计算机网络与互联网(共12篇)
计算机网络与互联网 篇1
网络文化是以互联网为平台所形成的虚拟性、交互性、自主性的文化。网络文化与电视、报刊文化有着显著的区别, 作为新媒介, 互联网包含了传统媒介的内容。正如保罗·莱文森所言:“因特网摆出了这样一幅姿态:它要把过去一切的媒介‘解放’出来, 当作自己的手段来使用, 要把这一切变成自己的内容。开始的时候, 因特网的内容是文本。到了上世纪90年代, 它扩张以后就包括了图像和声音。到了世纪之交, 它又提供了网络电话 (Internet Telephone) 、在线音频播放 (RealAudio) 、在线视频播放 (RealVideo) , 因特网证明且暗示, 这是一个宏大的包含一切媒介的媒介。”[1]显然, 互联网兼容了广播、电视媒介的技术特点, 却极大地改变了广播电视媒介的“播放模式”, 在播放媒介时代, 受众是被动的媒介接受者, 而在互联网时代, 受众是媒介的生产、消费和经营者, 它打破了传统媒体的垄断权, 使网民都可以成为网络的信息发布者和接受者。
1 网络文化与网络社会的形成
网络文化展示了现代生活方式, 是当代文化形态的重要变现形式。雷蒙德·威廉斯在《漫长的革命》中, 对文化的定义划分为三种, 首先是”理想的”文化定义, 其次是“文献式”文化定义, 最后是“社会的”定义, 根据第三种定义, “文化是对一种特定生活方式的描述, 这种描述不仅表达艺术和学问中的某些价值和道义, 而且也表现制度和日常行为中的某些意义和价值。从这样一种定义出发, 文化分析就是阐明一种特定生活方式或一种特定文化隐含和公开的意义和价值。”[2]由此可见, 我们研究网络文化时, 同样将网络视为一种生活方式, 探究以网民主体的消费者在使用和消费网络时所产生的社会意义和价值。当然, 相对于传统的媒介文化, 网络文化的“意义”更加多元化, 它不仅体现在媒介技术上的先进, 作为一种干预社会生活的媒介, 互联影响了了新的社会文化形态。并形成了网络社会的新概念。曼纽尔·卡斯特描述了网络社会的特征, 他指出:作为一种历史趋势, 信息时代的支配性功能与过程日益以网络组织起来, 网络建构了我们的新社会形态, 而网络化逻辑的扩散实质性地改变了生产、经验、权力与文化过程中的操作和结果。虽然社会组织的网络形式已经存在于其他时空中, 新信息技术范式却为其渗透扩张遍及整个社会结构提供了物质基础。此外, 我认为这个网络化逻辑会导致较高层级的社会决定作用甚至经由网络表现出来的的特殊社会利益:流动的权力优先于权力的流动。网络中现身或缺席, 以及每个网络相对于其他网络的动态关系, 都是我们社会中支配与变迁的关键根源, 因此, 我们可以称这个社会为网络社会 (The network society) , 其特征在于社会形态胜于社会行动的优越性[3]。
网络社会的崛起, 使民众的文化消费形态发生了巨大变化, 作为一个新的“文化形态”, 网络文化在介入和影响民众生活方面的作用非常明显。网络社会建构了一个新的世界, 正如马克?波斯特所描述的那样:只要与家用电脑连接, 人们就能亲身体验因特网某处的某个节点生成的声像“世界”, 正这一世界还会包括其他参与者, 正如人们今天在视像文本的公告牌上与他人交流一样。如果这些经历变成了家常便饭, 就好像如今的看电视一样, 那么现实肯定会变得多重化。……技术发展到今天, 已经对实在现实 (The Real) 进行摹仿、倍增、多重使用和改正[4]。[1]网络社会尽管还没有取代“电视社会”, 但却兼容了电视社会的大部分技术功能。对于网民而言, 网络社会更是一个“自由世界”, 个体的欲望可以更加容易得到满足, 相对于电视社会的大众传播, 网络社会的受众体现出明显的消费自主性。尼葛洛庞蒂预见性地指出:“在后信息时代中, 大众传播都的受众往往只是单独一人, 所有商品都可以订购, 信息变得极端个人化, 人们普遍认为, 个人化是窄播的延伸, 其受众从大众到较小和更小的群体, 最后终于针对个人。”[4]不仅如此, 在网络社会, 信息传播与消费的超时空特征也非常明显。“数字化的生活将越来越不需要仰赖特定的时间和地点, 限制甚至连传送“地点”都开始有了实现的可能。”[5]
2 网络文化的传播
在网络社会, 信息消费是一种经济行为, 因为网络服务商要对受众收取上网费用, 而且, 许多网络消费项目也需要付费才可以进入。对于网络消费的经济活动的研究, 主要是经济学尤其是网络产业经济学研究的重点。我们所研究的网络社会, 主要以网络消费的文化形态及其特征对对象。就消费的本质而言, 它具有社会行为和文化的双重属性。王宁认为, 从个体主义和行为主义的角度看, 消费是一种行为, 从交流主义和符号主义的角度看, 消费则是文化。……因为消费及其消费品均是表达意义的符号体系和象征体系。[6]西方学者也往往将消费放到人类文化的脉络中加以分析和研究, 显示消费 (consumption) 与文化 (culture) 是一组等量齐观、足以相提并论的事物。[7]进而言之, 在网络社会, 网络文化与网络消费相互包容、相互体现。
尽管中国互联网文化的存在仅仅只有15年的历史, 但这15年恰恰是中国市场经济发展最快的时期。中国互联网文化乃是社会转型中最具活力、最有影响的文化形态之一。尤其是在1998年之后, 随着新浪网等商业网站的建立, 中国互联网事业实现了跨越式的大发展。网络新闻作为商业网站的主打内容, 在网络消费的地位日益突出。如新浪新闻的发展原则是“更快、更多、更精”, 对于刚刚开始利用互联网获得新闻的网民来说, 这种原则与他们的需求是相吻合的。新浪在一些重大突发事件上的反应速度, 也提高了它的地位。渐渐地, 有许多人养成了媒体阅读新浪新闻的习惯, 在突发事件来临之时更是如此。[8]之后, 搜狐、网易等商业网站在网络新闻方面也不断推陈出新, 加上新华网、人民网以及地方政府网站等官方网站在新闻方面的权威性和背景解读, 极大地丰富了网络新闻的内容和形式。阅读网络新闻与电视新闻已经形成了两种不同形态的媒介消费方式。对于大多数网民而言, 登陆自己喜欢的门户网站阅读新闻已经成为日常消费习惯, 对于网络的偏爱使许多网民远离了电视, 为了适应市场竞争, 广播电视、报纸媒体也纷纷创办网站, 尤其是报纸的网络版已经成为纸质版实现品牌推广和服务增值的有效手段。网络的发展极大地改变了网民的生活方式, 首先是网民的上网时间大大增加, 1997年11月, CNNIC的第一次统计报告表明, 我国网民平均每周上网1小时以内的占10.3%, 1—5小时以内占到43.3%, 5—10小时以内占26.3%, 10小时以上占21.1%。2009年6月, 平均每周上网6-7天的网民占比达39.5%。同时, 网民上网时间也明显延长, 人均周上网时间达到18小时。与此相对应的是, 网民网络消费的内容也发生重大变化, 在互联网发展的初期阶段, 网民上网主要以获取信息为主。在1997年10月网络用户的调查中, 80.4%的用户希望在网上获得科技信息, 42%的用户希望在网上获取社会新闻, 真正的消费型用户占的比例很少。2009年6月的统计结果则发生了明显的变化, 中国网民在网络娱乐、信息获取和交流沟通上使用比例较高, 除了论坛/BBS外, 这三类网络应用在网民中的普及率均在50%以上。商务交易类使用仍然处于较低的水平, 其中网络购物普及率为26%。由此可见, 通过15年的发展, 中国网络消费由以科技和社会新闻信息消费为主转向以娱乐、信息获取、交流和购物为主, 网络的技术性优势在得到充分发挥的同时, 其消费性功能则不断放大, 网络已经成为网民休闲娱乐和文化消费的最重要的媒介。
摘要:网络技术兼容了传统媒介技术的优势, 随着互联网技术的广泛使用, 网络文化已经成为社会文化的重要组成部分。网络文化在介入和影响民众生活方面的作用非常明显, 网络消费的发展前景也十分广阔。
关键词:互联网,网络文化,影响
参考文献
[1]保罗.莱文森.数字麦克卢汉.信息化新纪元指南[M].北京:社会科学文献出版社, 2001.
[2]雷蒙德.威廉斯.文化分析[M]//奥立弗.博伊德-巴雷特.克里斯.纽博尔德编.媒介研究的进路:经典文献读本.北京:新华出版社.2004:408.
[3]曼纽尔.卡斯特.网络社会的崛起[M].北京:社会科学文献出版社, 2006:434.
[4]马克.波斯特.第二媒介时代[M].南京:南京大学出版社, 2001:53.
[5]尼葛洛庞蒂.数字化生存[M].海口:海南出版社, 1996:192, 194.
[6]王宁.消费社会学[M].北京:社会科学文献出版社, 2001:143.
[7]陈坤宏.消费文化理论[M].台北:扬智文化事业股份有限公司, 1998:13.
[8]彭兰.中国网络媒体的第一个十年[M].北京:清华大学出版社, 2005:83-84.
计算机网络与互联网 篇2
一、单选题
1.网络道德的本质是(B)
A.现实道德B.社会道德C.心理道德D.网络道德
2.有专门制定单行的网络犯罪法律的,这种做法典型的是(D)
A.中国B.英国C.法国D.美国
3.(C)现已是一个国家的重大基础设施。
A.信息技术B.科技化C.信息网络D.网络经济
4.为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)
A.科技化、智能化B.科技化、多元化C.智能化、多元化D.低龄化、多元化
5.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和
(B)
A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机、高智能化
6.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式
A.一对一B.多对多C.一对二D.一对多.7.网络是现代社会高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。
A.脑力B.体力C.聪明力D.智力
8.在犯罪本质上,网路恶犯罪与(A)具有同质性
A.传统犯罪B.青少年犯罪C.新型犯罪D.高智能犯罪
9.(C)是预防青少年网络犯罪最直接,最有效的方式。
A.学校教育B.网络社区教育C.家庭教育D.网络道德教育
10.加强青少年的网络道德教育主要从(B)个方面来进行。
A.1 B.2 C.3 D.4 参考答案:B
11.《电子签名法》是(A)年颁布的A.2004 B.2006 C.2008 D.2010
12.《互联网文化管理暂行规定》是(D)年颁布的A.2003 B.2005 C.2009 D.2011
13.最早出台世界上出台了第一部规范互联网传播法律的国家—(D)
A.英国B.美国C.中国D.德国
14.最早出台世界上最早制定互联网管理法规的国家(C)
A.法国B.印度C.澳大利亚D.中国
15.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规(D)
A.2001 B.1988 C.2013 D.1996
16.《中华人民共和国侵权责任法》是(C)颁布的A.2005 B.2008 C.2009 D.2012
17.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的(A)。
A.6500万B.1300万C.5000万D.85000万
18.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为(C)。
A.危害青少年传播出版法B.公共场所青少年保护法C.未成年人保护法D.19.《中华人民共和国预防未成年人犯罪法》是(A)年颁布的A.1988 B.1990 C.1996 D.1998
20.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。(A)
A.22 B.39 C.45 D.60
21.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。(A)
A.网络身份证B.反垃圾邮件C.多媒体D.22.《全国人大常委会关于加强网络信息保护的决定》是(D)
年颁布的A.2008 B.2009 C.2010 D.2012
23.法国法律规定,在网上纵容未成年堕落者要判刑多少年?(D)
A.20年 B.15年C.40年D.5年
24.四大门户网站分别是新浪、腾讯、搜狐(D)
A.人民网B.新华社C.天涯D.网易
25.《互联网安全保护技术措施规定》是公安部(C)年颁布的A.2000 B.2003 C.2005 D.2008
26.截止2012年12月底,中国网民规模突破5亿人达到(B)亿人,全年新增网民5580万人A.5.38 B.5.13 C.3.18 D.5.13
27.我国网络舆论的特点(D)
A.可操作性B.匿名性C.社会危害性D.信任冲击性
28.《计算机信息交流安全保护条例》是哪一年颁布的(C)
A.1988 B.1993 C.1994 D.1998
29.下列属于网络舆论发展的因素之一是(A)
A.专家分析B.虚假新闻泛滥C.及时通讯工具D.法律的不完善性参考答案:A
30.属于加强网民自律建设的是(D)
A.提高网络舆论监控的技术手段B.培养专门的网络舆论引导人才C.充分发挥网络舆论意见领袖的作用D.明确网络舆论应急处理的特点参考答案:D
31.《中华人民共和国合同法》于(B)颁布实施
A.1988年B.1999年C.2005年D.2008年
32.为什么要加强网络媒体的建设(D)
A.论坛BBS、丧失网络舆论霸主的地位B.移动互联崭露头角C.社交网站的社会动员潜力
D.媒体关注社会生活的角度转向反常
33.以下属于增强网络舆论引导有效方法是(C)
A.重视国际合作B.轻博客取代微博 C.完善互联网法律制度建设D.建立行业移动终端
34.现当今,全球的四大媒体是报纸、广播、电视、(D)
A.手机B.杂志C.电子邮件D.网络
35.解决互联网安全问题的根本条件(A)
A.提高整个社会网民的互联网道德本质B.严格实行互联网监管C.采取矿物学方法进行探测D.加强法制手段管理
36.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、(C)、专家的分析
A.国际媒体冲击B.传统道德的冲击C.网络舆论领袖的影响D.科技的进步
37.2008年5月1日,我国正式实施(B),政府网站的开通,被认为是推动政府改革的重要措施
A.《深化政府改革纪要》B.《政府信息公开条例》C.《政府的职能改革》D.《加强政府
信息公开》
38.我国互联网发展的历史只有(C)年的时间
A.10 B.15 C.20 D.25 参考答案:C
39.规范网络道德问题的主要手段是(C)
A.黑客B.行为人C.法律D.社会
40.网络道德规范的主体是(A)
A.人B.计算机C.因特网D.电信公司
41.(B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题
A.网络社会的隐蔽性B.网络社会的开放性C.网络社会的虚拟性D.网络社会的真空性
42.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(D)
A.信息污染B.网络垃圾C.网络谣言D.虚假信息
43.建设网络道德体系必须以(A)为主体
A.社会核心价值观B.仁爱C.慎独D.传统道德参考答案:A
44.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)
A.网络行为B.网络安全C.黑客D.网络犯罪
45.互联网安全除了电脑以外,还包括(A)
A.手机B.图书C.杂志D.报纸
46.下列属于国家顶级域名的是(C)
A..bc B..ct C..cn D..dh
47.“(B)”病毒案的破获,是我国破获的首例制作计算机病的的大案
A.鸽子B.熊猫烧香C.猴子D.疯狂的兔子
48.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的(C)特征。
A.完整性B.真实性C.保密性D.可用性
49.进一步推动IP地址的申请,鼓励推广使用(D)地址
A.IPv1 B.IPv2 C.IPv3)D.IPv6
50.下列活动不属于信息安全犯罪的是(C)
A.传播病毒B.网络窃密C.网络聊天D.信息诈骗
二、多选题
1.互联网不良信息的独有特点(AC)A.社会危害性B.全球性C.传播更加快播全面性D.2.互联网不良信息的一般性特点(ABC)A.社会危害性B.全球性C.来源的多渠道D.快捷性
3.加强对互联网不良信息的行政监管要(ABCD)A.将专项治理行动制度化和常态化B.设立专门的行政监管部门C.提高互联网监管执法人员的业务水平D.加强对互联网信息源的监控
4.我国不良信息治理存在的问题(ABCD)A.法律的不健全B.行政管理不到位C.行业自律性不D.技术发展的滞后性
5.根据互联网不良信息的性质,互联网不良信息可分为(BCD)A.违反行政管理的作息B.违反法律的信息C.违反社会道德的信息D.破坏信息安全的信息
6.(ABD)技术的发展,为互联网不良信息的发布转播提供了技术支持A.计算机B.互联网
C.微博客D.数字化
7.从计算机技术方面来了解互联网不良信息的传播方式(ABCD)A.HTTP B.手机WAP C.P2P
D.IM
8.我国对不良信息治理的措施有(ABCD)A.法律规制B.行政监督C.自律管理D.技术控制
9.德国政府规定所以网吧计算机必须设置什么过滤器和什么监控系统(AC)A.黄色信息B.杀毒软件C.网站D.防火墙
10.我国互联网不良信息的生存空间主要有(AD).A独立的服务器B.托管服务器C.租用服务器D.国内的一些主流网站
三、判断题
1.我国的互联网非常安全,没有漏洞错
2.建设“宽带中国”,对于我国互联网发展具有重要意义对
3.罗马法中有著名的谚语叫做:法律恒须规定救济,救济设于权利之后对
4.在当今世界里互联网的兴起与普及,开辟了交往的无限可能性对
5.绝对自由的互联网本身是完全存在的错
6.互联网在发展过程中失序是政府监管不严的结果对
7.互联网监管规范越来越弱错
8.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定对
9.为了要是互联网规范发展,只需实行德治就可以了错
10.人肉搜索现象的出现,一定程度上损害了网络社会的法治与现实社会政治的结合对
11.为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理错
12.我国目前互联网在监管立法执法上,还存在着很大的不足对
13.我国互联网管理的基本法律体系,到目前为止已经初步建立对14.1998年英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为。错 15.2011年9.11事件之后,美国颁布了{爱国者法}。对
16.网络道德建设是社会精神文明建设的需要对17.2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。对
18.德国是发达国家中第一个对互联网不良言论进行专门立法的国家。对
19.美国国会在2013年通过了{反垃圾邮件法}。错
20.韩国上互联网最发达、普及率最高的国家。对
21.英国互联网监看基金会成立于1998年。错
22.新加坡政府1999年成立了互联网家长顾问组。对
23.韩国政府从2000年起就推动实施网络实名制。对
24.中国目前有70%的家庭使用互联网错
25.韩国是世界上首个强制实行网络实名制的国家对
26.从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点对
27.互动参与是网络舆论最吸引网民眼球的焦点错
28.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。对
29.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件
对
30.社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论错
31.从目前来看,博客已近取代微博错
32.只有商业话才能给网络媒体带来大量的资金支持和技术支持对
33.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论对
34.网络社会和现实社会没有联系错
35.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的对
36.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气对
37.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。对
38.互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种错
39.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。对
计算机网络与互联网 篇3
2011年12月8日,由《互联网周刊》主办的“第九届中国互联网经济论坛”——移动互联网与云计算高峰论坛,于北京JW万豪酒店举行。来自全国的上千位互联网相关领域的政府、协会领导、行业专家、企业领袖等高层人士云集,一同分享一年来的经验和成就,共同展望行业未来的趋势和前景。对于移动互联网与云计算的未来发展方向,也为参会网友做出了解答。
“从台下走到台上,我突然觉得腰有一点痛,看到在座的各位都非常年轻,我想我是被你们的青春撞了一下腰……”重庆市合川区张勇军区长以一句幽默婉转的比喻开始了自己的演讲。讲话中,张勇军对合川移动网络的发展做出了三个基地的定位——第一产业基地,第二人才基地,第三创业基地。而在解决定位之后,又紧跟着对于如何实现这三个定位给出了详细的55计划,即5年之内引进大中型企业50家,产出50亿人民币。
同样来自合川的地方优秀人才代董超博士,代表著名的中外合资企业重庆思委夫特科技有限公司发表了热情洋溢的讲话。基于个人对欧美国家移动互联网发展的了解,董超对2012年的互联网行业发展做出了清晰的预测。他指出,未来在2012年,智能手机的普及很有可能让手机转账等应用成为该年度最热的应用。其次是在欧美的所有应用中占据了40%左右份额的位置服务。之后分别为移动搜索、网页浏览、病情追踪,手机支付以及NFC服务、手机广告等新型应用。
而轰轰烈烈的云时代,也为众多的互联网企业和网友带来了希望和期待,作为亚洲地区领先的商务协作通信服务商全时(北京创想空间商务通信服务有限公司)公司多年来始终致力于为客户提供包括语音、数据、视频等全方位信息的一站式融合通信解决方案。此次大会,代表全时公司发言的全时副总裁丁捷女士,在会议中也积极表达了对云计算的看法。
丁捷认为,移动互联网不仅有面向终端的用户,它还可以拥抱传统产业和全行业,移动互联网与云计算,只要是和传统产业拥抱结合了,就会取得非常好的成绩,其释放的生产力很有可能改变人们的生产关系,从而推动整个行业的发展。
全时认为,商业的本质是能够帮助一些企业真正去解决一些问题。而全时利用自己在这方面的经验,不但帮助了很多传统行业的从业者,也希望能把自身的经验与大家分享。除此之外,全时也相信,他们在7月份推出的“云会议”和明年即将推出的移动会议,都会为行业带来一股新鲜的力量,促进整个生产力的推动和变革。
移动互联网和云计算在急速发展的过程中,自然也存在瓶颈。
大会的第二环节,由3G研究院秘书长李丹主持中国电信吴江,上海瀚银刘刚,哇棒赵宇光等互联网人士参与的圆桌会议,就为开发者指出了移动互联网的发展瓶颈所在:第一产业链整体不成熟,第二用户的使用习惯没能建立起来。而瓶颈的突破,不但需要行业内的合作共赢,也需要对成功企业的学习和行业的良性竞争。
计算机网络与互联网 篇4
一、我国计算机互联网以及通信网络建设的安全性
全球的生存和发展以互联网以及通信网络作为物质基础。但是其安全性与可靠性遭受严重的威胁。通信网络以及计算机系统具有开发性、易损性等独特性质, 使得它们常常遭受各种攻击。如:计算机病毒的恶意传播, 威胁着网络通信安全。目前, 企业、政府部门等在传输信息的过程中以通信网络作为工具。虽然通信网络加强了技术防范, 并采取了有效地防护对策, 但是依然发生盗取信息等问题。此外通信网络采取的是商业软件, 而商业软件中的源代码以及源程序具有公开性特点, 使得系统存在着安全问题。
1. 计算机网络以及通信网络自身的软、硬件
现阶段, 技术水平有限, 这使得系统依然存在过期编制、过期老化、互串、过流、烧毁以及击穿等问题。为建立完善的维护、管理系统以及支撑系统, 提高系统设备的安全性与可欧考星, 建立完整的冷热备用体制以及替代体制了, 要求系统维护人员采取人工操作或自动化操作方式, 更新网络, 替换有关部件, 更新线缆, 补充、扩展网络。
在互联网以及通信网络的建设过程中, 未能够制定详细的计划, 网络效率差, 建设品质较低, 维护管理力度不足, 审批不严谨。这就要求人们对互联网以及通信网络建设引起高度重视, 加强维护人员自身的安全意识, 技术人员要全面提高自身的综合业务技能以及操作水平, 尽量排除安全隐患。如果维护人员缺乏安全意识, 缺乏维护管理能力, 在建设过程中没有严格遵循有关技术规范, 随意更改有关秘钥, 密件明发, 他人可能会更改、盗取密码。如果未及时将输出口令或密码收回, 系统将会存在管理漏洞。这就要求在管理人员提高系统管理的安全意识和保密意识[1]。
2. 自然界以及人类对互联网以及通信网络的安全威胁
自然界以及人类活动给互联网以及通信网络带来的破坏通常分为两类:偶然性破坏与常规性破坏。其中常规性破坏包括了雷电损害、昆虫咬伤、潮气侵袭以及电流腐蚀、电话腐蚀以及动物损伤等。这种破坏造成的安全问题并不大。系统在日常运行中要加强防护, 建设系统后, 要加强技术维护。现阶段, 全球多数国家对于互联网以及通信系统的维护, 采取的对策、技术基本相同, 但是侧重点不同, 有的国家注重的是系统设备防护能力。
虽然自然界以及人类活动给互联网以及通信网络带来的危害具有偶然性特征, 但是其破坏加到。如:洪水灾害、火灾以及地震灾害等, 较为严酷, 对系统造成巨大的破坏。从目前的酒水、物理以及人力情况而言, 企业和企业之间、民族和民族之间、国家和国家之间的竞争日益严峻。在残酷的竞争环境中, 提高网络建设质量更加重要。
3. 法律制度的不完善, 出现各种网络犯罪行文
我国对于互联网以及通信网络, 所建立的法律法规并不完善, 使得网络黑客有机可乘。现阶段, 一些规范网络系统安全的条文较为零散, 只有在地方法规、零散的规定中可见各种法律文件。这些法律文件的协调性、系统性以及权威性都不强。法律的滞后, 无法适应如今的网络安全要求[3]。
二、加强计算机互联网以及通信网络建设的安全性
现阶段, 在日常生活、工作以及学习过程中, 对于互联网以及通信网络的运用更加广泛, 对人们的生活以及社会生产起到了重要的作用。人们需要采用切实可行的对策, 加强网络建设, 尽量降低网络分享。因此, 要求对互联网以及通信网络系统中的硬件设备以及软件组织加强管理, 保障其不受到自然灾害以及认为的恶意破坏等, 提高网络系统运行的安全性与稳定性, 为人们提供优质、安全的网络服务, 保障服务不会被随意中断[2]。
通过调查研究发现, 提高预防自然灾害的能力, 才能够维护好网络系统的安全。第一, 要求提高预防自然灾害的能力。中国各个地区会发生不同程度的洪涝灾害等。因此对于这些地区的企业、政府部门、居民而言, 就需要在建设网络系统的过程中, 加强预防灾害的能力, 建立完善的通信网络体系。第二, 对火种进行有效地防控, 防止火势蔓延, 确保互联网以及通信网络的安全运行。从计算机自身来讲, 就需要加强接地系统的建设, 防止发生火花以及电弧等问题。在必要的情况下, 还需要应用各种有效地防火对策。其三, 加强系统的抗震能力。
此外, 政府需要加强网络系统安全立法, 立法机关应加强完善相关法律法规, 强调网络安全建设, 建立完整的信息安全智库, 强调信息资源共享的安全性;修订国家相关法律法规;严厉打击各种网络犯罪行为, 对于情节要严重的网络犯罪行为, 要采取相应的惩处措施[4]。
三、结语
确保互联网以及计算机网络的安全, 是现阶段各行各业的关注重点之一, 也是目前存在的一个较为严肃的技术问题。社会的发展, 以及网络系统的安全维护, 要求维护人员提供系统防护与管理能力, 技术人员提高业务能力以及综合技能, 确保系统的安全运行。
摘要:现阶段, 信息技术的高速发展, 推动了通信技术的改进, 逐渐建立了通信网络系统。通信网络以及互联网的建设, 既丰富了人们的日常生活, 给人们的学习、工作、生活提供了方便。然而其在建设的过程中, 也存在着相应的问题。笔者就互联网以及通信网络建设的安全性问题做重点分析, 并提出有效地安全维护措施。
关键词:通信网络,计算机互联网,安全建设
参考文献
[1]秦新辛.论计算机互联网与通信网络建设的安全性[J].数字技术与应用, 2010, 10 (1) :331-332.
[2]向立莉.试论计算机拉创中的网络与通信技术应用[J].数字技术与应用, 2012, 6 (11) :212-213.
[3]王国军.计葬机通信中的网络安全问趁探析[J].黑龙江科技信息, 2012, 4 (33) :77-78.
计算机网络与互联网 篇5
1.单选题
B• 1.网络道德的自主性,要求网络道德必须具备()
A.开放性B.自律性C.依赖性D.多元性
C• 2.网络社会的主体既要遵守现实社会道德又要遵守()
A.社会规则B.法律C.网络道德D.道德规范
A• 3.建设网络道德体系必须以()为主体
A.社会核心价值观B.仁爱C.慎独D.传统道德
C• 4.规范网络道德问题的主要手段是()
A.黑客B.行为人C.法律D.社会
A• 5.网络道德规范的主体是()
A.人B.计算机C.因特网D.电信公司
B• 6.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题
A.网络社会的隐蔽性B.网络社会的开放性C.网络社会的虚拟性D.网络社会的真空性 D• 7.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()
A.信息污染B.网络垃圾C.网络谣言D.虚假信息
D• 8.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为()
A.网络行为B.网络安全C.黑客D.网络犯罪
B• 9.网络道德的本质是()
A.现实道德B.社会道德C.心理道德D.网络道德
D• 10.有专门制定单行的网络犯罪法律的,这种做法典型的是()
A.中国B.英国C.法国D.美国
C• 11.()现已是一个国家的重大基础设施。
A.信息技术B.科技化C.信息网络D.网络经济
B• 12.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式
A.一对一B.多对多C.一对二D.一对多
A• 13.为了追逐更多更大的财富,传统财产型犯罪也呈现了()
A.科技化、智能化B.科技化、多元化C.智能化、多元化D.低龄化、多元化
B• 14.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()
A.网络诈骗、犯罪动机B.网络犯罪、网络色情
C.网络色情、高智能化D.犯罪动机、高智能化
D• 15.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。
A.脑力B.体力C.聪明力D.智力
A• 16.在犯罪本质上,网路恶犯罪与()具有同质性
A.传统犯罪B.青少年犯罪C.新型犯罪D.高智能犯罪
C• 17.()是预防青少年网络犯罪最直接,最有效的方式。
A.学校教育B.网络社区教育C.家庭教育D.网络道德教育
B• 18.加强青少年的网络道德教育主要从()个方面来进行。
A.1B.2C.3D.4
A• 19.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。
A.非法占有B.网络赌博C.社会危害D.犯罪客体
A• 20.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()
A.文明上网B.下载歌曲C.下载电影D.传播法轮功
C• 21.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭
A.社区B.娱乐C.教育D.国际
A• 22.和现实社会一样()也是网络社会制度的首要价值
A.公平正义B.互惠互利C.无害原则D.自由
D• 23.构成信息安全威胁的其他因素中,不包括()
A.黑客攻击B.病毒传播C.网络犯罪D.宣传自己的图书
D•
D•
D•
A•
C•
C•
B•
B•
C•
D•
C•
D•
D•
A•
D•
B•
D•
D•
A•
A•
C•
A•
D• 24.下列不属于信息安全产品的是()A.路由器B.服务器C.交换机D.游戏机 25.不属于健全互联网信息安全管理体系措施的是()A.制定信息安全计划B.加强安全产品的监督C.加强对专业人员的管理D.取缔网吧等场所 26.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系A.发展B.利用C.监管D.管理 27.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。A.法律B.政府监管C.人民自觉D.加大投入 28.下列活动不属于信息安全犯罪的是()A.传播病毒B.网络窃密C.网络聊天D.信息诈骗 29.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。A.完整性B.真实性C.保密性D.可用性 30.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案A.鸽子B.熊猫烧香C.猴子D.疯狂的兔子 31.2008年5月1日,我国正式实施(),政府网站的开通,被认为是推动政府改革的重要措施A.《深化政府改革纪要》B.《政府信息公开条例》C.《政府的职能改革》D.《加强政府信息公开》 32.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、()、专家的分析A.国际媒体冲击B.传统道德的冲击C.网络舆论领袖的影响D.科技的进步 33.现当今,全球的四大媒体是报纸、广播、电视、()A.手机B.杂志C.电子邮件D.网络 34.以下属于增强网络舆论引导有效方法是()A.重视国际合作B.轻博客取代微博C.完善互联网法律制度建设D.建立行业移动终端 35.为什么要加强网络媒体的建设()A.论坛 BBS、丧失网络舆论霸主的地位B.移动互联崭露头角C.社交网站的社会动员潜力D.媒体关注社会生活的角度转向反常 36.属于加强网民自律建设的是()A.提高网络舆论监控的技术手段B.培养专门的网络舆论引导人才C.充分发挥网络舆论意见领袖的作用D.明确网络舆论应急处理的特点 37.下列属于网络舆论发展的因素之一是()A.专家分析B.虚假新闻泛滥C.及时通讯工具D.法律的不完善性 38.我国网络舆论的特点()A.可操作性B.匿名性C.社会危害性D.信任冲击性 39.截止2012年12月底,中国网民规模突破5亿人达到()亿人,全年新增网民5580万人A.5.38B.5.13C.3.18D.5.13 40.四大门户网站分别是新浪、腾讯、搜狐()A.人民网B.新华社C.天涯D.网易 41.法国法律规定,在网上纵容未成年堕落者要判刑多少年?A.20年B.15年C.40年D.5年 42.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。A.网络身份证B.反垃圾邮件C.多媒体D.43.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。A.22B.39C.45D.60 44.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。A.危害青少年传播出版法B.公共场所青少年保护法C.未成年人保护法D.45.法国的互联网近十年来发展,截止2010年全国 约 多少万人口中近一半成为互联网民的。A.6500万B.1300万C.5000万D.85000万 46.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规
A.2001B.1988C.2013D.1996
C• 47.最早出台世界上最早制定互联网管理法规的国家()
A.法国B.印度C.澳大利亚D.中国
D• 48.最早出台世界上出台了第一部规范互联网传播法律的国家—()
A.英国B.美国C.中国D.德国
C• 49.网络领域是一个技术领域要解决网络领域的社会问题就必须依靠()来解决。
A.行政的管理B.行业的自律C.网络技术D.网络道德教育
A• 50.《电子签名法》是()年颁布的A.2004B.2006C.2008D.2010
A•51.《互联网文化管理暂行规定》是()年颁布的A.2003 B.2005 C.2009 D.2011
D• 50.《互联网文化管理暂行规定》是()年颁布的A.2003B.2005C.2009D.2011
2.多选题
ABD• 1.()技术的发展,为互联网不良信息的发布转播提供了技术支持
A.计算机B.互联网C.微博客D.数字化
ABCD• 2.我国对不良信息治理的措施有()
A.法律规制B.行政监督C.自律管理D.技术控制
ABCD• 3.我国不良信息治理存在的问题()
A.法律的不健全B.行政管理不到位C.行业自律性不D.技术发展的滞后性
ABCD• 4.加强对互联网不良信息的行政监管要()
A.将专项治理行动制度化和常态化B.设立专门的行政监管部门
C.提高互联网监管执法人员的业务水平D.加强对互联网信息源的监控
AC• 5.德国政府规定所以网吧计算机必须设置什么过滤器 和什么监控系统
A.黄色信息B.杀毒软件C.网站D.防火墙
AC• 6.互联网不良信息的独有特点()
A.社会危害性B.全球性C.传播更加快播全面性D.ABC• 7.互联网不良信息的一般性特点()
A.社会危害性B.全球性C.来源的多渠道D.快捷性
BCD• 8.根据互联网不良信息的性质,互联网不良信息可分为()
A.违反行政管理的作息B.违反法律的信息
C.违反社会道德的信息D.破坏信息安全的信息
AC• 9.1996年,新家坡颁布了哪里两部互联网管理法 ?
A.广播法B.国内安全法C.互联网操作规则D.维护宗教融合法
ABCD• 10.从计算机技术方面来了解互联网不良信息的传播方式()
A.HTTPB.手机WAPC.P2PD.IM
AD• 10.我国互联网不良信息的生存空间主要有
A.独立的服务器 B.托管服务器C.租用服务器D.国内的一些主流网站
3.判断题
X• 1.美国国会在2013年通过了{反垃圾邮件法}。
V• 2.韩国上互联网最发达、普及率最高的国家。
X• 3.英国互联网监看基金会成立于1998年。
V• 4.德国是发达国家中第一个对互联网不良言论进行专门立法的国家。
V• 5.新加坡政府1999年成立了 互联网家长顾问组。
V• 6.韩国政府从2000年起就推动实施网络实名制。
V• 7.2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的 打击网络非法下载行为的法案。X• 8.中国目前有70%的家庭使用互联网
V• 9.从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点
V• 10.2011年9.11事件之后,美国颁布了{爱国者法}。
X• 11.互动参与是网络舆论最吸引网民眼球的焦点
V• 12.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。
X• 13.1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为。
V• 14.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件
X• 15.社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论
X• 16.从目前来看,博客已近取代微博
V• 17.我国互联网管理的基本法律体系,到目前为止已经初步建立
V• 18.只有商业话才能给网络媒体带来大量的资金支持和技术支持
V• 19.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论
V• 20.我国目前互联网在监管立法 执法上,还存在着很大的不足
V• 21.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的V• 22.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气
X• 23.为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理
V• 24.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。X• 25.互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种
V• 26.人肉搜索现象的出现,一定程度上损害了网络社会的法治与现实社会政治的结合V• 27.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
V• 28.网络领域是一个技术领域要解决网络领域的社会问题 必须依靠网络技术本事来解决
X• 29.为了要是互联网规范发展,只需实行德治就可以了
X• 30.加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施
V• 31.对于互联网不良信息的治理主要是依靠政府的监督管理
V• 32.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。
V• 33.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定
V• 34.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。
V• 35.不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。V• 36.互联网在发展过程中失序是政府监管不严的结果
V• 37.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。
V• 38.互联网信息安全是社会安全的重要部分
X• 39.绝对自由的互联网本身是完全存在的V• 40.我国近几年信息安全产业发展迅速
V• 27.如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障
X28.英国互联网监看基金会成立于1998年。
X29.互联网是虚拟的,自然灾害不会对它造成影响
V30.韩国上互联网最发达、普及率最高的国家。
V31.目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术
X32.美国国会在2013年通过了{反垃圾邮件法}。
V33.德国是发达国家中第一个对互联网不良言论进行专门立法的国家。
V34.建立在引进他国先进技术基础之上的信息安全是绝对不安全的V35.2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的 打击网络非法下载行为的法案。X36.互联网的发展不能全球合作,那样会有信息安全的隐患
V37.2011年9.11事件之后,美国颁布了{爱国者法}。
V38.加强互联网行业饿组织作用,提倡行业自律
X39.1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为。
V40.对于多发性的网络犯罪要实施“严打”措施
V• 38.相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。
V40.在当今世界里互联网的兴起与普及,开辟了交往的无限可能性
V41网络入侵作为21世纪仅次于核武器、生化武器的第三大威胁
X• V• X•
计算机网络与互联网 篇6
首先,金融的核心问题是解决信息不对称问题,包括风险的识别和评估、以及资源的配置是金融独特的功效,而互联网的优势在于信息收集和处理上,前者采用新技术如大数据收集海量信息,后者则通过云计算等做信息处理,总之,互联网其实就是帮助解决信息收集和处理的三个问题:一是便捷、便利,二是低成本,三是高效。
但是,目前还有一个问题它还无法解决,就是安全的问题。为什么呢?因为大多数互联网企业缺乏账户管理经验、客户信息的风险识别、风险评估和定价、以及资源的有效配置,所以,互联网的主要功能只是搭建一个平台,就是信息中介,而不是投资或融资中介。当下,仁者见仁,见解不一。但不管是投资中介、融资中介,还是信息中介,不同的人,身份不同,角度不同,结论也不一样。从研究的角度而言,我们应该抓住问题的实质,这个实质就是互联网金融活动对信息的收集与风险识别能力,以及在此基础上进行的资源配置。
其次,互联网企业与金融机构处理信息的方式不同。互联网金融企业服务的对象有两类,一是个人客户,二是小微企业。互联网企业利用它信息收集、加工、处理的优势进行信息整理,然后再把这些信息提供资产管理、投资管理、保险、基金等机构乃至个人投资者。现在,又出现了新的问题或者需求,就是借款人的信用问题。互联网企业对于个人信用管理并不擅长,因此就需要擅长这方面的第三方机构提供个人信用信息的评估。而人民银行征信中心尚未对从事金融服务的互联网企业开放,只是一些民间资信机构开始这方面的尝试,但总体上,能否有效形成个人征信的管理体系仍然是制约互联网金融活动的关键因素之一。
不过,相对于银行等金融机构,互联网企业在数据建模、分布和区域分析方面还是有一定优势的。我曾与国内某大互联网金融企业的高管们讨论,他们一再强调只是提供信息的媒介,只是提供技术支持的服务者,说明他们很清楚自身的优势和局限性。
第三,网络机构和金融机构之间存在差异。互联网企业的优势在于数据收集处理存放,而金融机构的优势则是账户管理、客户维护、风险定价与管控、金融产品开发等。而互联网金融要将这两者加以融合。为什么互联网企业盯着金融业务呢?—是因为它认为你有牌照以及相应的超额收益,二是认为它具有海量的客户信息,可以拓展服务领域.也就是获得所谓的边际收益。其实,还有个原因,就是金融机构对于这样一些客户的需求认识不够,服务不足,留下了一定空间。
当前,银行要么反应过度,自己几乎要投身于互联网企业,要么则应对不足,仅仅把它看作技术改进与个别业务的完善,而没有充分认识到它可能带来的根本变革。到底互联网的金融活动能改变什么,无法改变什么,目前还难以下结论,但这个趋势不可低估,还需要时间观察和研究。
最后,关于虚拟货币的问题,比如比特币、Q币等。对于虚拟货币的合法性问题,不是简单地由央行宣布了事,它的合法性源于其合理性,而不是政府官员的认知。货币最初由私人部门发行,后来演变为商业信用,最后才产生中央银行。为何现在的虚拟货币又回到私人部门发行了呢?是否存在一定合理性呢?对于这些新鲜事物不要急于划死,要给予时间观察,允许小范围探索,再做结论不迟。
当前,互联网金融是一个很新鲜、很热闹、很活跃的话题。它不仅给互联网企业者,也给电子商务企业提供了一场丰筵,更多的是消费者都等着参与、等着享受。而对银行等金融机构的从业者来说,却是一个沉重的话题,因为它完全是一场充满不确定性的挑战,好在从事金融业的人好像每天在处理这些不确定性。更加积极地应对这场挑战,是我们的义务,因此,应该更多地关注互联网金融,因为我们也可能随时投入到这场盛宴中去。
计算机网络与互联网 篇7
古语有云:知己知彼, 百战不殆, 只有掌握网络攻击的基本方法与步骤, 才能准确的将其检测出来, 才能更好的防范网络攻击。从技术上来说, 网络攻击的主要动机是取得所攻击的目标机的超级管理员权限, 从而可以操控目标机, 安装病毒程序、修改资源配置、隐藏行踪等等。网络攻击的方法非常多, 但是主要方法是完成攻击前的信息收集、完成主要的权限提升和完成主要的后门留置等。
1 网络攻击的基本步骤
网络攻击一般情况下是利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击, 一般的网络攻击主要包括3个步骤:
1) 第一步:搜集信息
攻击者在选定将要攻击的网络资源的时候需要分析被攻击的环境, 这就要求攻击者大量的收集与汇总被攻击的目标的相关信息, 包括攻击目标的操作系统、类型、网络拓扑结构等等, 攻击者搜集信息的手段非常多, 但一般采用7个步骤来搜集信息, 并且攻击者在这7步中都会利用对应的工具来搜集攻击目标的信息。搜集信息的7个步骤分别是:搜集初始信息、搜集攻击对象所在的网络地址范围、搜集活动的机器、搜索入口点与开放端口、分清主机操作系统、弄清端口对应的运行的服务和画出网络拓扑图。
2) 第二步:寻找系统安全弱点
攻击者在第一步已经搜集到了足够的信息, 接下来攻击者会根据搜集到的被攻击网络的相关信息, 对被攻击对象的网络上的主机进行全方位探测, 以便发现被攻击对象的安全漏洞与弱点。攻击者主要会利用两个方法去探测系统弱点:
(1) 运用“补丁”程序探测突破口
攻击者会通过前期准备阶段搜集到的信息寻找“补丁”程序的接口, 然后编写对应的攻击程序通过这个接口入侵被攻击系统。
(2) 运用扫描器寻找系统安全漏洞
目标系统的管理员使用扫描器扫描系统就会扫描出系统当前多存在的安全漏洞, 然后修补漏洞加强系统的安全防御体系。但是攻击者就会利用扫描器去扫描系统漏洞, 目前较为流行的扫描器是安全管理员网络分析工具SATAN、因特网安全扫描程序IIS、Nessus、NSS等等。
3) 第三步:实施攻击
攻击者通过上述方法探测到系统存在的弱点后, 就开始对系统进行攻击。攻击的行为通常情况下分为3种形式:
(1) 掩盖行踪, 预留后门
攻击者入侵被攻击系统后, 会尽量掩盖可能留下的侵入痕迹, 并在受损的系统中探测新的安全漏洞或者留下后门, 以便再次实施入侵时使用。
(2) 安装探测程序
攻击者入侵系统后可能会在系统中安装探测程序软件, 即使攻击者退出之后, 探测软件仍然可以窥探所在系统的活动, 搜集攻击者所需要的信息, 并源源不断的将窥探到的秘密信息传送给安装程序的攻击者。
(3) 取得特权, 扩大攻击范围
攻击者很有可能会进一步的去探测受损系统在网络中的信任等级, 然后利用该信任等级所具有的权限, 对整个被攻击系统展开全方面攻击。一旦攻击者获得管理员或者根用户权限后, 后果将不堪设想。
2 网络攻击的检测技术
2.1 使用数据流特征检测
攻击者在进行信息扫描之前会构造被攻击对象的IP数据包, 然后通过某端口发送毫无意义的数据包, 这主要是因为各种操作系统对这种无意义的数据包的处理方式不同, 攻击者会解析返回的数据包, 那么我们可以从下面3种思路去检测系统被非法扫描。
1) 统计分析。预先定义某个固定时间段的连接次数, 在此时间段内如果发现连接次数超过预定义值, 则认为端口被非法扫描;
2) 特征匹配。通常情况下攻击者发送的数据包都含有端口扫描特征的相关数据, 比如:当攻击者尝试UDP端口扫描时, 数据包中会有content:“s UDP”数据等等。可以通过分析扫面特征数据来检测端口是否被非法扫描
2.2 本地权限攻击检测
检查文件完备性、监测行为、对比检查系统快照均是最为流行的检测技术。
1) 检查文件完备性。定期检查常用库文件与系统文件的完备性。通常情况下会使用checksum的方式, 对比较重要的文件做先验快照, 检测这些重要文件的访问, 检查这些文件的完备性作, 结合行为监测法, 防止重要文件遭到欺骗攻击与覆盖攻击;
2) 行为监测法。行为监测法主要从两个方面监测:一是监测所有程序进程的堆栈变化, 以便维护程序运行期的堆栈合法性。以防御被攻击对象遭到竞争条件攻击与本地溢出攻击;二是监测内存的活动, 跟踪内存容量的非正常变化, 检测、监控中断向量。
拦截、仲裁来自ftp服务目录、互联网服务的相关脚本执行目录等敏感目录。审计对这些目录的文件写入操作, 防止非法程序的写入与上传。监测执行系统服务程序的命令, 控制数据库服务程序的相关接口, 防止使用系统服务程序提升权限;
3) 对比检查系统快照。先验快照系统中的重要的公共信息, 如系统的环境变量、配置参数, 检测对这些系统变量的访问, 防止遭到篡改导向攻击。
2.3 常用后门留置检测技术
1) 对比检测法。后门留置检测时, 最重要的是检测木马的异常行为与可疑踪迹。木马程序入侵目标网络成功之后, 攻击者会用尽各种隐藏踪迹的措施去防止用户发现, 因此在检测木马程序入侵过程中一定要考虑到木马程序可能利用的隐藏技术并采取有效措施进行规避, 只有这样才会发现木马程序入侵时所引起的异常现象从而使隐身的木马“现形”。常用的检测木马程序异常行为与可疑踪迹的措施包括对比检测法、监测系统资源法、防篡改文件法和分析协议法等;
2) 监测系统资源法。监测系统资源法是指利用监控目标主机系统资源的方式去监控木马程序入侵引起的异常行为;
3) 防篡改文件法。防篡改文件法是指在打开新的文件之前, 用户首先就要检验此文件的身份信息以确保新文件没有被别人修改。标识文件的指纹信息就是文件的身份信息, 文件的身份信息可以通过md5检验与数字签名的方式生成;
4) 分析协议法。分析协议法是对比分析监听的网络会话与某种标准的网络协议, 从而去判断监听的网络会话是否被木马程序入侵。
3 结论
网络安全已经成为世界人民关注的焦点问题, 非法用户的网络攻击造成了网络的种种不安全。本文详细介绍了网络攻击的步骤, 并给出了防止网络攻击的基本检测技术, 只有掌握了网络攻击的步骤, 才能将网络攻击拒之门外, 才能构建安全、健康的网络环境。
摘要:计算机的发展带动了网络信息的发展, 网络安全问题引起了人们与各企业的关注。无论对企业还是个人, 熟悉网络攻击的步骤与方法对构建网络安全环境有着非常重要的意义。本文详细总结与提炼了目前网络攻击的基本步骤与方法, 并针对网络攻击的步骤提出了检测的技术。
关键词:网络攻击,权限,后门,扫描,木马
参考文献
[1]张敏波编著.网络安全实战详解[J].北京:电子工业出版社, 2008, 5.
[2]王景伟, 郭英敏.密码技术在信息网络安全中的应用[J].信息网络安全, 2009 (4) :27-28.
计算机网络与互联网 篇8
1 互联网时代电视新闻应增加传播渠道
在互联网时代,电视新闻在传播过程中除了要依靠电视媒体之外,还要对其他媒体形式引起足够的重视,特别是网络媒体的应用至关重要。结合互联网时代网络媒体的发展,电视新闻只有增加传播渠道,才能提高电视新闻的传播效果。具体应从以下几个方面入手:
1.1 互联网时代电视新闻应对网络媒体的地位和作用有正确认识
网络媒体的产生,是互联网快速发展的必然产物,对传统媒体的发展产生了重要影响。其中,对电视新闻的影响不可小觑。为了做到提高电视新闻的传播范围和传播质量,应对网络媒体的地位和作用有较为正确的认识。
1.2 互联网时代电视新闻应将网络媒体作为重要渠道
基于网络媒体的重要作用以及网络媒体的传播范围较广的特点,互联网时代只有将网络媒体作为重要的传播渠道,才能达到提高电视新闻传播质量的目的,使广大网络媒体受众为电视新闻的收看群体。
1.3 互联网时代电视新闻应做好网络媒体特点的调研
为了能够做好电视新闻与网络媒体的融合,除了要对网络媒体的重要性引起足够的重视之外,还要做好网络媒体特点的调研,为电视新闻传播与媒体的融合提供有力的基础。因此,做好前期调研工作十分重要。
3 互联网时代电视新闻应加强与网络媒体合作
在网络媒体快速发展的今天,人们阅读和收看新闻已经不完全拘泥于电视媒体,网络媒体成为一种新的媒体形式。基于电视新闻的重要性以及电视新闻传播的现实需求,加强与网络媒体的合作,成为电视新闻与网络媒体融合的重要手段,具体应从以下几个方面入手。
3.1 电视新闻应增加与网络媒体的合作
基于电视新闻的传播特点以及网络媒体的现实优势,加强电视新闻与网络媒体的合作,成为互联网时代电视新闻与网络媒体融合的重要方式。
3.2 电视新闻应参与网络媒体平台建设
基于网络媒体的发展需要,以及网络媒体平台的建设实际,在网络媒体平台建设过程中,电视新闻应积极参与,并推动网络媒体平台建设的发展,保证电视新闻能够在网络媒体发展中占有一席之地,提高电视新闻的发展质量。
3.3 电视新闻应成为网络媒体的特色栏目
考虑到网络媒体的广泛性,电视新闻在发展过程中,应对网络媒体的特点引起足够的重视,并努力成为网络媒体的特色栏目,保证电视新闻在发展过程中能够与网络媒体实现有效融合,促进电视新闻的有效传播。
4 互联网时代电视新闻应做好网络媒体终端的利用
网络媒体作为一种重要的媒体终端,对新闻资讯的传播有着重要作用。只有做好网络媒体终端的利用,才能提高电视新闻与网络媒体的融合质量。具体应从以下几个方面入手。
4.1 电视新闻应推动网络媒体终端的完善
在网络媒体终端完善过程中,电视新闻应成为重要的推动力,还要积极参与网络媒体终端的完善,保证电视新闻与网络媒体终端实现良好的融合和合作,提高融合质量。
4.2 电视新闻应积极利用网络媒体终端的拓展优势
电视新闻除了要参与到网络媒体终端的建设中来,还要积极利用网络媒体终端的拓展优势,使电视新闻成为网络媒体终端的重要内容,提高网络媒体的发展效果。
5 结语
在互联网时代,网络媒体作为一种新兴媒体,不但发展速度较快,而且还赢得了多数人的关注,其发展势头势不可挡。基于这一认识,电视新闻要想获得快速发展,就要认识到网络媒体的作用,并结合网络媒体的发展实际,实现与网络媒体的融合,保证电视新闻能够获得有力支持。因此,互联网时代电视新闻应增加传播渠道,加强与网络媒体的合作,并积极做好网络媒体终端的利用,满足电视新闻的传播需要。
摘要:互联网时代的到来,给电视新闻带来了不小的影响。最主要的影响就是改变了媒体发展格局,使电视新闻面临着新媒体的激烈竞争。同时,网络媒体的出现,也是互联网时代的重要标志,网络媒体的影响日益广泛,受众群体也越来越多,如果电视新闻不能认识到发展危机,并实现与网络媒体的融合,将会在未来发展中受到较大制约。因此,互联网时代电视新闻应认识到网络媒体的重要性,并结合网络媒体特点,实现与网络媒体的融合,提高传播效果。
关键词:互联网时代,电视新闻,网络媒体融合
参考文献
计算机网络与互联网 篇9
1 基于“互联网+”校园综合服务平台构建意义
目前不少校园进入智慧校园时代,互联网技术的快速发展将极大地改变既有校园综合服务现状。
1.1 提效降低成本
基于“互联网+”校园综合服务平台发挥互联网的优势,利用互联网技术提供实时的信息查询服务,消费者可以便利地运用信息平台了解各类需求服务状态,减少中间环节,从而有效降低成本,提升校园信息交换效率。
1.2 创造实践平台
“互联网+”校园综合服务平台将成为智慧校园的有机组成部分,它借助互联网信息平台,提供一站式服务。这一平台将为全校师生创造实践的平台,尤其是为学生提供勤工俭学的机会,也为学生打造了一个产学研一体的创业实践平台,促进学生知识向能力的转变。
2“互联网+”校园综合服务网络平台的设计
目前很多高校的数字化校园网、校园门户网站已处在运行阶段,但这些校园网都是侧重校园管理的,而面对校内商家、院校社团、校内交友、大学生二手物品、毕业招聘、大学生兼职等辅助的综合服务社区的网站应该有广阔的空间。通过对校内学生和商家的需求进行分析,创建“互联网+”校园综合服务网络平台———校园68网,该服务平台主要具备以下几方面栏目内容。
(1)大学生校内创新创业新平台。在“双创”和“互联网+”的共同推动下,运用网站、App、微信三个平台向广大同学提供了创新创业平台。
(2)大学生综合信息服务新平台。通过开放式信息服务模式,使大学生更加容易获得校园相关信息。
(3)大学生校内生活高效一体化新平台。发布食堂管理餐食、旅游等信息。
(4)联结企业校园服务一站式新平台。促进校园与企业合作,帮助学生获得更多社会实践机会。
(5)自主研发智能“e-餐”系统。“e-餐”是智能外卖下单系统,分为网络端和客户端两部分,上部分为网络端订单系统,下部分为客户端外卖下单系统,信息传达方便高效,有望改变传统下单模式。
(6)独具特色的高校特产交易平台。手机App推出高校特产交易平台,完成线下交易。
3“互联网+”校园综合服务网络平台应用现状
首先体现在对“互联网+”校园综合服务网络平台的研究不足。由于受外界大环境的影响,人们对网络教育形式急功近利思想严重,攀比、跟风等现象频出,把网络硬件建设作为实现教育现代化、教育信息化、提高教育质量的唯一标准,造成了一些不切实际的资金流失、浪费,并且不能获得用户认可。
由于缺乏“互联网+”校园综合服务网络平台应用软件,现在市场上所谓的“校园网”多是一些厂商基于先进硬件提出的设备解决方案,没有完善的应用系统,不能很好地为学生服务。虽然我国高等院校在规划建设阶段,但是缺乏思考在有限的财力下影响了总体规划,舍得硬件设备的投入,应用投资不舍得投入。硬件平台建成后,由于后续资金、观念、应用软件、管理制度等诸多方面因素,使“互联网+”校园综合服务网络平台没有成为教学、科研、教学管理、服务师生的先进工具,只是作为浏览新闻、收发电子邮件的一般性工具,未能达到“互联网+”校园综合服务网络平台建设的真正目的。
校园是新事物的快速接收者,而广大在校学生既是“互联网+”校园综合服务网络平台的接收者,又将是“互联网+”校园综合服务网络平台发展的推动者。社会中的很多电子商务企业已将眼光放在校园这一大市场中,开发了众多直接关系校园生活的信息服务、外卖、购物等网站或手机App软件。
4“互联网+”校园综合服务网络平台应用的优势与困难
“互联网+”校园综合服务网络平台具有实用、便捷、安全等优点,对于高校的学生而言是一个学习和生活中不可或缺的工具。它运用了云计算、移动互联网、应用集成、应用层数据交换等信息科学技术手段,把学校里分散的、各自为政的信息化系统整合为一个具有高度感知能力、协同能力和服务能力的有机整体,为校园管理、教学科研、校园生活等活动提供了智能支撑。当然,要想建立一个“互联网+”校园综合服务网络平台———校园68网,要面临很多的困难。首先,“校园云共享”服务是云服务,自然要建立在云平台系统之上,那么如何有效完成云平台的部署和管理,是我们亟须解决的问题;其次,建设网站,开发移动客户端,将校园网、教学网、资源网等进行有机融合,这些都需要软件及硬件技术的支持。
5 结论
本项目的内容是建立一个规范的、内容丰富的、开放性的面向学生的综合服务自助的辅助平台,该综合服务平台将院、校的服务资源进行有效的整合,为充分利用和控制学生的课余时间提供方便。平台主要内容包括:大学生创新创业指导、信息综合、校园交友、餐饮预定与预约、智能“e-餐”系统、高校特色交易、校内大学生社团、毕业招聘、大学生家教等。平台解决了以下三方面问题:(1)丰富了校园文化,对身处其境的人产生潜移默化的影响。对学生的综合素质培养具有促进作用。(2)让广大师生享受到了信息技术所带来的舒适与便捷,另外,校园超市、餐厅、社团、家教服务等哪家好大家评,提升了校园服务的水平和效率,同时促进了校园服务的管理向科学化发展,从而能够更好地为教学、科研和师生生活服务。(3)平台为大学生提供更多的创业机会,提高就业率。
参考文献
[1]刘朋朋,谢丹桂,王勇.移动互联网时代大学生消费特点调查研究[J].改革与开放,2015(5):80-82.
[2]夏凌云,韩立峰,王长庆.利用微信公众平台打造校园信息移动发布平台[J].信息技术,2014(2).
计算机网络与互联网 篇10
在信息爆炸的时代,海量数据的安全问题是云计算面临的最大问题,云平台的入侵检测和预防是大数据时代安全关注的核心。本文在大数据的背景下,面对海量数据的安全问题,从数据安全问题的处理速度和处理精度方面改进传统的入侵检测算法,通过分析现在云环境中网络数据的特点,建立了一个适用于云环境下的入侵检测算法——MRGA⁃BP均值法算法[1],最终通过实验证明,此算法可以保证在一定的入侵检测精度下,提升检测的效率,更适合当下大数据环境入侵检测[2]。
1 基于云计算平台的网络入侵检测算法建立
1.1 MRGA⁃BP算法的网络拓扑结构的确定
BP神经网络是由网络层数、节点个数、激活函数、初始权值系数、学习算法、系统误差确定的,确定这些需要一定的原则:
(1)隐含层数的选择
根据先前的经验,优先考虑3层BP神经网络:输出层,输入层,隐含层。
(2)每层节点数的确定
在精度确保的前提下,以隐含层节点数最少为目标。隐含层和很多因素有关,例如样本数据的特点和转换函数的型式、输入与输出节点数都有关系。
(3)初始权值系数的确定
初始权值是在一定范畴的数随机生成的,一般情况下,初始权值分布在0~1之间。在本文中,利用random随机生成。
(4)算法的确定:
式中:t为学习次数;η取0.01~0.8。
(5)结束条件
BP神经网络算法的结束条件就是全局误差降到可接受的范围或者学习次数达到最大[3]。本文中只是应用遗传算法进行BP神经网络权值的优化,所以在本文中只控制其进化的次数,当进化次数达到最大时终止。
1.2 并行化思想
首先将数据模块化,然后将这些数据模块分给各个机器进行并行处理,他们之间处理的过程没有关联,所以在处理效率上会有很大提高。
并行化有两种思路:一种是物理节点的并行化,即将网络节点分布在不同的机器节点上进行计算;第二种是数据的并行化,每个计算节点都有一个完整的网络,且网络的初始状态是一样的[4]。并行化体现在进行训练时,每个节点都是取一部分样本数据进行BP神经网络的训练,计算节点内达到某个收敛要求后再进行汇总,汇总之后决定是否进行下一场迭代。
1.3 MRGA⁃BP算法描述
提出的MRGA⁃BP均值法算法的主体思路是:GA算法的Map阶段,随机产生N个个体,上传到HDFS文件系统,读入每个个体的值,每一个个体代表的是每一个BP网络的权值,调用BP神经网络算法,每个个体的输入权值和每个样本的值,进行BP神经算法,求出每个个体对应所有样本的误差和,这个误差和称为全局误差值,全局误差值作为GA遗传算法Map阶段的输出值,Redcue阶段的输入值为Map的输出值,计算每个个体的适应度,接着遗传算法的选择,交叉,变异等。经过数次迭代后,筛选出最优个体,输出到HDFS文件,作为BP神经算法的初始权值。
1.4 MRGA-BP均值法算法原理
(1)MRGA-BP均值法描述
提出的MRGA⁃BP均值法,在BP神经网络阶段用map输出的是每个样本的所有权值变化量,然后将每个样本所有权值的变化量输出,在reduce阶段,将所有样本相对应的权值相加求出算数平均值,并且更新权值一次上传到HDFS,之后再使用新的权值HDFS文件进行第二次迭代,将产生的权值上传到HDFS[5]。迭代Hadoop作业,迭代结束的标志是迭代次数达到最大或者误差在范围内。
(2)BP神经网络算法的Map Reduce化
对BP神经算法的Map Reduce过程,算法可以拆成三个过程:
第一个过程,训练神经网络。Map类调用map函数,接收数据样本和权值样本,开始训练BP神经网络,这个过程相当于三个大型矩阵在相乘,可以先让两个矩阵相乘,再和第三个矩阵相乘,Reduce最终生成一个实际计算出来的结果,作为输出矩阵。
第二个过程,主要是为了将实际输出结果和输入的样本进行合并,为第三个阶段进行调整权值准备。
第三个过程,读入第二阶段生成的Text,计算每一个样本所有权值的变化量。最终求出新的权值。
(3)GA遗传算法的Map Reduce化
应用GA遗传算法优化神经网络的权值。采用实数编码,将BP神经网络中的权值标记为“染色体”,适应度为误差的倒数,接着选择,交叉,变异,选出最优权值。GA算法Map Reduce的流程图如图1所示。
Map阶段读取HDFS上的群体信息,计算每一个个体经过一次BP神经网络迭代学习时所有样本的学习全局误差,作为Map的输出[6]。Reduce阶段的输入是每个权值个体所对应的误差,因为误差计算比较复杂,所以将误差值设定为全局变量,按照误差,求出每个个体的适应度,适应度为误差的倒数,适应度最高的个体不进行下边的步骤。而剩下的个体,使用赌盘算法选择、交叉、变异,选出一个最优个体。
1.5 基于云计算的入侵检测流程
为了更好地在云环境下检测入侵行为,提出了基于云平台下的海量数据的入侵检测系统,流程图如图2所示,具体的检测过程如下:
(1)将入侵检测数据源以分布式的形式存储到HDFS上;
(2)将随机产生的权值以分布式的形式存储到HDFS上;
(3)运用Map Reduce GA开始BP神经网络初始权值的优化,优化出较小的解空间,提高收敛率;
(4)使用Map Reduce GA优化数据源权值,用BP神经网络计算出每一个权值对应的所有样本的误差和,作为GA遗传算法的适应度函数的基础;
(5)将Map Reduce GA遗传算法优化完的权值作为训练BP神经网络的初始权值,开始Map Reduce BP神经网络训练,训练一定的次数,使样本的误差和达到人们所能接受的范围之内,或者预设定的迭代次数[7];
(6)训练完成后,使用检测样本统计比较检测结果[8]。
2 网络入侵检测系统设计与实现
2.1 系统的整体结构
提出的解决方案主要是针对当下海量数据,传统的入侵检测系统因为数据量大,不能快速、即时地进行检测,而且由于数据量大,致使权值调整过程是一个巨大的程序运行过程,最终要使检测率很低,通过使用本文提出的MRGA⁃BP均值法算法解决上述传统入侵检测的缺点。
基于云平台的入侵检测系统的检测流程一般为:首先使用一些工具收集数据,再对收集到的数据源进行预处理,然后再使用基于Hadoop云平台下的MRGA⁃BP均值法进行分析,根据已经训练好的神经网络预测改数据或者流量是否为正常行为,做出相应的预警,其流程见图3。
2.2 数据源采集
在数据源获取阶段,常用的获取数据源的部件是收发器、代理、适配器,获取的数据源主要来自于主机、网络、日志等。
2.3 数据源的预处理
由于数据预处理需要为后续进行入侵检测分析提供数据源,因此它对整个过程影响极为关键。在本次研究中,后续的处理是在Hadoop平台下BP神经网络中完成的,在进行训练时,需要特定的数据格式,因此在数据预处理阶段要对数据进一步处理,转换成BP神经网络能够处理的格式。在本阶段,预处理的数据源直接保存到Hadoop的分布式文件系统中。
因此,对数据源的预处理过程为:首先将源数据去除多余的字段以及多余的格式;将处理好的数据源保存到HDFS中。
2.4 数据存储
对于来自不同环境的数据源,可以将数据源先进行分类,在分类后的基础上进行存储,可以加快机器的运行速度。使用一个HBase分布式实时数据库,HBase是面向列的多维排序key⁃value表,可以对其进行实时操作。使用HDFS分布式数据存储,HDFS将数据放入集群中的每一个机器上,并且可以同时备份。
2.5 入侵检测Hadoop平台下MRGA⁃BP均值法
2.5.1 MRGA⁃BP均值法整体思路
在云平台下的详细流程图如图4所示。
(1)先使用Map Reduce GA算法实现对BP神经网络训练的初始权值的优化,将GA遗传算法优化后的初始权值输出到HDFS文件中,作为下一步神经网络的初始权值。
(2)使用预处理后的数据源,同时,输入初始权值开始神经网络的训练。直到训练结果的误差达到预期值或者迭代次数已经达到预先设定的值。
(3)输入测试样本,使用建立的BP神经网络预测出结果,与期望结果进行对比,判断检测率、误报率。
2.5.2 GA遗传算法的Map Reduce
因为GA遗传算法是对初始值的优化,将其应用到入侵检测领域就是对初始权值的优化,所以,要经过以下几个步骤:
(1)随机生成初始权值,这个初始值的生成由函数random()生成,每一个初始的权值是种群中一个个体,生成一定数量的初始权值,称为一个种群。
(2)执行Map函数,使用随机生成的初始权值计算种群中每个个体对应所有样本的误差,求和,误差之和作为种群中每个个体的适应度倒数。
(3)开始Reduce函数,通过Map输出误差,计算群体中每个个体的适应度fitness()。在Reduce()函数中,执行select(),cross(),muta()。到达最大迭代次数时停止。
2.5.3 BP神经网络算法的Map Reduce
利用BP神经算法是对神经网络的训练。它首先使用训练样本和Map Reduce GA优化后的权值训练网络,开始BP神经网络的多次训练,BP神经网络的训练在Hadoop平台下,相当于三个大型矩阵进行相乘,计算之后会得到样本的计算结果,和原来初始的入侵检测数据源形成一个新的HDFS文件,作为下一步进行Map Re⁃duce GA⁃BP均值法算法的输入,由于GA算法只是对初始权值的一个大致的优化,所以利用BP神经网络算法对权值进一步优化,让样本的误差和取到人们可以接受的范围,直到误差达到设定的范围内,或者是迭代次数达到最大时,停止训练,之后再使用测试样本,对样本是否为入侵行为进行预测。
在本次研究中,以海量入侵检测数据为数据源,经过预处理,保留对BP神经网络训练有益的数据属性,将字符串过滤掉,利用Map Reduce GA算法优化出来的数据源,通过分解出输入分量和预期结果,开始多次BP神经网络的训练。训练之后,将测试样本的数据源进行预处理,预测出测试样本的结果。
3 实验与实验结果分析
3.1 基于Eclipse的Hadoop程序开发环境
Hadoop平台搭建好之后,在Ecliepse环境下能够方便地开始Hadoop并行程序的开发和测试,将hadoop⁃1.2.1⁃eclipse⁃plugin.jar复制到eclipseplugins中,启动Eclipse。
在Eclipse界面下有一个Map/Reduce Location栏目,选择New Hadoop location,在相应的位置设置Hadoop运行环境。验证Hadoop环境配置是否成功,在浏览器的地址栏中输入:http://localhost:50070,检查namenode是否配置正确。
在浏览器输入http://localhost:50030检查9001端口是否正常。
创建一个Map Reduce Project,在项目src创建Package,bpnetwork和ga,分别添加Mapper类,Reducer类以及Map Reducer Driver类。
3.2 程序数据源说明
为了验证本文提出的基于云计算平台的入侵检测算法MRGA⁃BP均值法的可行性,测试使用该算法的预测入侵检测数据的精度,收敛速度,所以使用的测试数据和训练数据源均为KDDCUP99。该数据集包含多种入侵行为和正常行为,该数据类似于云环境中的数据,具有一定的意义。本文中试验检测的数据源分为训练样本和测试样本。
训练样本共有494 019个样本记录,正常行为97 276个,入侵行为396 743个。
设置实验的参数如下:
(1)输入:KDDCUP99中每一个样本共有38个属性值参与计算。因为本文预测是否为入侵数据源,所以将数据源最后的预期结果根据是否是正常数据源设定为1和0两个参数,0表示入侵检测病毒,1为正常数据源。
输入还有随机产生的权值文件。当网络训练结束后,可以进行预测。预测样本文件的处理和训练样本处理的方式一样。
(2)输出:程序的输出为网络的权值。输出还有预测结果。BP神经网络算法中的参数说明如表1所示。
3.3 实验结果与分析
实验的目的是对比在Hadoop平台下实现Map Re⁃duce BP神经网络、MRGA⁃BP均值法,MRGA⁃BP三种实现运行效率和效果。
3.1.1算法的收敛速度运行效率测试
对比项:Map Reduce BP、MRGA⁃BP算法、本文提出的MRGA⁃BP均值法。
数据源:完整的数据集为708.2 MB,10%的KDD⁃CUP99数据集(71.4MB)。
实验验证了本文提出的MRGA⁃BP均值法相比MRGA⁃BP在训练速度上确实有提高,原因是MRGA⁃BP中间产生很多结果,这些结果放入到内存中,当超出内存容量,数据就会在磁盘中写入临时文件,在这个过程中,有很多I/O操作,此外,每一次的Map阶段会输出很多结果传到Reduce端,这也是将时间延长的一个原因。根据以上分析,这两个原因导致MRGA⁃BP算法耗时较长。
3.3.2 算法的训练精度测试
对比项:Map Reduce BP,MRGA-BP均值法
评价指标:
通过上述实验,证明提到的MRGA⁃BP均值法和Map Reduce BP以及MRGA⁃BP在学习速度上有很大提高。对于相同的数据源,Map Reduce BP神经算法以及MRGA⁃BP均值法算法的比较结果证明GA⁃BP均值法在学习有效性方面也有较大的提高,同时也证明了本文的MRGA⁃BP算法的可行性。最终结果表明,该算法在执行的时间上也有提高,同时和Map Reduce BP相比具有更高的检测率。
4 结论
本文提出了MRGA⁃BP均值法作为入侵检测算法的核心,该算法采用并行化思想,首先利用遗传算法寻找最优的权值,寻找到最优权值后开始进行神经网络的训练,整个过程采用分布式计算平台Hadoop框架,将遗传算法和神经网络算法在云计算平台下实现,同时将算法进行改进,在入侵检测的效率和精度上有所提升。
参考文献
[1]颜谦和,颜珍平.遗传算法优化的神经网络入侵检测系统[J].计算机仿真,2011,28(4):141-144.
[2]胡宏,陈彦萍.基于随机森林算法的混合入侵检测系统研究[J].西安文理学院学报(自然科学版),2013,16(3):68-71.
[3]王杰,李冬梅.数据挖掘在网络入侵检测系统中的应用[J].重庆工学院学报(自然科学版),2008,22(8):135-138.
[4]陈真.Hadoop云平台的入侵检测系统优化设计[J].西安工业大学学报,2012,32(9):716-722.
[5]张新有,曾华燊,贾磊.入侵检测数据集KDDCUP99研究[J].计算机工程与设计,2010,31(22):4809-4812.
[6]陈英和,慕德芳,郝嘉佳.有效测量元认知监控的新方法:Master Mind任务分析[J].心理科学,2011(3):750-754.
[7]李军华,黎明,袁丽华.基于个体相似度交叉率自适应的遗传算法[J].系统工程,2006,24(9):108-111.
计算机网络与互联网 篇11
为什么“互联网经济”一词成为当今国际社会和众多国际经济治理机构关注的焦点?“网络强国”战略为什么会上升为中国的国家战略?2016年中国将成为G20的主席国,在G20框架下该如何推进互联网经济治理?
互联网经济时代的特征
当前,以互联网技术为核心的信息产业的发展为世界经济带来了一次新的数字革命。大数据、云计算、物联网、机器人等重要的技术创新正在为传统工业带来以智能化为核心的工业4.0革命。信通技术的发展使得互联网不再仅仅只是一个新的平台,而是成为影响到国家经济和社会发展的关键基础设施:它在创造新经济增长点的同时,也改变了传统产业的生产、制造和运转进程,极大提高了生产效率。源于互联网驱动的经济活动则统称为“互联网经济”。
技术创新是提高生产力、推动经济发展的重要驱动力。奥地利经济学家约瑟夫·熊彼特提出了著名的“创新理论”,他认为,技术创新是提高生产效率、实现经济增长的重要驱动力,但是技术创新对于经济的推动存在一个周期,难以永久持续,因而导致了经济周期的出现。以技术创新为基础,熊彼特把资本主义经济发展分为三个周期:第一次是从18世纪80年代到1840年,是产业革命发展时期,纺织工业的“创新”在其中起了重要作用;第二次是从1840年到1897年,是蒸汽和钢铁时代;第三次则是从1897年到20世纪50年代,是电气、化学和汽车工业时代。从20世纪50年代开始,一批新兴的科学技术开始兴起,其中,互联网技术在21世纪开始展示出对国家经济、政治和社会发展的巨大影响力。
从国际环境来看,2008年国际金融危机的爆发使得欧美发达国家经济进入了新一轮的衰退,以中国为代表的新兴经济体在保持了一段高速经济增长之后,目前也面临着经济增速放缓和结构转型的诸多挑战。从中国国内的经济形势来看,经济发展已进入低速增长的“新常态”,出口、投资拉动乏力,调整经济结构、实现增长模式转型已经成为当务之急。在这样的国际国内背景下,只有抓住互联网时代所赋予我们的机遇,才能够在全球综合国力的竞争中立于不败之地,这也是中国政府提出“互联网+”行动计划、实施创新驱动和网络强国战略的意义所在。
中国“网络强国”战略的解读
作为一个战略,通常包含目标、内容、实现途径以及挑战等几个方面。
首先,从目标上看,“网络强国”战略中的“强”是个动词,而不是形容词,它是指通过加强互联网技术的发展来实现中国综合国力的增强,因此,“网络强国”战略的目标不仅是要将中国由一个网络大国发展成网络强国,而且意义更深远,包含了技术、经济、政治、社会、军事等各方面的实力。
其次,从战略内容和实现途径来看,它涉及产业技术、经济发展、政治稳定、社会进步、军事安全等几个层面。在技术层面,中国政府大力支持互联网企业的创新,提出了“双创”的行动计划,设立了专项创新基金和技术创新国家重点实验室,给予各地的“创客空间”相应的政策扶持和优惠政策等;在经济增长方面,通过“互联网+”、“中国制造2025”等行动计划,一方面促进经济结构的调整,推动消费和第三产业的发展,另一方面推动传统产业与互联网技术的深度融合,提高从产品设计、生产、销售到服务等各环节的生产和管理模式创新,提高生产效率;在政治层面,网络空间同样受到法律的约束,涉及网络空间内容的管理,文明的传播,打击网络犯罪、恐怖主义等;在军事安全层面,国家应着力维护国家安全的网络能力建设,强化军队网络建设和网络战攻防能力;在社会发展层面,国家应着力改善民生,使新技术的发展惠及民众生活,而互联网技术在医疗、教育等方面的优势和潜力大有可为。
最后,中国推行“网络强国”战略的同时必须明确我们面临着哪些困难和挑战。根据《国际电信联盟》的统计,2013年,中国的信通技术发展指数在全球排名第86位,在亚太地区排名12位,距离欧美发达国家还有很大的差距。网络信息基础设施的水平高低是决定互联网经济的潜力能否充分发挥的关键因素,中国政府应大力提高中国信息基础设施的整体水平,缩小地区城乡差别,制定适当的内容监管举措,注重产业发展与原有政策的冲突和包容性。
G20框架下的互联网经济合作
对于由危机管理向全球经济治理平台过渡的G20来说,互联网议题的纳入既体现了当今互联网经济时代的重要特征,也明确了实现“共同行动以实现包容和稳健增长”目标的新途径。
在2015年G20峰会的领导人公报中,对互联网经济的论述有三点:第一,呼吁成员国就网络安全问题加强合作,尤其是针对商业窃密行为做出承诺,“任何国家不应当为获取公司或商业部门竞争优势,而采取或支持窃取信息通信技术知识产权,包括贸易秘密和其他商业机密”;第二,强调应在G20框架下推动发展中国家信通技术的发展,消除发达国家与发展中国家之间的数字鸿沟,以提升“互联网促进世界经济增长和发展的潜力”;第三,承诺所有国家在信通技术使用中应自愿和非约束性地遵守负责任的国家行为准则,强调了国际法、特别是联合国宪章在制定网络空间行为准则中的重要作用。
在G20经济体中,美国的互联网基础设施最为完善,其次是德国和韩国,而发展中经济体例如南非、印度的基础设施均较为落后。互联网基础设施的差距是阻碍互联网经济效用得以发挥的最大障碍,主要体现在普及率、网速、价格、信通设施等几个方面。虽然G20发展中国家的互联网用户已经远远超过了发达国家,但是互联网的接入率仍有着显著的差距:发达国家的固定宽带和移动普及率分别达到27.5%和84%,而发展中国家则分别只有6%和21%。此外,资金投入的不足也是发展中国家信通技术发展的一个难题。相比较而言,移动网络的设施建设相对容易,需要的资金也相对较小,而固定宽带的设施建设则需要较高的资金投入,对发展中国家来说难度也更大。从经济增长的视角来看,移动宽带的贡献主要体现在对消费的拉动,而固定宽带的设施建设则更多地与企业的发展紧密相关。
中国是2016年G20峰会主席国,在议程的制定上具有更大的自主权,推动互联网经济的议题在G20框架内的讨论和合作,不仅符合中国自身的经济发展诉求,同时也有利于国际社会共享互联网经济的红利。结合中国自身的发展战略,G20框架下的互联网经济治理进程可以从三个方面着手:首先,推动发展中国家信息基础设施建设的项目合作,通过建立专项基金、降低发达国家技术转让门槛等计划,帮助发展中国家完善信息基础设施,更好地发挥互联网经济的优势。虽然发达国家在近期会遭受一定的收益损失,但是从长远来看,发达国家与发展中国家之间数字鸿沟的缩小最终将惠及所有国家;其次,将金砖国家、亚太经合组织框架下的信通技术合作延伸至G20的平台上,例如5G网络的研发,吸引更多经济体的参与和投入,实现知识共享、人员交流和培训的机制化;再次,就知识产权保护等网络空间行为准则的建立进行探讨,寻求合作与共识,尽可能为互联网经济的安全运行和效用发挥创造条件。
计算机网络与互联网 篇12
在这个定式中,由欧盟首创的、基于知识社会的创新2.0是工业社会创新1.0跨时代的升级版,它期望以“信息时代 /知识社会”为背景,在当今全球处于工业社会的这个绝对真实的世界中,这样的背景是不存在、也找不到的,但信息技术的发展使我们可以在现实世界物理空间之外营造一个影射“信息时代 /知识社会”的虚拟现实的“场景”,即构建以互联网为载体、储存新一代知识资源、汇集深度信息技术,集其大成于一身的虚拟化网络空间,可作为创新2.0的背景。
虚拟网络空间将以其无限时空、无限资源、划时代颠覆性超前技术的特性,突破现实物理空间的有限时空、有限资源、工业技术、传统业态的束缚,催生工业管理改革和呼唤创新2.0机制出台,即借助虚空(Cyber)之力重构或创新实空(Physical)中的业态。并利用虚拟现实影射技术,真正将人领进现实的工业系统之中,在改造管理流程和创新业态时体现以人为本、体验为先的理念,创新2.0还将秉持自由、开放、共享、协同、连接的理念。
建立在虚拟网络空间之上的创新2.0是先进、强大、易用的创新引擎。当前为规避我国经济失速下滑风险并引领新常态前行,正是需要这种足够强大的创新引擎。而该引擎的易用性也为草根创新、小微创业,万众创新、大众创业营造良好环境,从而推动创客潮的发展,而规模宏大的创客潮又反过来增强创新力度。
一、创新 2.0 的操作步骤为:
1、虚空与实空对接,将虚空中新一代创新基因注入实空,促其中传统业态嬗变重构;
2、以虚空中的数据、知识或信息资源取代实空中的人力、自然资源,使业态赖以生存、运作的资源由原来的私有排他性、日常损耗性、运作低效性和使用有限性变成开放共享性、永续可用性、运作高效性、使用无限性,为重构新业态创造条件;
3、选择虚空中云(云计算)、物(物联网)、社(社交平台)、移(移动互联)、大(大数据)、智(人工智能)等深度网信技术(作为工具或手段)作用于实空中的传统业态,在经历碰撞(有时是激烈碰撞)、交互、融合(有时融合并 不平和)过程后,促使该业态升级换代;
4、创新2.0是科学、技术和管理 /体制的综合创新模式,以虚空中超前的创新思维(包括互联网思维)指导、催生实空中新业态的管理创新,以期保障科技创新成果。创客(M aker)是致力于把各种创意变为现实的人,是时下在双创(创新创业)活动中最具创造力的草根群体,目前在中国正在掀起一场万众创新、大众创业波澜壮阔的创客潮。所以强大的创新引擎是基于网络空间的创新2.0 (即基于知识社会的创新2.0)而非互联网;而且只有创新引擎(创新2.0)才是助互联网 + 重构新业态的核心。
二、下面讨论几个创客创新平台 (案例):
1、Fab Lab,微型装配实验室,这是由美国M IT和CBA联合提出,鼓励个人设计、制造并进行微创新的平台。该平台向草根创新者提供必要的、简易的设计、制造和创新环境,如提供一些硬件、工具、材料和计算通信设施,以及相应的开源软件。Fab Lab强调以用户为中心(似应改以用户体验为先更为确切),随着Fab Lab网络扩散带动了全球的创客潮。
2、A rduino平台,即开源电子原型平台,由美国A rduino公司创建,为有创意的青年人提供一些简单功能的硬件设备(多为开源硬件)和开源软件,该平台曾催生3D打印机。
3、Edison平台,由Intel(中国)公司在深圳建立的创客平台,即为创客创新活动提供一个比A rduino更轻巧、集成度更高的开源硬件平台 (在板卡 /Board上电路图的逻辑设计和布线是开放的,体现开源硬件,而安装在电路中的部分元器件如So C嵌入式芯片集系统是封闭的),如需要时也可选择相应的开源软件。
综上所述 ,对于创客 创新平台 ,一般采用 基于虚拟网 络空间的 创新2 .0作为创新 引擎 , 而选择开 源架构(开源硬件 ,或开源硬 件 + 开源软件)来搭建创 新支撑环境 。
【计算机网络与互联网】推荐阅读:
云计算与物联网09-27
物联网与云计算10-24
我们拿什么让物联网云计算落地--《物联网与云计算》杂志10-25
互联网计算机07-24
互联网计算机管理09-09
计算机互联网技术05-16
互联网中职计算机教学09-20
计算机联网处理08-04
计算机联网技术10-25
计算机物联网技术11-25