者点击进入某一商品页面时,通过对商品的描述来吸引消费者,这无疑限制了作为卖家对消费者行为进行影响的能力。因此,为了解决上述难题,电子商务推荐系统应运而生。

电子商务推荐系统的使用,能够更有效的引导消费者在网络购物环境中产生消费行为。它可以收集客户的包括浏览记录、购买记录等信息为客户进行商品推荐,其作用不亚于现实卖场中的导购。如果消费者在某一电商网站总能顺利的买到自己心仪的商品,就会逐步提高消费者的忠诚度,这毫无疑问是个双赢的行为。

2 网上购物推荐系统的分类

目前包括亚马逊、淘宝、京东等各个电商网站都或多或少地使用了电子商务推荐系统,其类型大致可为以下分类 :

(1)非个性化推荐系统。在这种推荐系统下,每位访问该电商网站的客户都会得到一样的商品推荐。这些推荐商品大致分为两类,一是通过网站销售数据分析,筛选出的销量极高或是非常热门的商品 ;二是B2C卖家根据电商网站推出的相应活动主题购买参与主题销售活动从而获得推荐。

(2)半个性化推荐系统。这种推荐系统推荐商品目录是根据消费者的当下的操作如点选查看某类商品或曾购买过收藏过哪些商品,来推荐新的商品。包括商品相关性推荐系统和用户相关性推荐系统即协同过滤推荐系统都属于半个性化推荐系统。

(3)完全个性化推荐系统。完全个性化推荐系统通常是基于注册客户或是使用电子商务客户端的客户实施的,这些客户的各种操作信息、购买信息等资料都以缓存或云端的方式存储,有相对较为完整的数据资料。推荐系统会通过一定的推荐规则算法根据这些本身也在不断更新的数据向使用者推荐不断更新的产品。

3 网上购物推荐系统的使用现状

我国目前较为主流的电子商务网站都或多或少的使用了有自己特色的推荐系统,其推荐情况如表1 :

从表1我们可以看出,目前国内电子商务网站推荐系统主要是非个性化和半个性化推荐系统,基于整个电子商务行业发展的现状,要想实现完全个性化推荐系统的使用还尚需时日,这不仅因为是由于基于数据挖掘的电子商务推荐系统技术和应用层面的限制,社会环境层面的因素也有着不可忽视的影响,智能化、反垃圾信息与用户个人隐私这三者的矛盾协调还有着很长的路要走。

4 网上购物推荐系统的问题和改进方向

从目前各大电商网站对半个性化推荐系统的使用情况来看,最严重的缺陷就是半个性化推荐系统在推荐商品时参考的因素过于单一。无论是商品相关性推荐还是用户相关性推荐,都只依据了客户某一单一操作,例如浏览过的某类商品、正在查看的某类商品。换言之,影响推荐商品生成的因素或变量是单一的,即便是像亚马逊的推荐商品中存在的“浏览了该商品的顾客最终购买商品”这样的推荐形式,对于用户这样一个产生过繁多的购买历史的数据集,它也只考虑了用户当下点击查看的商品这单一的因素。

正是由于这样的缺陷,致使我国电子商务推荐系统存在的最大问题就是推荐给用户的商品因为精确性不够,很多情况下都不符合客户的目标消费预期,所以也就不能成为客户可能购买的商品。非但没有成为客户网上消费的助手帮助他们更快的找到自己想要购买的商品,反而成为了客户必须接受的负担信息,从而成为了一个不被客户接受的鸡肋功能。

网络数控系统分析 篇8

反馈控制系统中, 控制回路是通过实时网络闭合的, 称之为网络控制系统[1] (Networked Control System, NCS) 。由于其具有成本低廉、维护方便等突出特点, 网络控制系统在电力系统、石油化工等工业过程控制中得到了广泛的应用。目前, 网络控制系统已经成为国内外过程控制的一个研究热点, 文献[1~3]总结了最新进展。很多研究者针对网络控制系统的建模和稳定性[4~8]、控制器设计[9~15]等问题进行了深入的研究。但在实际工业过程控制中, 串级控制系统是除单回路反馈控制外应用最广泛的重要控制结构, 随着DCS和FCS的广泛应用, 在串级控制系统中越来越多地通过专用网络或现场总线来传输实时控制信息。串级控制系统中, 控制回路是通过实时网络闭合的, 称之为网络化串级控制系统[16] (NetworkedCascadeControlSystem, NCCS) 。网络化串级控制系统是一类特殊的网络控制系统, 它充分结合了网络控制系统和串级控制系统的优点, 不仅可以大大降低系统成本、提高系统诊断维护水平, 还可以快速克服内部扰动, 提高系统工作频率。

将网络引入控制系统的控制回路中, 为工业过程控制实际应用带来了极大的便利, 但也给控制系统的分析和综合带来了巨大的挑战。传统的控制理论中所作的假设, 如数据包的无延迟、无差错、无丢失的准确传输等不再成立, 系统的分析和设计变得异常复杂。在网络控制系统和网络化串级控制系统中, 由于配置方式的不同, 可能会导致不同的系统结构。而不同的系统结构中, 网络存在的位置又各不相同, 从而相应地有不同的系统分析和综合方法。因此, 有必要针对网络控制系统和网络化串级控制系统的结构进行深入研究。

本文从工业过程控制实际出发, 针对NCS和NCCS的网络结构进行了研究, 提出了节点-设备连接阵和网络传输阵的概念并分析了它们的性质, 采用系统配置图、方框图、节点设备连接阵和网络传输阵等三种方法分别描述了NCS的三种常见结构, 并描述分析了NCCS的四种典型结构。 (1)

2 节点设备连接阵和网络传输阵

为简化问题分析, 以下设备仅指与控制回路直接相关的现场设备, 包括传感器、控制器、执行器等三类设备。网络节点仅指与控制回路直接相关的节点, 即至少包含三类设备之一的节点, 而不包括与控制回路无关的节点, 如智能化外围设备等其它节点。

定义1节点设备连接阵P定义为:P= (pij) (i=1, 2, …, m;j=1, 2, …, n) , 其中, m为网络中的节点数, n为网络中的设备数。pij=1表示设备j挂在网络节点i上, pij=0表示设备j未挂在网络节点i上。

由定义1可知, 节点-设备连接阵P描述了各网络节点上是否挂接有设备, 以及挂接的是哪些设备。

推论1由于一个设备只能挂在某一个网络节点上而不可能挂在多个网络节点上, 故P的每一列有且仅有一个元素为1, 其它元素均为0。

推论2一个网络节点上至少需要挂一个设备, 因此P的每一行至少有一个元素为1。

推论3 P的每一列所有元素之和均为1, P的每一行所有元素之和大于等于1, P的所有元素之和为n。

定义2网络传输阵Q定义为:Q= (qij) (i, j=1, 2, …, m) 是维数为m的对称矩阵, m为网络中的节点数。qij=1表示节点i与节点j之间存在需要传输的实时信息, 且传输方向是从节点i到节点j, 否则qij=0, 节点i与节点j之间不需要传输实时信息。

网络传输阵Q描述的是控制回路中需要传输各种实时信息 (包含传感信息和控制信息) 的网络在节点之间存在的位置, 还描述了节点之间各实时信息传输的方向。

推论4 Q的对角线元素必定全部为0, 即qii=0 (i=1, 2, …, m) 。

3 网络控制系统的结构分析

为简化问题分析, 在网络控制系统中, 设备仅指与NCS控制回路直接相关的现场设备, 包括变送器、控制器、执行器等三个设备。网络节点仅指与NCS控制回路相关的节点, 即至少包含上述三个设备之一的节点, 而不包括与NCS控制回路无关的节点, 如智能化外围设备等其它节点。

在单回路NCS中, 现场设备一般有一个传感器和一个执行器, 均是智能化的现场设备。执行周期性采样和接收控制器指令驱动执行机构的功能块分别置于传感器和执行器中, 而执行控制功能的控制器则内置于传感器或执行器中, 当然也可置于其它智能化节点中, 如分散控制系统中即是如此。因此有如下三种可能的结构。

3.1 TypeⅠNCS

将执行控制器功能的功能块内置于传感器中, 这在基于FCS的NCS中是常见的一种配置方式。此时网络仅存在于控制器与执行器之间, 称之为TypeⅠNCS。系统配置图如图1所示。

注:S———传感器;C———控制器;A———执行器

其等价的方框图如图2所示, Plant表示被控对象。

由图1可知, 网络中的节点数m=2, 设备数n=3。以下统一按传感器S、控制器C、执行器A的顺序将这三个设备编号为设备1, 2, 3, 此处传感器节点、执行器节点分别编号为节点1, 2。

由定义1和图1可知:, 由定义2及图2可得:。

3.2 TypeⅡNCS

将执行控制器功能的功能块内置于执行器中, 这在基于FCS的NCS中也是常见的一种配置方式。此时网络仅存在于传感器与控制器之间, 称之为TypeⅡNCS。其系统配置图如图3所示, 节点数、设备数、设备和节点编号同3.1小节。

其等价的方框图如图4所示。

由定义1和图3可知:, 由定义2及图4可得:。

将执行控制器功能的功能块置于其它单独的智能节点中, 这在基于DCS的NCS中是常见的配置方式。此时, 网络不仅存在于传感器和控制器之间, 还存在于控制器与执行器之间, 称之为TypeⅢNCS。系统配置图如图5所示, 网络中的节点数m=3, 设备数n=3。

此时, 传感器、控制器、执行器节点分别为节点1, 2, 3, 则由定义1和图5可知:, 由定义2及图6可得:。

其等价的系统方框图如图6所示。

4 网络化串级控制系统的结构分析

为简化问题分析, 以下设备仅指与NCCS控制回路直接相关的现场设备, 包括主变送器、主控制器、副变送器、副控制器、执行器等五个设备。网络节点仅指与NCCS控制回路直接相关的节点, 即至少包含上述五个设备之一的节点, 而不包括与NCCS控制回路无关的节点, 如智能化外围设备等其它节点。

一般地, 在一个典型的网络化串级控制系统中, 有三个智能化的现场设备, 有两个变送器 (主变送器和副变送器) , 还有一个执行器。在该系统中, 控制功能是通过分散在现场或电子设备间的两个控制器来实现的。主变送器对主参数周期性采样并发送到主控制器, 主控制器根据给定值以及主参数的反馈值之间的偏差计算出控制指令, 输送到副控制器作为它的设定值, 副变送器对副参数周期性采样并发送到副控制器, 副控制器根据这两者的偏差计算出控制指令, 执行器接收来自副控制器的控制指令驱动执行机构从而改变副对象的状态, 进而改变主对象的状态。而实现控制器功能的主控制器C 1和副控制器C 2可任意配置在这三个智能化的现场设备中, 也可配置在单独的网络节点中。显然, 理论上网络化串级控制系统共有11种可能的结构形式。但在工业过程控制实际应用中, 为便于组态调试管理, 实际应用中经常采取以下四种配置方式, 其它的结构形式均可等效简化为这四种配置方式。

4.1 TypeⅠNCCS

第一种类型的NCCS:TypeⅠNCCS如图7所示, 将实现主控制器功能的C 1内置于主变送器中, 将实现副控制器功能的C 2内置于副变送器中, 这是实际应用中一种常见的配置方式。网络存在的位置有:主控制器和副控制器之间的外回路控制指令传输通道, 以及副控制器和执行器之间的内回路控制指令传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。

与图7等价的方框图如图8所示, 其中Plant1表示主对象, Plant2表示副对象。

由图7可知, 网络中的节点数m=3, 设备数n=5。以下统一按主变送器S1、主控制器C 1、副变送器S2、副控制器C 2、执行器A的顺序将这5个设备编号为设备1, 2, 3, 4, 5。此处主变送器、执行器、副变送器节点分别编号为节点1, 2, 3。

由定义1和图7立即可以得知:, 由定义2及图8可立得:

4.2 TypeⅡNCCS

第二种类型的NCCS:TypeⅡNCCS如图9所示, 将主控制器C 1置于主变送器中, 副控制器C 2内置于执行器中, 这也是工程上经常应用到的一种配置方式。此时, 网络存在的位置有:主控制器与副控制器之间的主回路控制指令传输通道, 以及副变送器与副控制器之间的副参数传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。

与图9等价的方框图如图10所示。

由图9可知, 网络中的节点数和设备数同4.1小节, 主变送器、副变送器、执行器节点编号为节点1, 2, 3, 由定义1和图9可知:, 由定义2及图10可得:。

4.3 TypeⅢNCCS

第三种类型的NCCS:TypeⅢNCCS如图11所示, 将主控制器C 1和副控制器C 2一起配置在一个单独的节点中。此时, 网络存在的位置有:主变送器和主控制器之间的主参数传输通道, 副变送器和副控制器之间的副参数传输通道, 以及副控制器和执行器之间的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中是常见的。

与图11对应的方框图如图12所示。

由图11可知, 网络中的节点数m=4, 设备数n=5, 主变送器、副变送器、执行器、控制器节点依次编号为节点1, 2, 3, 4, 由定义1和图11可知:, 由定义2及图12可得:

4.4 TypeⅣNCCS

第四种类型的NCCS:TypeⅣNCCS如图13所示, 主控制器和副控制器分别配置在两个单独的节点中。网络存在的位置有:主变送器到主控制器的主参数传输通道;副变送器到副控制器的副参数传输通道;主控制器到副控制器的主回路控制指令传输通道;副控制器到执行器的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中也是可能出现的。

与图13等价的方框图如图14所示。

由图13可知, 网络中的节点数m=5, 设备数n=5, 主变送器、副变送器、执行器、副控制器、主控制器节点依次编号为节点1, 2, 3, 4, 5, 由定义1和图13可知:, 由定义2及图14可得:。

5总结

本文结合工业过程控制实际, 提出了网络控制系统的三种结构形式和网络化串级控制系统的四种结构形式, 通过定义节点设备连接阵和网络传输阵, 采用三种方法描述了这些结构形式。类似地, 其它复杂结构形式的网络控制系统也可通过这三种方式描述。针对这些不同结构的网络控制系统和网络化串级控制系统, 存在网络诱导时延、数据包丢失时如何建立系统的模型、分析系统的稳定性以及如何设计合适的控制器, 使得系统既是鲁棒稳定的又具有鲁棒性能, 将是下一步研究的方向。

网络办公系统安全设计分析 篇9

1 目前网上办公系统存在的网络安全隐患

1.1 登录系统的密码泄露。

当密码是采用明文存放在数据库中时, 一旦存放密码的数据库被恶意下载, 密码就会被非法用户所获得, 非法用户就可以以合法用户的身份登录到前台进行操作, 获取想要的数据。因此传统的明文密码不适合作为网上办公系统的登录密码。这就需要用到数据的加密技术, 将明文密码转变成极难破解的加密密码, 而采用哪一种加密手段才更适合登录系统本身, 是需要考虑的问题。

1.2 数据库中的公文信息被非法修改。

修改的目的是多方面的。有些是破坏性修改, 其目的是搅乱系统的正常运行。这种破坏往往表现在删除数据库信息, 复制不相关的信息到数据库中等。这些破坏看上去很严重, 但解决起来相对简单, 只要及时做好数据库的备份, 备份文件的地址及时地更改就可以避免。还有一种是目的性很强的恶意修改, 如修改公文的内容以实现自己的各种利益, 把领导已经通过的公文通过篡改几个关键信息, 从而得到对自已有利的信息。为了防范这类破坏行为, 需要建立一种加密机制, 让非法用户不知道数据库中公文的实际意义。其次, 对于在前台修改公文的非法用户, 还要建立一种认证机制, 即便非法用户修改了已经审批拟定好的公文, 在认证的时候也会发现这是不合法的公文。

1.3 发文的法律效力缺失。

办公系统, 尤其是行政、党政发文, 虽然是在网上发文, 但发文人同样想让所发公文在单位内部具有和纸质公文同等的法律效力, 这就需要有一种公认的证明性标志, 就如同传统公章一样, 加盖到公文上, 公文即具有了法定效力, 单位部门内部就须按照公文的指示进行办公。而传统网上办公系统, 公文容易被人篡改, 因此通常只有辅助作用, 仅起到通知和提醒的作用, 而没有什么法律效力。电子公章的诞生解决了这一问题。通过制定一系列行之有效的算法, 让发文人员也可以对电子公文进行签核加盖电子公章, 加盖了电子公章的公文也就具备了传统公文一样的法律效力。

2 网上办公系统的数据加密技术

数据加密作为一项基本技术是通信安全的基础之一。数据加密过程是由各种加密算法来具体实施的, 它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的惟一方法。据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类, 可以将这些加密算法分为常规密码算法和公钥密码算法两类。

在常规密码算法中, 收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。在众多的常规密码中以DES密码影响最大。常规密码具有很强的保密强度, 具有加密速度快, 加密效果好、能经受住时间的检验和攻击的优点, 但其密钥必须通过安全的途径传送。因此, 其密钥管理成为系统安全的重要因素。

在公钥密码中采用不对称的密钥方式, 收信方和发信方使用的密钥互不相同, 而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA, 它能抵抗迄今为止己知的所有密码攻击。公钥密码的优点是可以适应网络的删性要求, 且密钥管理也较为简单, 尤其可方便地实现数字签名和验证。但其算法复杂, 加密数据据的速率较低。尽管如此, 随着现代电子技术和密码技术的发展, 公钥密码算法将是一种很有前途的网络安全加密方法。

在实际应用中, 人们通常将常规密码和公钥密码结合在一起使用, 比如:利用DES或者IDEA来加密信息, 而采用RSA来传递会话密钥。

如果按照每次加密所处理的比特来分类, 可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特, 而后者则先将信息序列分组, 每次处理一个组。在对文件进行加密的同时, 还应采用以下一些安全措施:严格的权限控制, 未授权人员无法做相应操作;支持SSL, 对在网络上传输的信息加密, 防止信息被截获泄密;设置日志功能, 记录用户的各种重要操作, 记录系统的异常信息。

3 网上办公系统关键文件的加密与网上注册

3.1 文件的加密与网上注册的意义

文件加密是出于系统整体安全性的考虑。一个系统光从功能上具备安全性是不够的, 如果系统本身文件结构不具备安全性, 源代码泄露, 即使功能再完备、再安全, 也会很快被非法用户从最底层攻破。当系统是采用Asp语言编写B/S模式的软件时, 很多文件在IIS服务器下是很难加密的。为此, 我们可以利用几个关键技术, 把文件编译成DLL文件再进行加密保护。DLL文件是二进制文件, 被看懂的可能性不大;其次, 在DLL文件编译前每个关键函数在调用上必须查找注册表项, 才能返回正确的函数值, 因此, 这就和网上注册功能更加紧密地结合起来, 更好地保护了关键技术文件。网上注册是目前比较流行的注册方法, 采用网上注册的目的是更好地保护知识产权;杜绝非法用户模拟网上办公系统的运行环境, 产生一些伪公文在单位内使用。

3.2 文件的加密与网上注册的方法

文件的加密与网上注册的设计思路是:对网络用户使用的网卡物理地址进行软件加密后, 利用远程注册服务器进行合法性验证, 实现加密注册任务。过程主要涉及以下几个步骤:

a.读取用户主机MAC地址, 若有多个网卡, 以读到的最后一个网卡地址为准。检查注册表中是否有相应加密的网卡地址, 若没有 (说明此软件还没有注册过) 则进行b。若有, 比较读出的本机网卡地址与注册表中的网卡地址是否一致。若一致则说明软件已经在本地注册过, 进行f。若不一致, 说明软件被非法拷贝, 进行b。

b.对读出的本机MAC地址采用RSA加密算法进行加密 (这样做是为了避免非法用户找出注册表的相关值进行修改, 或避免网卡地址在网络传输过程中被截获并被非法修改) , 生成加密的网卡地址文件。

c.建立远程的注册服务器, 进行TCP协议下的监听, 得到网卡地址的主机通过internet/intranet与监听服务器建立连接, 将已加密的网卡地址文件作为注册文件发送到注册服务器。

d.注册服务器利用相应的算法对收到的注册文件进行解密获取网卡地址, 根据地址判断请求注册用户的合法性。若合法, 则生成相应的注册码, 并把注册码传回用户主机, 否则返回错误信息。

e.用户主机收到注册服务器的返回信息后, 经判断收到合法的注册码时, 对软件进行注册, 并把加密的网卡地址写入注册表, 同时更新注册地址加密文件;否则, 终止注册。

f.完成加密注册任务。

4 结束语

由于先进的网络技术的运用, 网络运行环境得到了不断改善。随着INTERNET技术和国际互联网络的发展, 以及网上办公系统的安全性与可靠性的逐步完善, 目前的办公自动化已逐步由传统的局域网内互联互通上升到了支持移动办公、远程办公管理等更广阔的领域。

参考文献

[1]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用, 1998 (10) .

网络数据包捕获及分析系统 篇10

一、 系统研究过程

1、 总体规划

根据系统需求确定系统的总体规划,因为此系统为网络数据包捕获及分析系统,系统主要是对网络上传输的数据包进行操作,主要包括数据包捕获,协议分析,数据存储,内容检索,实时响应等。根据系统需要完成的任务和角色划分系统用例图如图1所示。其中数据包捕获包括数据包的获取,存储,分类管理;协议分析包括对链路层协议、网络层协议、传输层协议和应用层协议分析;数据存储主要指的是文本内容存储;内容检索包括获取用户输入得敏感信息,数据库查询,返回查询结果;实时响应:包括报警,查找出敏感信息具体位置。

2、 设计流程

功能需求分析方面包括文本检索和及时响应,前者包括SMTP协议内容检索、FTP协议内容检索、HTTP协议内容检索,后者主要指的是由于硬件的限制,系统用弹出警告框来代替报警。在进行功能需求分析之后进行系统设计,本研究的总体设计流程如图2所示:

五个模块功能解析如下:

(1)网络数据包捕获模块:主要功能就是从以太网中捕获数据包。

(2)网络协议解析模块:网络协议解析模块对捕获到的数据包进行协议分析,检测出每个数据包的类型和特征。这是此系统的核心部分。

(3)存储模块:存储模块就是把协议分析后的结果存储起来,供事后分析。

(4)检测模块:检测模块就是根据规则来检测入侵特征。

(5)响应模块:响应模块是对检测的结果进行实时响应。

3、 系统总体结构图

根据系统的总体流程图,设计了系统的整体框架图,如图3所示。

4、处理流程设计

系统最终目的是为了让用户,输入自己认为敏感的信息来对应用层协议内容进行检索,如果发现敏感信息进行及时报警。此因下面给出了检索响应这两个模块的详细流程图,如图4所示:

二、 系统各功能模块的分析与设计

1、 数据包捕获模块

Libnids使用了Libpcap(数据包捕获开发包),所以它具有捕获数据包的功能,利用Libnids可以轻松的实现对数据包的捕获,并对其进行分析。因此该模块主要是利用Libpcap捕获数据包。在初始化完毕后,应用程序利用Libpcap的pcap_dispatch()或pcap_loop捕获数据链路层的数据包。

2、 协议分析模块

捕获数据包后,对所有数据包进行分析,从链路层开始分析,然后分析网络层,再分析传输层,最后分析应用层。系统主要是分析应用层协议中的HTTP协议、FTP协议和SMTP协议的内容,并且根据应用层协议的不同,把数据包保存到不同的文本文件中。该模块中利用Libnids提供的TCP数据流重组功能,非常方便的对基于TCP协议的应用层协议进行分析,对他们的操作过程以及传输的数据内容进行分析,获取敏感信息,如账号和密码等。

3、 存储模块

实现数据的存储,在协议分析模块中,已经根据应用层协议的类型把相关数据包保存到文本文件中,此模块就是实现把文本文件的内容保存到数据库中,以备响应模块查询用。

4、 检索模块

根据用户输入的敏感信息,对数据库的文本内容进行检索。该检索模块使用BMGJ算法进行文本内容的匹配。

5、 响应模块

根据用户输入的敏感信息,检索数据库,做出相应的响应。

6、 帮助模块

该模块主要以文档形式提供系统使用说明,应注意事项等。

三、 结束语

入侵检测作为一种积极主动地安全防护技术,受到人们的高度重视,迫切需要具有自主版权的入侵检测产品。网络数据包捕获及分析系统采用自顶向下的分析方法实现了网络安全检测,实时报警的目的,满足了在设计时网络安全管理者提出的内容检索,及时响应的要求。

参考文献

[1]刘文涛,网络安全开发包详解[M].北京:电子工业出版社,2005年1月.

[2]曹学武,易国良,六利军.基于协议分析的邮件安全监控系统实现[J].计算机工程,2005年1月.

网络数控系统分析 篇11

【关键词】加权软件网络;复杂软件系统;软件结构;软件缺陷传播;软件维护

我国的互联网技术不断发展,同时软件技术也在不断的进步,最近几年还出现了复杂软件系统这一系统在运行的过程中也出现了很多的演变,相关领域的研究人员对这一系统也进行了一系列的分析和研究,本文主要分析了复杂软件系统中网络结点的影响,希望能够给这一领域的从业人员提供一定的借鉴。

1、软件网络

在对网络结构进行网络化的描述时,可以在一些有一定差异的粒度上进行网络的抽取,这些粒度中的影响因素有包、类、方法和属性等,在系统运行的过程中选取不同的粒度作为抽象网络的结点,它们之间相互的依赖关系可以定义为边,由这些边和结点共同构成的网络系统就是软件网络。

软件体系结构构建的质量直接对软件运行的实际质量有着非常重,所以软件网络自身的结构也跟高大的影响,所以对元件网络的研究一直是人们比较重视的一个工作内容,随着我国科技的发展,我国的很多软件在功能上也更加的强大,同时系统自身的复杂程度也越来越高,系统在构建的过程中也出现了不同的粒度,复杂软件的网络结是经过了长期的发展的,在实际的研究工作中要采用统计学的相关内容对其存在的各项特性进行分析和深入的研究,同时研究人员对软件系统的结点影响进行分析也能够更好的促进软件开发行业的发展和壮大。

一般情况下人们将类作为软件系统中的网络结点,在系统研究的过程,类是一个十分重要的研究对象,类和类之间的关系可以看做是对结点起到连接作用的有权边,这样人们就可以绘制出软件结构网络拓扑图。

2软件系统中的依赖关系

图1中的软件网络系统实际上是一个全连通并且有向的网络结构图,我们将类作为一个基本条件随意抽取网络中的结点A、B、C,由图2我们就可以看出来,三点之间存在着一定的联系,A和C两点是相互连通的,C的不足可以通过方法f将其传递给B,但是C的不足传不到A结点的位置上,所以采用图2这种表达方式不能非常清晰明确的将各个结点之间存在的联系进行详细的表示。在这样的情况下就需要另外找到一种比较合适的方式对结点之间存在的依赖关系进行分析和表示,最为常用的方法就是通过加权的方式来对结点之间的依赖关系进行表示。

3、复杂软件简介

复杂网络这一理论实际在上个世纪60年代就已经被一个匈牙利的数学家建立起来,到了上世纪末,很多科学家又对这一理论进行了发展,提出了小世界模型和无尺度网络模型,随着这一现象的产生。人们也不断加强了对网络的拓扑特征进行了更加深入的研究,所以复杂网络的研究也成为了很多科学家研究的一个重点,为了给研究工作提供更大的便利,各种新型的系统软件也出现在了人们的视野中,同时也为当今复杂软件网络的研究奠定了重要的基础。复杂软件系统的复杂性主要体现在以下几个方面,以下笔者对其进行简要的分析。

1)复杂软件系统的结构是比较复杂的,主要是因为其结点的数量非常的多,所以网络结构的差异性也非常的明显。

2)网络进化:主要是网络中的结点和链接会因为时间的推移和环境以及条件的改变而出现或者是消失。

3)链接的多样性。不同结点的链接形式也存在着一定的出差异。

4)动力学方面存在着一定的复杂性。结点在运行的过程中有可能向非线性动力学的方向发展,所以结点也有可能会随着时间的推移而产生一定的变化,而且这种变化还具有非常强的复杂性。

5)结点的多样性。在复杂网络中结点可以代表任何一个事物,在同一个软件网络系统中可能同时存在一些表示不同事物的结点。

6)多重复杂性融合:即以上多重复杂性相互影响,导致更为难以预料的结果。实际的复杂网络会受到多种因素的影响和作用,各种网络之间密切的联系也会使它们相互产生影响,从而加大对复杂网络分析的难度。因此,一个简单易学且功能强大的分析工具,能给研究者很多的便利。

4、复杂网络软件的分析

从整个复杂网络的发展看,社会网络的研究起到了很大的促进作用,很多复杂网络的软件是因为社会网络分析的需求而发展起来的。目前,复杂网络软件的数量已经很可观了,尤其是一些学术的可以免费获得的软件。這些软件的不同首先在于数据处理能力和计算速度上的区别。除以上两点外,软件的直观易用,支持文档的可获得性和可理解性,也直接影响着软件的选用。这些区别主要缘于软件设计者对软件功能的定位不同,及自身的知识背景的差异。

5、加权网络的统计网络统计特性以及网络结点的影响分析

在软件行业发展的过程中,对复杂软件进行加权网络模型进行科学详细的分析有着十分积极的意义,本文主要是在对加权网络的特性的基础上对结点的强度和强度的分布情况进行了简要的分析,同时还阐述了其对结点的影响。

5.1结点强度及结点影响分析

根据相关理论中对有向加权图的概念的分析,我们可以知道软件网络中的结点强度分为两个部分,一部分是入度,一部分是出度,在我们对加权网络软件系统进行分析的过程中结点度ki和结点强度Si对其进行描述,在研究的过程中我们将结点的强度Si定义为 该公式中wij就是i到j的权值Ni为i的临接点集合,在加权网络运行的过程中,入度通常表示的是结点被相邻点依赖的强度。出度就是指结点对相邻点的依赖强度,在对结点的强度进行衡量的过程中,边全值是一个十分重要的指标,结点的强度实际上结合了入度和出度的边全值,在结点强度方面也可以分为两个部分一部分是入点强度,一部分是出点强度,入点的强度和其余各点与该点连通的结点的影响呈正相关,也就是说,入点的强度越大与其连通结点的影响也就越大,反之亦然。这样的话就会使得结点运行过程中出现的缺陷和缺陷传播的结点的概率也就越大,如果出点的强度很大,对与其连通的结点的依赖性也会变大,这样也就会使得结点和与其连接的结点缺陷出现误差的概率也更大。

nlc202309020458

5.2结点强度分布及结点影响分析

在复杂软件网络中每个结点的强度都是不同的,所以每一个结点都可以形成一个结点强度的分布,通常我们将其用P(n)来表示,它可以对某一个结点的强度为n的概率进行仔细的描述,如果是加权软件网络,网络软件各个结点之间的相互影响的具体程度也可以借助于结点的强度来对其进行有效的表示和描述。而强度分布就对整个软件网络中电费以来关系的强度和结点强度的分布情况进行了一定的表示和,描述,经过相关人员对其长期的研究和分析发现,结点强度相对较小的结点会向强度比较大的结点靠拢,这也使得软件结点在分布的上呈现出了明显的幂分布规律,那些最新加入软件系统的结点会更容易向连接强度比较大的结点靠近。

5.3关键结点

关键结点就是指对软件网络运行影响相对比较大的结点,具体来说,关键结点就是指一个结点集合,这一集合中所有的结点其结点的入点强度和出点强度都要比软件系统中的所有结点平均的强度要大一些,相关人员在对这些结点进行研究以后发现和其他结点共同比较,关键结点的缺陷聚集和缺陷传播能力明显更强一些。

软件工程中,如果这个工程比一般的工程规模都要大,而且软件系统本身的功能也相对更为复杂,我们通常会采用将系统的各个部分进行分解,直到将其分解成为一个相对比较容易实现其自身功能的部分,在实际的工作中如果采用这样的方法可以降低大规模复杂的软件系统的设计,这种设计方式也使得软件网络系统在运行的过程中,其运行的路程要比普通方法的运行路程更长,系统中核心模块的结点出度和入度变化都要更大一些,如果在软件系统构建的过程中可以充分的将上述原则进行合理的应用,核心结点的入度和出度也就会进一步加强关键结点对软件网络的运行也会产生更大的影响,所以其在软件网络的构建中也发挥着非常积极的作用。

6、结语

最近几年,我国的计算机网络技术得到了非常好的发展,尤其在软件开发的方面有了非常大的的突破,软件也被社会中的各个领域得以广泛的应用,同时我国的软件行业也不断向着更加复杂的方向在发展,因此软件结构设计的合理性也对软件将实际的运行质量有着十分重要的影响,当然时代也是在不断发展的,所以我国的软件技术也会不断发展和完善,所以有关人员一定要利用当前我国所具备的最为先进的科学技术,对软件系统进行深入的研究,以便其能为社会发展提供更有利的条件。

参考文献:

[1]马于涛,何克清,李兵,刘婧.网络化软件的复杂网络特性实证[J].软件學报.2011(03)

[2]张莉,钱冠群,李琳.基于变更传播仿真的软件稳定性分析[J].计算机学报.2010(03)

[3]李兵,马于涛,刘婧,丁琦伟.软件系统的复杂网络研究进展[J].力学进展.2008(06)

网络数控系统分析 篇12

进入21世纪, 在国家经贸委的支持下, 国内的大型数控系统生产企业 (如华中数控、航空数控等) 均提出了开放式数控系统 (Open Numerical Control, 简称ONC) 技术规范, 制定了其系统技术标准, 并在Linux系统平台上, 开发了基本符合该技术规范的开放式数控系统验证样机, 具有一定的可移植性、互操作性和相容性等开放性特征。其实, 在1988年前后就出现了“开放式结构控制器 (Open Architecture Controller) ”的概念, 1989年~1990年, 由美国国防部先后开始了“下一代工作站/机床控制器NGC”计划和OASYS项目 (作为NGC计划的后续项目) 。其后许多关于此项研究的计划在世界各地相继启动。其中影响较大的有OMAC开发计划 (美国的Chryler、Ford和GM等公司在NGC计划的指导下联合提出) 、OSEC计划 (日本的三菱、丰田等14家企业联合提出) 和OSACA计划 (欧洲的德、法、意等国于1995年联合启动) 等[1], 这些工作已进入了工业试用阶段并逐步走上了联合垄断道路。上述研究计划的启动, 使数控系统体系结构发生了革命性的变化, 即从封闭转向开放, 这种新型体系结构为数控系统网络化提供了条件, 同时数控系统的网络化正是其开放性的有力体现。

当前, 数控系统的网络化应用技术也随之发展起来, 并被广泛应用于实际工业生产, 其中欧洲CNC制造商在其产品中广泛应用一种适于高速伺服控制的网络接口协议SERCOS (Serial Real-time Communication System, 于1995年成为IEC1491国际标准) , 这种标准以现场总线作为与数字驱动单元的接口, 通常采用Profibus等现场总线作为与I/O逻辑控制单元的接口, 所以把它称为现场总线网络 (内部网络) ;另外随着现代通信技术和IT业的进一步发展, 世界上一些著名的数控系统公司都相继推出了具有网络集成能力和一定智能化水平的控制系统, 如由日本大隈 (Okuma) 机床公司研制的“IT plaza” (信息技术广场, 简称“IT广场”) 、由日本Mazak (山崎) 公司开发的“Cyber Production Center” (智能生产控制中心, 简称CPC) 、由GE Fanuc公司开发的“Open Factory CNC” (开放工厂CNC) 以及由Siemens公司研制的“Open Manufacturing Environment” (开放制造环境) 等, 这些控制系统对设备的远程控制和无人化操作、远程加工程序 (特别是大容量程序) 传输、远程诊断和远程维修服务等技术服务都是通过网络实现的, 在很大程度上提高了机床的生产率。

2开放式网络化数控系统的技术内涵

开放式数控系统的本质是数控系统的开发可以在统一的运行平台上, 面向客户形成系列化, 并可将用户的特殊应用集成到控制系统中, 以实现不同产品、不同档次的开放式数控系统;而网络数控就是通过网络将制造单元和控制部件相连, 或将制造过程所需资源 (如加工程序、机床、工具、监测监控仪器等) 共享, 完成车间乃至企业内的制造设备的有机集成, 支持ISO-OSI网络互联规范, 不需要其他的接口部件或者上位机, 通过标准网络设备实现联网功能[2]。

开放式网络化数控系统与开放式数控系统并不是对立的, 只是对开放式数控系统的进一步丰富。网络功能只是为了更多、更快和更准确地传递信息, 具体讲, 开放式网络化数控系统应该具有以下几种能力:功能模块可用于不同控制系统的可移植性;功能相似模块之间可互相替换, 并可随技术进步更新软、硬件的可扩展性;有即插即用功能, 根据需求变化, 具有能方便有效地重新配置的可缩放性;使用标准I/O和网络功能, 容易实现与其他自动化设备互连的互操作性。开放式网络化数控系统与传统数控系统的区别见表1。

3关键技术分析

3.1 TCP/IP协议

传输控制协议/因特网协议 (简称TCP/IP协议) 是一个协议簇, 其中TCP是传输层协议, 提供网间可靠的数据流传输;IP是网络层协议, 通过网络传输报告, 其内容包括数据传输源地址和目的地址、服务类型信息、用户数据以及校验信息。在传输层中, 主要是UDP和TCP, 由于测控系统要求系统是可靠的传输, 所以在此选用TCP协议, 即提供一种面向连接的、可靠的字节流服务[3]。TCP通过下列方式来提供可靠性:TCP将对收到的数据进行重新排序, 并以正确的顺序交给应用层;TCP将应用数据分割成它认为最适合发送的数据块;TCP通过发送一个确认, 保证收到发自TCP连接另一端的数据的正确;TCP还能提供流量控制。

3.2 WinSocket编程

3.2.1 接口规范

WinSocket是得到广泛应用的、开放的、支持多种协议的网络编程接口, 定义并记录了如何使用API与Internet协议族 (IPS, 通常我们指的是TCP/IP) 连接, 其应用程序调用Windows Sockets的API实现相互之间的通讯, 可以将套接字看作不同主机间的进程进行双向通讯的端点, 一个套接口是通讯的一端, 它存在于通讯域中。网络通讯层次结构如图1所示[4]。

3.2.2 WinSocket网络编程原理

字节流套接口提供了双向的、有序的、无重复并且无记录边界的数据流服务。数据报套接口支持双向的数据流, 但并不保证是可靠、有序、无重复的。所以这里选择字节流套接口, 其工作过程如下:服务器首先启动, 通过Socket () 建立一个套接口, 然后调用Bind () 将该套接口和本地网络地址联系在一起, 再调用Listen () 使套接口做好侦听的准备, 之后当用客户机发出请求时, 调用Accept () 来接收连接;一旦客户用Connect () 建立起与服务器之间的套接口时, 客户机和服务器之间就可以发送和接收数据了, 一旦结束, 可以用Close () 关闭套接[5]。

4结束语

网络技术的飞速发展, 使得数控系统的结构产生了巨大的变化, 同时制造业也突破了地域空间的限制。未来数控系统的发展趋势必然是更加开放化、软件化、网络化、智能化, 总体目标则是要达到快速设计、快速制造、快速检测、快速响应和快速重组。数控系统的研究、实施与应用对于充分利用制造业优势资源、改造传统制造业、推动制造业网络应用软件产业的发展、建立我国现代企业创新体系等方面产生巨大影响, 从而提升我国制造业企业水平。

参考文献

[1]韩江, 赵福民, 王治森, 等.网络数控系统的概念及其技术内容[J].中国机械工程, 2001, 12 (10) :1141-1145.

[2]卢艳军, 任正义.网络数控系统结构及关键技术的研究[J].制造业自动化, 2005, 27 (1) :58-61.

[3]付长平.基于PMAC的开放式网络化数控系统的研究及应用[D].北京:北京交通大学, 2006:53.

[4]任强.基于Windows平台的开放式数控系统网络远程监控技术的研究[D].南宁:广西大学, 2005:21-26.

上一篇:配送策略下一篇:不作为犯罪问题