安全协议评估

2024-08-01

安全协议评估(共5篇)

安全协议评估 篇1

一、引言

当前计算机网络广泛使用的是TCP/IP协议族, 此协议设计的前提是网络是可信的, 网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性, 而且协议也是软件, 它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的, 而信息的传输是依靠协议来实现的, 所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。

二、协议风险分析

协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题, 此外, 在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上, 因此, 网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。

网络安全的任务就是要保障网络的基本功能, 实现各种安全需求。网络安全需求主要体现在协议安全需求, 协议安全服务对协议提出了安全需求。为满足协议安全需求, 就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险, 协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险, 从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险, 满足协议安全需求, 实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的, 它不可能是全方位的, 而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的, 通常所说的没有风险的安全是相对的, 这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后, 网络安全中与协议安全相关地各项因素之间的关系如图1。

三、网络协议风险综合计算模型——多种方法加权计算

风险计算的结果将直接影响到风险管理策略的制定。因此, 在进行网络协议风险分析后, 根据网络协议本身特性及风险评估理论, 选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时, 采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合, 每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出, 或通过经验获得。基于上述思想, 在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。

四、协议风险评估流程

按照风险评估原理和方法, 在对风险进行详细分析后, 选取适当的方法进行风险计算, 最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。

五、总结

为了规避风险, 网络安全管理人员必须制定合适的安全策略, 风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估, 为网络管理人员更好地制定安全策略提供了强有力的支持。

摘要:本文依据风险评估的理论与方法对网络协议引发的风险进行了详细的分析, 在此基础上提出了多种评估手段相结合的综合风险计算方法。大大提高了风险评估结果的准确性, 为网络安全策略的制定提供有力依据。

关键词:协议风险分析,协议风险计算

参考文献

[1]Bedford T,  Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press,  2001

[2]PeltierT R .I nformationS ecurityR iskA nalysis[M].A uerbachP ublishtions, 2001

[3]郭仲伟:风险分析与决策[M].机械工业出版社, 1992

[4]宋如顺:基于SSE-CMM的信息系统安全风险评估[J].计算机应用研究, 2000.12~14

国企协议收购的经济增加值评估 篇2

进行价值衡量的原因包括: (1) 创立企业的目的是盈利; (2) 作为企业最终的拥有者者, 股东的利益才是企业最根本的利益; (3) 股东创办企业的目的是创造价值, 增加财富, 其主要表现为企业投入的资本小于其带来的收益, 即产生价值; (4) 其他利益相关者的利益和股东的利益是一致的; (5) 股东价值和财富的增长与社会整体改进, 如减少环境的污染, 是一致的; (6) 上市公司的最基本、最重要的目标是企业价值最大化, 这就要求衡量公司业绩的指标能正确反映公司创造的价值。

然而, 传统的业绩衡量指标如税后净利润、每股收益和净资产收益率等无法准确反映公司所创造的价值。利润最大化认为利润越多则企业的财富增加得越多。这种观点存在以下缺陷: (1) 没有考虑货币的时间价值。 (2) 忽略了利润和投入资本的关系。 (3) 忽视了所获利润和所承担的风险的关系。而每股收益最大化认为要把企业的利润和投入资本联系起来, 用每股收益来概括企业目标。这种观点仍存在一些不妥: (1) 仍没考虑收益取得的时间; (2) 仍忽略了风险。

因此, 从企业所有者的角度考察经营者的业绩, 仅仅依赖会计的净利润等信息是不全面的, 必须全面的评价企业经营者的经营效率和价值创造能力。

二、经济增加值 (EVA) 的含义

近年, 陆续出现了各种不同版本的用于业绩评价的指标, 其中最引人瞩目的是经济增加值 (Economic Value Added, 简称EVA) 。EVA指从税后净营业利润中扣除包括股权和债务的全部投入资本成本后的所得。其核心是资本投入是有成本的, 企业的盈利只有高于其资本成本 (包括股权成本和债务成本) 时才会为股东创造价值。它克服了传统指标的上述缺陷, 比较准确地反映了企业在一定时期内为股东创造的价值。

EVA能够最直接的与股东财富的创造联系起来, 追求更高的经济增加值, 就是追求更高的股东价值。对于股东来说, 经济增加值越高越好。从这个意义上说, 它是为衣服和股东财富最大化目标的业绩计量指标。它能连续地度量业绩的改进。不像每股盈余、投资报酬率等指标, 有时会寝室股东财富。会计师拒绝扣除资本成本, 会导致报表使用者产生幻觉, 误以为盈利公司都会为股东增加财富。此外, EVA不仅仅是一种业绩评价指标, 还是一种全面财务管理和薪金激励体制的框架。它还是投资人手中一个强有力的工具, 能帮助他们选择最有前景的企业。

三、经济增加值 (EVA) 的计算

EVA是指企业税后净营业利润减去资本成本后的余额。具体的计算公式如下:

经济增加值=税后净营业利润-资本成本

=税后净营业利润-调整后资本 (上年年末/本年年初) ×平均资本成本率

税后净营业利润=息税折旧前利润-营业所得税

息税折旧前利润=营业利润+财务费用

营业所得税=所得税- (投资收益+营业外收入-营业外支出-财务费用) ×所得税税率

调整后资本=有息负债+所有者权益

平均资本成本率=税后债务资本成本×负债/资产+权益资本成本×权益/资产

资本收益率高低并非投资和企业经营状况好坏的评估标准, 关键在于收益是否超过资本成本。若资本收益大于资本成本, 则资本升值;若资本收益=资本成本, 则资本保值:若资本收益小于资本成本, 则资本贬值。换句话说, 只有资本收益大于资本成本时, 企业的EVA才会增加, 其投资者的价值才会相应增加。

四、经济增加值 (EVA) 的应用

实际上, EVA就是一套新的财务标准, 能衡量企业目标设定、业绩评估、资金预算、激励机制等, 而且能模拟股市为非上市公司和公司内部的业务部门提供同样的业绩考核标准。两个EVA的应用实例:

1. 美国邮政署的转变

美国邮政署是家具有悠久历史的国企, 但是近年来一直都在亏损。它曾尝试了多种管理体制, 都没能扭亏。1993年, 它开始大力推行EVA管理。从1994年开始, 不仅没再出现新的亏损, 还逐渐消化了过去累计的92亿美元的亏损。而且邮件递送速度和精确度也得到了很大的提升, 服务也得到了很高的评价。

2. 安然突然倒闭

安然的破产虽然是因为会计丑闻。但是, 安然的倒闭其实有其必然性。报表上, 它的效益与规模显示是在增长。然而, Stern Stewart财务公司提供的数据显示, 近年来该公司的经济增加值其实一直在下滑。而这种下滑, 引起了它的突然破产。

五、2007年度国有企业协议收购的EVA计算

下表显示的是是2007年的部分国有企业协议收购的案例, 显示出的2007、2008、2009、2010年的EVA都是通过上述计算过程计算的。本案例所做的国有企业数据来源于证券之星各个企业的资产负债表和利润表。所选样本企业共有32家, 涉及了制造业、建筑业、信息技术业、房地产业、社会服务业、综合类不同行业。它们的共同特征是全部都是来源于国有企业协议收购的企业。

注:所得税税率按照25%计算。

税前债务资本成本取当年的五年期国债利率。2007、2008、2009、2010年调整后的五年期国债利率分别为4.08%、3.69%, 4%, 4.6%。但是企业由于利息抵税的原因, 因此企业的债务成本为税后债务成本=国债利率* (1-25%) ;即四年的税后债务成本分别为3.06%、2.77%、3%、3.45%。

权益资本运用的是估算法, 等于债券收益加上风险溢价。由公式:权益资本=税后债务资本成本+风险溢价得出。其中:风险溢价为3%-5%, 高风险企业选择5%, 中等风险的企业选择4%, 低风险企业选择3%, 风险高低由该企业的资本权益率和资本债务率的大小决定。

有息负债包括短期借款、长期借款和应付债券三类。

六、EVA结果简单分析

通过分析上述各表, 纵观国有企业协议收购后的EVA变化, 总体来说EVA有正有负, 但相对来说, EVA的值负数居多, 比如两面针、欣龙控股。当然不同的行业也有差别, 有的EVA一直在增加, 而有的在减少, 甚至有个别企业还出现了停牌、再次被收购的现象, 还有一些企业经济增加值则变动的不太明显、有正有负, 比如川化股份、海利股份。其中, 经济增加值一直为正的企业有风神股份、福田企业、葛洲坝, 分布在制造业-石油化学塑胶塑料、制造业-机械设备仪表和建筑业。可见重工业更加能够创值。

从上述分析可知, 国有企业协议收购后的EVA值都有了一定的变化, 且整体上上呈现上升趋势, 这说明国有企业的协议收购存在着一定的价值意义, 协议收购还是取得了很大的成效, 更有效的为满足股东财富做出贡献。但是很多企业并没有取得好的改变。可见, 国有企业协议收购后变化有好有坏, 协议收购并不能绝对的保障企业的有利增长。我们应该辩证的看待国有企业协议收购这个问题, 既要看到它带来的利益也要看到它并不完美的地方。

但是协议收购并不是影响EVA的唯一因素, 影响它的因素还有净利润、利息支出、研究开发费用调整、资本成本率、所得税率等。

七、建议

创造EVA的建议:为了提高经济增加值, 企业应该努力提升资金回报率, 加强科学技术知识研究, 增强市场影响力和竞争力, 减少贷款融资, 尽可能采用股权融资, 减少利息支出, 积极提升产品附加值, 努力降低不必要的支出, 将强投资项目可行性研究, 极高决策效果, 积极争取国家政策支持。

给投资者的建议:投资者在进行投资之前应当在关注企业的利润表和资产负债表上面基础数据的同时, 也应该关注企业的经济增加值, 它能提供更深层次的信息, 有助于决策。

摘要:在现在经济中, 衡量价值愈来愈重要。经济增加值是现行的一种高效的业绩评价指标。本文概述了衡量价值的原因, 经济增加值的含义、计算、应用, 进行了举例分析, 文末给出了创值以及给投资者的建议。

关键词:价值衡量,经济增加值,国有企业协议收购

参考文献

[1]张先治.EVA指标计算的探讨[J].统计研究, 1995, (1) :32-34.

[2]戴书松.公司价值评估[M].清华大学出版社 (北京) , 2009.

安全协议评估 篇3

关键词:DTN,路由协议,基本特征,评估指标

1 DTN网络概述

DTN (Delay Tolerant Networks) , 即时延容忍网络。其作为一种新型体系结构, 与过去Internet网络采用TCP/IP协议簇的体系结构不同。TCP/IP协议的平衡运行要求具备以下四种基本假设:一是端到端之间存在持续可用的双向连接;二是传输时延较短;三是数据速率双向对称;四是丢包率和误码率都较低。

但近几年我们发现, 如果处于极端环境时, 挑战性的网络可能无法达到传统假设条件要求, 出现很多具备频繁的割裂、间歇的连接、较低的数据率、较高的时延、异构互联、较高的丢包率与误码率等特性的网络, TCP/IP无法为其提供良好服务, 造成当前Internet体系结构无法有效地在该网络中应用。

路由是D T N网络层最重要的功能, 其是D T N节点之间进行通信以及提高网络间连接的基础。由于DTN处于频繁割裂、间歇连接的状态, 再受到存储空间和节点能量的制约, 一般节点之间无法确保存在实时路径, 通常要借助中继节点根据存储转发、多跳路由的方式, 实现消息向目的节点的传输。因此, 传统TCP/IP路由协议无法支持D T N网络上层应用。我们进行D T N研究的核心即是构造有效的DTN路由协议, 达到提高网络间连接性、增强消息传输速率、减少时延、降低能耗的目的, 这也是D T N路由协议的关键技术所在。

2 DTN网络的基本特征

DTN网络与传统Internet等网络存在较大差别, 有其自己的特点, 其基本特征概括有以下几点:

(1) 间歇的连接状态。由于节点能量、节点移动具有一定的限度, 造成D T N可能出现频繁断开的现象, 影响到D T N拓扑结构变化, 往往呈现出部分连接或者间歇连接的状态, 加之网络连接状态存在随机性质, 端到端的路由无法保证。

(2) 较高的时延和较低的数据率。端到端的时延代表端到端的路由上每一跳时延的总和, 而对于每一跳上所经历的时延来说, 其组成包括有排队、等待、传播以及传输等时间。由于D T N间歇连接的特点, 决定了相邻节点之间可能需要相当长一段时间才能实现连接, 这就在每一跳上形成了较高的时延, 从而使数据率降低, 并且数据率的非对称特点也会同时出现。

(3) 有限的资源与寿命。因为受到功耗、体积、价格等因素制约, DTN相比普通计算机在节点处理、计算以及存储空间、通信能力方面相对较弱, 因存储空间较小丢包率一般较高。并且, 极端环境使用时能量常靠电池供应, 致使其寿命也有限。

(4) 随机的动态拓扑。DTN受到环境变化、能耗、故障等因素影响, 其拓扑结构可能呈现动态变化, 同时链路间歇的连接也可能导致拓扑结构波动较大。

(5) 较差的安全性。实际应用当中, DTN经常遭受各种安全威胁, 以及窃听或者路由欺骗等安全攻击。

(6) 互连的异构网络。DTN捆绑层的引入, 确保了异构网络在互连时消息能够得以可靠传输。

3 DTN路由的设计

(1) 路由的目标。由于环路路由以及节点存储空间限制, 可能造成消息者或者数据包丢失现象, DTN路由的基本目标是:最大程度地提高消息传送的成功率, 同时要求端到端之间的资源消耗以及时延达到最小程度。

(2) 路由的资源分配。要在保证传输率的基础上, 最大程度地降低节点资源消耗。因此要求在资源消耗、消息传输之间做出科学合理的选择。

(3) 路由的可靠程度。为了实现消息可靠传输的目的, 要求DTN路由采用确认机制。

(4) 路由的安全性。在DTN节点上极易受到虚假确认欺骗或者路由信息的攻击, 因此要求做好检测, 制定解决措施, 以确保路由的安全性。

4 DTN路由的评估

(1) 能耗。节点能耗问题作为DTN路由协议的核心问题必须认真加以对待, 要有效降低能量消耗, 从而达到提升DTN生命周期的目的。

(2) 时延。端到端的时延与路由跳数有直接关联, 同时时延与应用也密切相关, 可以说时延大小直接决定了D T N应用范围的大小以及可用性的多少。

(3) 存储空间。由于DTN节点资源有限, 导致其中继负荷不可过多, 不然丢包率就会增大, 造成传输速率降低。

(4) 可扩展性。从实际出发, 要求DTN路由协议要能够对大规模网络提供支持, 其直接影响路由协议是否可用。

(5) 安全性。所有DTN节点都可能遭受攻击的路由节点。其经常受到选择性转发、确认欺骗等各种威胁。这就要求保证路由信息具备完整性、保密性、可用性和抗攻击能力等。

(6) 传输率。作为一项重要评估指标, 进行路由设计时必须在资源消耗与传输率之间科学进行选择。

(7) 复杂性。DTN路由协议一般由路由发现、维护、选择组成, 但因受节点计算、存储能力以及能量等因素制约, 要求其简单化, 从而保证D T N节点的稳定运行。

D T N的路由协议评估指标还可以在此基础上划分得更细, 依具体要求来划分。

5 结语

本文仅为D T N的概括性介绍, 尽管提出了新的D T N路由评估指标, 但DTN网络路由协议及其评估是一项非常繁杂的工程, 因此还需在实践中不断地探索研究。相信, 随着科技的迅猛发展, 该路由协议也定会随之发展和完善, 其评估也会不断创新, 从而满足网络飞速发展的需要。

参考文献

[1]成浩, 卢紫毅, 林青.延时中断容忍网络 (DTN) 捆绑层协议研究[J].军事通信技术, 2011, 32 (1) :65-66.

[2]李向群, 刘立祥, 胡晓惠等.延迟/中断可容忍网络研究进展[J].计算机研究与发展, 2009, (8) :1270-1277.

[3]薛静锋, 陆慧梅, 石琳.基于概率延迟的DTN路由算法的设计[J].北京理工大学学报, 2008, 28 (8) :687-691.

安全协议评估 篇4

针对当前方法出现的问题,现提出一种基于最小竞争窗口树形层状拓扑的电子商务认证协议优方法,实现对商家的Qo S量化评估。构建电子商务认证协议的网络结构模型和数据传输模型,对商家的服务质量Qo S信息进行信息模型构建和预测算法描述,采用最小竞争窗口树形层状拓扑方法进行电子商务认证协议的优化设计,并通过相关实验进行了性能验证,展示了本文方法在提高电子商务商家的Qo S预测能力和量化精度方面的优越性能,指导商家改善服务质量,提高线上交易的安全性和可靠性,展示了较好的应用价值。

1 电子商务认证协议总体结构模型和信息传输网络的构建

1.1 电子商务认证协议总体结构模型构建

通过构建电子商务认证协议总体结构模型构建,可以提高电子商务商家的线上服务水平,为电子商务认证协议优化奠定基础。采用IEEE 802.11p的V2V(vehicle to vehicle)、V2I(vehicular to infrastructure)和I2I(infrastruction to infrastruction)三种通信方式进行空间区域通信,进行电子商务的认证协议模型构建,具体步骤描述如下:在已有的高效时分多址协议的基础上,利用式(1)获取网络用户节点。

获取网络用户节点后,根据节点承载电子商务信息量的大小分配占用信道,随机选取整数集和[-2ρ,2ρ]区间内的一个信息分量,计算丢失电子商务网络信息的参量值c modp,如果,则m=1。由此构建路由协议模型,在构建电子商务认证协议模型过程中,主要分为基于位置的路由协议,基于群组的路由协议和基于广播的路由协议等,获取商家之间的认证协议的信任度关系表示为A→B,B→C,利用式(2)推出

买家在选购商品对卖家的认证协议的节点的信息所覆盖,通过线上交易,式(2)计算的MSDa→b需要通过商家与买家之间信道占用概率进行约束,利用式(3)表示。

假设U代表电子商务的网络信息传送的公平性权重函数,其中∑u=1。此时商家A和商家B之间的认证关系为一个随机均匀正态分布关系,其中,Ia为商家A的信息资源控制标识位,此时分配的信道占有率必须满足

实现电子商务信息的优化传输控制须满足

通过上述分析,构建电子商务认证协议总体结构模型,如图1所示,以此为基础进行Qo S预测和量化评估。

1.2 服务质量Qo S信息预测

在上述构建电子商务认证协议的网络结构模型基础上,根据商家的服务质量Qo S信息构建信息模型,并进行预测算法设计。采用最小竞争窗口树形层状拓扑方法进行电子商务认证协议的优化设计改进,服务质量Qo S信息预测算法设计描述如下:构建电子商务认证协议协议模型的传输拓扑树T,对于任意一个节点n所在的层次为l(n),层次为l(n)的所有节点的集合定义为L(n);假设在获取Qo S异步层最小竞争所处的位置及商家的信息拓扑结构节点的基础上,当节点C发送或者转发数据分组到目的节点F时,节点F检查路由表,利用式(9)~式(11)计算最小竞争异步递进加权系数

式中,αn为传输树资源Qo S控制的迭代系数,Bl(n)为调节系数。得到电子商务认证协议路由节点l(n)层的子节点集合为Dl(n),其中,l(n)层的平均子节点为;发送目的为节点F的RREQ消息,电子商务的服务Qo S量化系统隐私保护数据的总平均子节点数为M层,节点D到F的距离比较近,则发起局部修复,利用公式(12)获取前向路由层次:

在前向路由层次的基础上,利用式(13)可以获取电子商务认证协议构建过程中的Qo S预测迭代方程

式(13)中,

通过Qo S预测迭代方程,可以获取电子商务信息网络拓扑树T中的节点集合的Qo S量化子空间集合。当节点C1没有收到Qo S预测信息dp,则广播错误信息,C2负责聚集电子商务商家的服务跟踪水平dp,由此实现服务质量Qo S信息预测算法设计,提高服务水平。

2 基于Qo S量化评估的电子商务认证协议优化实现

为了设计准确合理的电子商务认证协议,需要对电子商务的认证协议进行优化设计和控制,提高电子商务商家的服务质量,为了改进算法,克服传统方法的弊端,提出一种基于最小竞争窗口树形层状拓扑的电子商务认证协议优方法,实现对商家的Qo S量化评估,算法改进设计思路描述如下。

依据1.2节的Qo S信息预测算法原理,利用式(15)构建Qo S多地址差错控制的特征向量

根据上述的基本原理,在Binary Splits里设置为默认值False,对电子商务认证协议的构建方案njk进行修正,构建子树修剪枝,利用式(16)计算Nj中以指数机制被选择的概率

假设Binary Splits的参数njk为区间V中的任一点(如边界点),把它作为分裂点的细分方案,用E(D,njk)表示,以p(njk)为权重,利用公式(17)获取商家进行认证协议的源位置细粒度

对于每一个电子商务服务质量Qo S量化评估区间来说,利用式(18)计算所有落在该区间的分裂点的空间区域区间长度为

根据空间区域区间长度构建电子商务服务质量Qo S量化评估的控制策略模型,获取最小竞争窗口树形层状拓扑结构,如图2所示,对电子商务认证协议进行优化。

在最小竞争窗口树形层状拓扑结构中,根据Qo S控制协议报头含有n个连续属性值,利用式(19)获取对应的电子商务资源通信细分方案集

式(19)中,A为m×n矩阵,A×A'和A'×A为主分量特征优化跟踪的量化值平方根,Bl(n)为异构层的调整系数。采用通信量作为性能测试指标,得到信息系统传输的通信量为公式

通过上述改进算法设计,消耗的Qo S量化评估系数为e,极大地降低了服务质量的保护预算的消耗,买卖双方在网络空间区域模糊搜索的性能得到提高,即采用本文方法进行最小竞争窗口树形层状拓扑,将每个节点设置多个父节点,只要其中一个父节点正确接收到节点传感信息,可以实现电子商务认证协议优化,改进算法的实现流程如图3所示。

3 实验结果与分析

为了测试本文设计的基于Qo S量化评估的电子商务认证协议的性能,进行相关实验,实验环境:Intel Corei32G内存Windows 7系统的PC机,运行平台为Matlab 7.0。

3.1 商家的服务质量Qo S信息预测响应时间和特征提取

首先构建电子商务认证协议的网络结构模型和数据传输模型,然后对商家的服务质量Qo S信息进行信息模型构建和预测算法实现,得到商家的服务质量Qo S信息预测响应时间和特征提取结果如图4所示。Qo S信息预测中,将一定的时间段内,出现的波动次数代表Qo S信息预测响应时间长短,在一定的频率下,以特征频率代表商家的服务质量Qo S信息特征提取。

分析图4可知,图中最上部分为传统算法的响应时间,中部和下部为采用本文方法进行商家的Qo S量化评估的响应时间和特征结果,从图中可明显看出,传统算法设计电子商务认证协议中不同的时间点出现8次波动,分布在0 s、0.001~0.003 s、0.004 s、0.005 s、0.006~0.007 s、0.008 s、0.01 s,而采用本文设计方法,设计电子商务认证协议中不同的时间点出现5次波动,比传统算法减少3次,说明本文算法在进行商家的服务质量Qo S信息预测中较为稳定,且耗时较少。以特征频率表征商家的服务质量的特征提取结果,由图可知,本文设计的电子商务认证协议在0~1.5×104Hz区间,频率较低,且分布均匀,没有明显的干扰;在1.5~3.5×104Hz区间内,频率有了较大的提升,此时由于商家的服务质量的特征最为明显,商家的服务质量的特征提取较容易,且提取效果较好,完成商家的服务质量的特征提取后,在3.5~5.0×104Hz区间内,频率回落。图4综合说明,采用本文算法设计的协议,商家的服务质量Qo S信息预测和特征结果良好,说明本文算法具有较好的服务质量预测能力。

3.2 电子商务认证协议保密性验证

为了验证本文设计的电子商务认证协议的安全性,将传统的Int Serv、Diff Serv和自适应Qo S协议与本文的改进协议的保密性能进行对比分析,分析结果如表1所示。

3.3 不同协议防止恶意软件攻击能力比对

为了验证本文设计的电子商务认证协议的安全性,将传统的Int Serv、Diff Serv和自适应Qo S协议与本文的改进协议在防止恶意软件攻击能力方面进行比对,结果如表2所示。

分析表2可知,在相同的恶意软件修改次数下,采用本文协议下,恶意软件修改成功次数只有2次,而采用传统方法分别为35次、27次、19次,本文协议的抗恶意软件攻击能力提高了94.2%、92.5%、89.4%,证明了本文协议具有很强的防止恶意软件攻击能力。

3.4 不同协议商家服务质量评估的准确度对比

为了验证优化后的电子商务认证协议,假设商家的样本数量为1 000,采用本文方法和传统方法,得到不同算法下进行电子商务认证协议设计后对商家服务质量评估的准确度对比结果如图5所示。

分析图5可知,在相同商家数量的条件下,采用本文协议在为商家数量0~100个时开始响应,在100~300个时有较快速的响应过程,且在相同的商家数量下,本文协议商家服务质量评估的准确度远高于传统算法。总体来讲本文协议与Int Serv、DiffServ和自适应Qo S协议相比提高了对商家的服务质量Qo S检测速度与检测性能,改善服务质量,性能优越于传统方法。

4 结论

提出一种基于最小竞争窗口树形层状拓扑的电子商务认证协议优方法,并通过相关实验进行了性能验证,展示了本文算法在提高电子商务商家的Qo S预测能力和量化精度方面的优越性能,指导商家改善服务质量,提高线上交易的安全性和可靠性。

参考文献

[1]胡欣如.基于数据挖掘技术的客户关系管理系统设计与实现.微计算机信息,2009;25(12):58-62Hu Xinru.Study on CMR system based on data mining technology.Microcomputer Information,2009;25(12):58-62

[2]王君,赵跃华.主动防御技术在Android隐私保护中的应用.电子设计工程,2015;(20):79-81Wang Jun,Zhao Yuehua.The active defense technology used in Android privacy protection.Electronic Design Engineering,2015;(20):79-81

[3]刘江,张红旗,代向东,等.基于端信息自适应跳变的主动网络防御模型.电子与信息学报,2015;37(11):2642-2649Liu Jiang,Zhang Hongqi,Dai Xiangdong,et al.A proactive network defense model based on selfadaptive end hopping.Journal of Electronics&Information Technology,2015;37(11):2642-2649

[4] Jajodia S,Sun K.MTD 2014:first ACM workshop on moving target defense.Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security,Scottsdale,Arizona,2014:1550-1551

[5] Zhuang R,De Loach S A,Ou X.Towards a theory of moving target defense.Proceedings of the First ACM Workshop on Moving Target Defense,Scottsdale,Arizona,2014:31-40

[6] Wang H,Jia Q,Fleck D,et al.A moving target DDo S defense mechanism.Computer Communications,2014;46(3):10-21

[7] Antonatos S,Akritidis P,Markatos E P,et al.Defending against hitlist worms using network address space randomization.Computer Networks,2007;51(12):3471-3490

评估安全厂商 篇5

由于企业需要连接多个位置, 云基础架构和移动工作人员连接到一个全局性的网络, 还要保证其安全性, 网络拓扑变得越来越复杂。保障这样一个复杂网络的安全性的困难主要在于:企业必须部署多种安全方案才能保证所有用户和资产的安全。正是这种复杂性向攻击打开了企业的大门, 黑客可以绕过错误配置的缺陷和软件漏洞。企业需要重新思考网络安全策略, 使之更简单更可行。在重新评估网络安全厂商时, 企业应考虑如下问题:

为何要重新评估安全厂商?

过去的网络拥有一个明确定义的外围, 企业可以通过在网络的入口处部署防火墙而轻松地保证其安全。如今, 有三大主要力量在影响着企业的行为:云、移动计算、全球化。

云基础架构和应用放松了对企业应用和数据的掌控。关键的企业信息被扩展到多个位置, 其中一些信息位于IT团队的控制之外。移动工作人员和BYOD已经“傲然”存在, 所以企业需要向雇员提供访问企业应用和数据的安全途径。

在重新评估安全厂商时, 其解决方案具有战略意义, 因为这不仅要求企业进行技术分析, 还要重新思考企业整体的网络安全架构。当然, 还有其它关键因素:

总拥有成本。

灵活性和适应性。

对不断发展的企业需求的支持。

何时重新评估安全厂商?

在重新评估安全厂商时, 首要的一步是找到最佳时机。幸运的是, 企业总能找到几个好机会:

硬件和许可协议的更新:就其性质来说, 硬件总要随着时间的推移而发生故障, 因而需要更换。

企业扩张:网络安全还可能受到连接问题的影响。VPN访问和远程访问可能导致高延迟, 并消极地影响终端用户的体验。

厂商合并:公司合并或并购也可能造成网络上存在多个安全厂商, 势必要求安全方案的整合。

云数据中心的集成:随着企业逐步将其基础架构迁移到云, IT团队需要将新的“数据中心”集成到公司网络中。这需要企业负担更多成本。

评估厂商应考虑哪些问题?

再次评估安全厂商时, 企业需要考虑多个因素, 例如:

费用:首先, 购买和升级设备、使设备退役会发生资本成本。替换设备都需要供养熟练的网络和安全专家, 进而会发生运营成本。

减轻风险:攻击者都是“快刀手”, 企业要想保持领先就得考虑哪些需要升级, 并保持软件跟得上新出现的威胁, 还要打补丁。

减少复杂性:随着云、移动计算、全球化日渐成为企业发展的驱动力, 原有的安全产品需要通过多点的解决方案来升级和扩展, 从而增加了网络的复杂性。整合多种需求和IT领域可以减少安全团队需要管理的复杂性。

厂商关系:我们大体上可以将厂商分为两类, 一是专注于产品的, 二是专注于服务的。产品厂商重视的是交易和备件, 而服务厂商要与客户维持一种持续的关系。

评估安全厂商绝非一项简单任务, 但是NSaa S (网络安全即服务) 利用基于云的方法可以使网络安全简单化。通过将网络和安全统一到云中, NSaa S就可以减少用以管理复杂的分布式网络安全环境的资本和运营费用, 并易于适应新出现的威胁, 还可以带来一些新功能。此外, 这种服务还可以将企业的所有部分 (例如, 物理位置、移动团队、物理和云的基础架构等) 整合到一个由一套统一的策略来控制的逻辑网络中。

上一篇:中小型化工企业下一篇:3+2分段培养