网络数据分析

2024-08-04

网络数据分析(通用12篇)

网络数据分析 篇1

网络管理, 从很大程度上来说, 就是确保在一定范围内, 网络和其设备能够稳定高效的运行, 所有的网络资源都处于良好的运行状态。随着现代网络规模的不断扩大, 对于管理工具和管理技术的要求也更高。本文主要对3G网络信息技术进行分析, 研究其在交通网络管理中的重要作用。

1 3G网络技术分析

随着互联网技术的不断开发, 3G网络技术逐渐深入生产生活中, 在未来的交通系统管理中, 该网络技术是合理解决交通问题, 快速处理交通问题的关键。通过现金的通信手段将交通工具盒设施进行有机的统一起来, 从而实现交通运输过程的智能化。通过3G网络技术, 有利于管理者充分掌握信息情况, 出行者能够便捷的选择出行路线, 从而改善出行质量, 保障交通管理网络的顺畅便捷。

当前我过经济经济的迅速发展促进了交通运输行业压力的大增, 城市交通逐渐变得复杂, 而通过3G网络技术逐步建立起来的网络信息系统, 可以有效的在车辆上装载标签, 再通过无线射频识别技术进行管理, 保障了网络信息平台对于车辆信息的管理, 同时可以根据不同的需求对不同的运行状态进行监管和服务, 在不同的城市之间或者不同的车辆之间, 都可以通过3G网络技术进行信息互通, 使得车辆能够正确的选择出行道路, 减少交通拥堵。因此, 3G网络技术对于交通网络而言, 是一种智能性的网络技术, 为交通网络的管理提高足够的技术支持, 保障管理的有序进行。

2 网络技术在交通网络管理中的应用分析

3G网络技术在交通网络管理中的应用着重体现在车载系统和交通事故管理两个方面。

首先在车载导航网络管理当中, 3G网络技术使得车载系统成为了优良的ITS接收和发送设备。当前应用比较广泛的3G网络技术是OTDOA、CELL-ID与A-GPS等技术, 从而可以有效的实现移动定位。

2.1 通过3G网络技术可以有效的掌握出行的路面状况

该技术可以将运输系统的实时信息进行智能传输, 导航系统在分析交通状况的时候, 通过公交系统和时刻表及道路开放情况来计算, 从而选定最佳路线, 系统通过与主平台进行信息交互, 反馈信息, 为出行者提供相应的参考, 可以有效地减轻交通压力。而且基于3G网络技术的导航系统, 能够及时将车辆信息提供给主平台, 主平台根据接收的信息来分析该路段的情况, 从而更好的为其他车辆提供出行指示。交通网络管理实现了大量的交通信息的控制。

2.2 对于出行者而言, 3G网络技术也是非常有益的

在3G网络技术前提下, 车辆发生盗抢的时候, 车主就可以利用网络信息及时的找到车辆的位置, 从而保障车辆安全。网络的系统管理还增加了出行信息的查询功能, 车辆在中途加油的时候, 就可以通过3G导航查询到具体的位置, 还有餐饮住宿等信息, 更加便利了出行者。

2.3 3G网络技术强化了交通网络管理的综合功能

通过3G网络的导航系统管理, 能够有效的实现交通的管制, 实现法规信息服务。系统及时的接收到交通部门的相关管理信息, 在节假日和特殊的活动题或者道路施工等信息, 都可以通过网络查询, 特定道路的进出口和路段信息, 也能够通过3G网络信息系统传输出去, 及时的通知出行者。交通管理部门还可以通过网络管理进行法规宣传和安全教育, 保障整个交通秩序的有序性。

2.4 3G网络技术提高了交通事故的处理效率

当前每每发生交通事故都会造成一定程度的交通拥堵, 因为事故双方在警方打来之前都不能擅自移动, 势必就造成了等待过程的交通运输无法正常进行。不仅处理的效率较慢, 而且浪费了大部分出行者的时间和精力。但是随着3G网络技术的渗透, 利用高宽带的无线接入, 实现了任何地点的现场图像上传, 当发生事故的时候, 交警可以通过远程视频进行现场的勘察, 从而快速处理交通事故。通过3G技术, 可以进行对点作业, 实现现场视频和图片的上传, 就不必在较短的时间内赶到事故现场进行确认, 再进行交通疏导。在事故之后, 事故双方都可以先行离开, 进行下一步的处理, 交通拥堵的现行就能够得到有效的改善。

基于3G网络技术的交通网络管理, 在经济上节省了不少的成本, 通过远程视频进行事故处理大大节省了交通部门在现场勘查费用上的支出, 而且人力投入上也大大缩小。而且还能够有效快速的解决交通事故, 大大提高了处理效率。

3 结语

综上所述, 随着网络的不断发展对于网络技术的要求也越来越高, 在交通网络管理中, 利用3G网络技术, 促进了城市交通信息化的发展, 3G网络技术为城市的综合交通信息提供依据, 不管是对于交通管理部门还是普通的车主而言都是非常有益的技术支持, 特别是在车载导航和事故处理等两个方面, 3G网络技术的作用尤为突出。

参考文献

[1]谢吉刚, 张秀芹.高职计算机专业学生职业生涯规划教育实践思考.创新与创业教育[J].2012年03期, 2012.

[2]石元敏.高职电子商务专业发展和职业规划.华章[J].2011年34期, 2011.

[3]程君青, 唐伟.基于web的高职学生个人专业发展规划系统的设想.中国职业技术教育[J].2010年14期, 2010.

网络数据分析 篇2

(1)数据库技术理论的研究。随着信息高速公路、互联网络、多媒体等新技术的迅猛发展,数据库已成为信息产业中不可缺少的技术领域。数据库技术与多学科技术的有机结合.是当前数据库技术理论研究的盆点,包括数据模型、规范化理论、并发控制理论等。演绎数据库和知识库系统的研制已成为新的研究方向.特别是数据库的知识发现方法问题,已成为数据库技术理论研究中的新热点。另外,关于数据库新理论、新方法、新技术的研究,关于数据库仓库、OLAP及数据挖掘的研究;关于与Web相关的数据库技术理论的研究.如异构数字资源管理、移动数据库、网络环境下的数据库安全、电子商务、数字图书馆的知识产权、知识管理等.也成为数据库研究的方向。

(2)数据库应用系统的研究,

数据库应用系统的研究主要包括两大方面:一是数据库应用系统设计与开发研究.它包括数据库设计方法、自动化设计工具、设计理念的研究;包括数据模型和数据建模的研究;包括计算机辅助致据库设计方法及其软件系统的研究;包括数据库设计规范和设计标准的研究等。二是数据库专用领城里的研究。为了适应数据库应用多元化的需求.裕要研究、设计和开发适合各种专用领城里的数据库技术,如Web数据库、科学数据库、统计数据库、工程数据库、空间数据库、地理数据库、图像数据库等。总之,为任何行业和学科、为任何组织和个人.设计和开发一个功能强大、使用便捷、效率高、费用低、结构优良、设备配套的数据库应用系统,则是数据库应用系统研究的重大课题。

网络数据分析 篇3

【关键词】大数据时代; 网络舆情;网络社会治理

一般来说,大数据是指无法在可容忍的时间内用传统IT技术和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合。[1]具有信息量大、类型多样、时效性强等特点。随着云计算、移动互联网和社交网络的兴起,各类网络数据规模和种类以前所未有的速度增长,我国进入了大数据时代,网络数据监测和管理更加困难,对网络舆情和网络社会治理提出了新的挑战。

一、网络舆情与网络社会治理

网络舆情即网络上的社情民意[2],主要涵盖两点:一是通过互联网发布、传播的新闻事件、热点信息,二是公众表达的观点、态度、情绪和意见。大数据时代,随着移动互联网和社交网络的普及,新闻信息传播的速度和广度实现前所未有的突破,各类新兴网络媒体存在门槛低、用户群庞大、信息量大、传播迅速、实时互动性强等特点,每个人都可以制造和传播新闻。

网络社会既包含网络信息、网络行为等直观因素,还涉及这些因素所反映的社会关系等因素,网络舆情是网络社会中观点、矛盾、诉求的集中体现。在大数据时代,中国已经形成了规模巨大、构成复杂的网络社会,其所涉及和影响的领域,不仅包括信息传播和社会交往,同时也涉及经济社会发展以及社会管理的内容。如果说网络舆情治理是对网络传播的社会舆论信息的监测和管控,那么网络社会治理就是通过对网络信息、网络行为的治理及其所反映的社会关系的调整,充分合理地发挥网络信息传播平台的作用。

二、大数据时代网络舆情与网络社会治理面临的新挑战

(一)网络新闻新特点促使网络舆情监测难度进一步增加

截至2015年6月,我国网络新闻用户约为5.55亿,较2014年底增加3572万,其中,手机网络新闻用户为4.60亿,较2014年底增加了4420万。[3]在大数据时代,网络新闻已经成为新闻传播的主要途径,并呈现出新的特点,进一步加大了网络舆情监测难度。第一,传播平台众多,传播主体大众化。除门户网站外,BBS、QQ、MSN、微博、微信等用户群庞大的通信工具、社交网络也都在时刻传播新闻,公众只需要几个按键就能随时转发新闻资讯并加载评论。这使得新闻传播范围更广、速度更快。第二,影像技术进步,传播内容多样化。随着影像设备和手机功能增强,公众可随手获取最新的新闻图片和影像,网络新闻传播形式已不仅局限于文字加简单配图,更多的是愈加高清的视频和图片,给公众留下的印象更为深刻,更具有说服力,也更难被之后的信息所改变。第三,搜索引擎发展,信息获取主动化。搜索引擎依托大数据和云计算,并与语言识别、人工智能等技术融合,通过语音、图片搜索信息更为便捷,公众从以往被动接受信息,转为更准确、更快速的搜索和评论各类信息。

(二)网络舆情分析与应对难度进一步增加

网络舆情检测和分析手段落后。大数据时代,网络信息包括多种数据源、数据种类和格式,规模之大超出传统数据库采集、存储和分析能力,谷歌执行董事长艾瑞特·施密特曾说“现在全球每两天创造的数据规模等同于从人类文明至2003年间产生的数据量的总和”[4]。如何全面准确及时地掌握网络舆情动态,增强舆情信息监测、分析能力,并对社会舆论进行正确引导,成为摆在各级政府面前的严峻挑战。

网络舆情应对方法不当。例如,在以往的网络舆情应对中,一些地方政府经常使用删帖、禁言等封堵信息的办法,但在大数据时代,信息不是传播到某个网站被动等待浏览,而是迅速传播到多个网络平台,甚至每个人的手机中,删除网站信息容易,但是删除成千上万人手机中的信息恐非易事。网络新闻传播范围之广、速度之快使得封堵信息越来越难,这对政府的应对速度、方法提出了挑战。

(三)网络舆情更为深入的涉及社会关系

参考舆情蓝皮书《中国社会舆情与危机管理报告(2015)》[5],可将网络舆情划分为涉警涉法、环保、反腐、财经、教育、医疗、国际热点等方面。网络舆情已不仅限于信息的传播,而是越来越深入涉及社会关系,并显示出公众参与社会管理的愿望。以近年来的“滴滴专车”事件为例,北京、上海、沈阳等大城市开始限制和处罚滴滴专车的同时,各大社交网络充满了为其鸣不平的用户,同时很多网络媒体和行业专家也都肯定“专车”服务,认为有利于社会资源共享、提高利用率[6]。该事件本身不仅是网络新闻传播,也不仅是政府部门表态,更涉及多项行政管理法规及行政法律关系,涉及专车服务包含的民事合同关系,同时也存在市场主体创新经营如何适应政府市场监管的问题。而公众和专家积极通过网络平台加以评议,甚至不乏专业意见,也显示出其希望参与社会治理的愿望。

三、大数据时代网络舆情和网络社会治理的对策建议

(一)更新网络舆情和网络社会治理理念,完善治理方法

政府应该保持更加开放、包容和积极的心态,使网络治理在发展中规范,在规范中调整,在调整中完善。应更充分地发挥互联网作为及时准确发布信息、倾听民意和舆论监督平台的作用。对于存在的问题,应该改变治理策略,要从封堵不同的声音向增强自己的声音转变,要从简单处理网络舆情信息向深入调整网络社会关系转变,从对违法传播行为的处罚向进一步解决深层次社会矛盾转变。从而跳出“怀疑政府—封堵信息—抨击政府—矛盾加剧”的恶性循环,逐步建立“舆情引导—行为管理—调整化解矛盾”的良性循环。

(二)加强政府网络舆情监测系统建设,提升治理水平

大数据时代信息技术的进步,对于网络舆情监测来说既是挑战又是机遇。目前政府对于网络舆情的检测主要停留在治安层面,应进一步建设迅速而有效的政府网络舆情监测系统。主要作用:一是通过互联网了解社情民意,获取和分析最直接、最真实的公众诉求;二是随时了解和准确收集与政府各部门相关的舆情信息,并加以追踪;三是掌握突发事件和舆情信息的发生过程、最新变化及断未来走势,以便于政府选择最佳的干预时机和措施;四是有助于及时制止、处罚违法行为,防止违法舆情信息传播和失控;五是及时为政府决策提供信息支持,从而及时完善相关政策、措施,调整相关社会关系,缓和社会矛盾。

政府网络舆情监测系统可以在“云平台”存储、计算能力基础上,通过电子政务专网、终端存储和服务等设备共同构建,并通过专用程序为政府各级用户提供信息采集、处理分析、舆情管理等舆情监测功能服务。该系统可以省级行政区划为单位,在各市、县逐级设置,共建网络舆情数据中心,并依职权和级别建立信息共享机制,增强网络舆情监测的系统性和时效性。

(三)提高政府信息传播公信力,增加治理着力点

对于网络舆情治理来说,提高政府公信力已刻不容缓。某些政策的出台或者具体的行政处罚案件中,虽然政府可能有失当之处,但是由于公众的关注,再经互联网传播放大,各种谣言四起,就可能给国家和社会带来不必要的损失。因此,要正确引导网络舆论就必须建立及时、透明的信息公开渠道,在第一时间发布全面、准确、权威信息,向公众答疑解惑。目前大多数政府部门都已建立了政府网站和微博,但是也存在很多问题,例如某些政府网站和微博建立之后,信息更新不及时、对公众的疑问没有反馈,逐渐失去了公众的信任。因此政府网站和微博,应及时发布更新与公众生产生活密切相关的公共信息,对公众的疑问要及时解答。微博、微信等网络平台潜力巨大,各级政府应提高行政效率,将本地区网络平台整合起来,形成有效的信息网络,通过发布信息、积极互动,提高政府信息传播公信力。

(四)推进互联网法治体系建设,强化治理能力

法律是加强网络舆情和网络社会治理的有力武器,在网络治理方面应坚决做到有法可依,执法必严。虽然我国出台了一些互联网监管法规,但存在操作性不强、立法滞后、法律位阶不高、缺乏系统性等问题,再加上部分公众法律意识淡薄,治理效果十分有限。例如,《互联网新闻信息服务管理规定》,不仅立法位阶较低、条文简约,而且调整范围较小,主要是对互联网新闻信息服务的规定,对网络舆情治理、网络行为规范仍然缺乏专门法规加以调整。鉴于此,我国需加快相关行政立法进程,加强网络执法队伍建设,不断提高网络监管和执法的水平。

参考文献:

[1]李国杰.大数据研究:未来科技及经济社会发展的重大战略领域—大数据的研究现状与科学思考[J],中国科学院院刊2012年06期.

[2]法制网舆情监测中心.政法舆情危机应对实务手册[M],北京:经济管理出版社2013年版.

[3]中国互联网络信息中心:第36次《中国互联网络发展状况统计报告》, http://www.cnnic.cn/gywm/xwzx/rdxw/2015/201507/t20150723_52626.htm.

[4]孙培梁,林枫,昌志泷.大数据时代的政府网络舆情监测系统研究[J],载数字技术与应用,2014年第3期.

[5]谢耘耕.中国社会舆情与危机管理报告(2015)[M],北京:社会科学文献出版社,2015年10月.

网络数据分析技术研究 篇4

关键词:行为分析,数据挖掘,数据源

前言

目前的用户行为模式是利用针对用户原始行为流量的频度分析和关联分析来实现的。我们可以建立一个用户行为模式库,然后通过网络监听及流量分析的技术,尝试利用数据挖掘的方法,将这种属于用户自身所特有的行为模式从网络流量中提取出来,并存入用户行为模式库中。利用web挖掘技术可以在海量的web访问数据中研究人们从web上获取信息的模式、获取信息的类型,从而可以得到用户兴趣的偏好等方面的信息[1]。

1 网络用户行为分析基本内容

网站访问用户行为统计分析的基础是获取网站的基本数据,基于这些数据可以开展三个类别的深度挖掘,每类包含若干数量的统计指标。

1.1 网站流量指标

网站流量指标常用来对网站效果进行评价,主要指标包括:

独立访问者数量;

重复访问者数量;

页面浏览数;

每个访问者的页面浏览数;

某些具体文件/页面的统计指标,如页面显示次数、文件下载次数等。

1.2 用户行为指标

用户行为指标主要反映用户是如何来到网站的、在网站上停留了多长时间、访问了那些页面等,主要的统计指标包括:

用户在网站的停留时间、跳出率、回访者、新访问者、回访次数、回访相隔天数;

注册用户和非注册用户,分析两者之间的浏览习惯;

用户所使用的搜索引擎、关键词、关联关键词和站内关键字;

用户选择什么样的入口形式(广告或者网站入口链接)更为有效;

用户访问网站流程,用来分析页面结构设计是否合理;

用户在页面上的网页热点图分布数据和网页覆盖图数据;

用户在不同时段的访问量情况等;

用户在网站的信息关注类型和热度;

为用户提供个性化服务。

1.3 用户浏览网站的方式

用户浏览网站的方式相关统计指标主要包括:

用户上网设备类型;

用户浏览器的名称和版本;

访问者电脑分辨率显示模式;

用户所使用的操作系统名称和版本;

用户所在地理区域分布状况等。

2 数据挖掘方法

2.1 服务器端事件跟踪[3]

服务器端数据是从Web服务器日志和网络监视器中收集到的数据以及服务器端保存的网站描述性信息,它记录了用户访问站点的数据, 每当站点的网页被用户访问一次,Web服务器就在日志文件中添加一条相应的记录,这些记录数据反映了用户对Web站点的访问行为。服务器端存储的其他类型的使用信息,如Cookie以及用户的查询数据, 也是服务器端数据的一个重要组成部分。

2.1.1 基于服务器日志方法的优点通过日志文件可以获得很有价值的网站使用情况的数据。

(1) 日志文件是由web服务器自动生成, 所以花费比较小。

(2) 与人为建造的可用性实验室环境相比, 通过日志文件获得的数据更能够反映真实环境下用户的真实情况。

(3) 与只对几个用户在几小时内进行的测试所获得的数据相比, 通过日志文件获得的是大量的用户在相当长一段时间内的行为数据, 这对分析用户的行为是十分有利的, 可以利用数据挖掘等技术对用户进行分析。

(4) 开发基于日志文件的数据分析工具相对比较容易, 花费也不是太大。

2.1.2 基于服务器日志方法的缺点基于日

志的方法对于网站的可用性研究来说还存在着很多不足之处,由于日志文件就是被设计用来产生站点级的性能统计数据,因此不可避免的是,日志文件所提供的数据与用来分析网站可用性所需的大量数据相比会有所不足,对于研究潜在的可用性问题只能提供少量的数据甚至还可能提供一些误导性的数据。这是因为一旦web服务器把用户请求的页面发送出去之后,如果用户不发出请求,则页面和用户之间发生了什么web服务器并不记录。

2.2 数据包嗅探

从原始数据包中提取各个字段详细信息。在应用层字段信息理解中,根据p2p业务的差异,可以对业务类别进行快速识别。这种基于原始数据包的业务理解识别技可为媒体应用研究领域提供高可信度的参考信息。在数据还原研究中,结合会话识别技术从已捕获的数据包中分离、重组出网页数据传输过程中的独立完整会话,然后结合编码规则还原出可见文本。从已还原的可见文本中,结合语料库经过分词处理,再对其进行应用语义抽取。在语义抽取和行为分析中,基于统计模型,在群体用户行为习惯挖掘中发现特定群体用户行为具有一定群聚性,针对群体用户行为群聚性可以对网络服务进行适当调整,对于优化网络服务体系结构有着积极作用。通过对用户行为挖掘模型的研究和完善,采用增量补充的方式逐步建立一个具有高度行为识别能力的行为库。在此基础上,可以对用户的查询和检索提供更为方便、快捷、高效的应用服务。同时,结合我们对搜索相关领域的研究基础,可以快速定位、识别用户检索主题[4]。

2.3 客户端收集和分析数据

由于通过日志文件获得的信息会出现失真的情况, 而且有很多重要的数据只通过日志文件很难获得, 这些信息对研究网站的可用性问题却很重要, 因此为了进一步获得更多的有价值的可用性数据, 发现更多的网站可用性问题, 逐渐产生了很多技术用于从客户端 (pageside) 直接获得用户与网站的交互情况。由于是直接从客户端获得数据, 所以, 能够获得大量的难以从服务器端获得的用户行为数据, 这对进一步分析用户浏览网站行为, 改善潜在的网站可用性问题提供了更大的帮助[1]。

客户端收集用户行为数据的优点:由于用户是在真实的环境下所进行的操作 (如在家里或办公室) , 减少了人为地干扰因素, 因此获得的数据更加真实。与基于日志文件的方法相比, 从客户端收集到的数据更加精确, 能够克服如上描述的很多问题。

该方法的弊端就是需要在客户端安装软件,而很多用户是不愿意接收的,因此这种方法不能对广大用户群体做分析。

综上所述,网络数据分析方法中,数据包嗅探最能反映实际情况,但复杂度最高,服务器端数据在表现网站的信息特点很合适,但客户信息情况不能准确全面。在我们做行为分析时,针对主要分析的目标对象,采用多种方式相结合,发挥各方法的优势,将网络用户行为分析做得更全面、准确。

参考文献

[1]王利强, 刘正捷, 张丽萍, 张海昕, 陈军亮.网站用户行为数据收集和分析方法[J].电脑开发与应用.1003-5850.0.2004-02-001

[2]http://www.cnii.com.cn/20070520/ca416298.htm

[3]郭媛香.面向用户行为的Web使用挖掘技术[J].晋中学院学报.JGZK.0.2009-03-023

网络数据分析 篇5

大体地讲做为网络营销人员首先需要对网络营销知识有基本了解,知道大多数常用的营销手段并拥有相关的营销、人际、媒体等资源。

其次根据产品的特点制定营销计划及预算。

最后实施网络营销战略做好效果跟踪。具体的相关要求笔者认为有如下25条:

1、文字的撰写与编辑能力;这不应该是简单的复制粘贴能力,国内网编现在至少40%以上不合格,这是我的看法。

2、信息、资料收集统筹能力。

3、用户体验能力,可以通过个人网站建设和维护,以对网站建设、网站推广、网站效果评估等方面的知识有更深刻的认识,而且这是一项可以自行控制的网络营销实验。

4、自己动手能力,这点其实是最重要的。

5、一定的营销知识、管理经验。

6、网站结构的设计能力;这涉及到友善度、内部黏性度等的问题。

7、搜索引擎算法规则分析能力;算法永远都在改变,但是网站优化的大原则是不会改变的。

8、基本的网页编程代码基础操作能力;HTML、CSS(现在应该包括DIV+CSS)、常用的脚本语言(ASP、asp.net、PHP、JSP等) 只有了解网页制作中的一些基本问题,才能知道策划的方案是否合理,以及是否可以实现;

9、参与交流能力;网络营销的最主要任务是利用互联网的手段促成营销信息的有效传播,交流本身是一种有效的信息传播方式,互联网上提供了很多交流的机会,如论坛、博客、专栏文章、邮件列表等都需要直接参与;

10、资源定位分析与利用能力;无论是企业的营销活动还是学习研究,都需要一定的相关资源,为了熟悉所操作的网络营销的规律、充分发挥网络营销的作用,拥有对网络营销资源的定位分析合利用能力是很重要的,

11、思考总结能力;网络营销现在还没有形成非常完善的理论和方法体系,网络营销的理论与实践还没有有效结合起来,已经形成基本理论的方面也并未在实践中发挥应有的指导作用。因此在网络营销实际工作中,很多时候需要依靠自己对实践中发现问题的思考和总结。

12、适应调节能力;互联网环境和技术的发展变化快,一些具体的应用手段会发生很大变化,但网络营销的一般思想并不会随着环境的变化而发生根本的变化;

13、终身学习能力; 学习是新世纪人的必备能力,当然网络营销业就更不排除了。

14、深入了解网民的能力;这绝不是一两个调查那样简单,尤其是现在电子商务、行业类站点的运营。这块至关重要。

15、具备整合能力,以后的企业内外信息流程必定统一、完整的结合在一起;完美整合才能发挥最大效益。

16、熟悉企业架构能力; 这是个最后企业网络营销效率的决定性因素,当前多数公司都属嘴上网络营销再做,实际上部门利益关系严重。网络营销人员处于尴尬地位,导致结果适得其反。

17、控制传统媒体能力;网络营销不是唯一,能完美结合各类媒体,了解其操作方式和推广技巧才能达到最佳效果。

18、敢于求变能力;改变始终是电子商务的特点,主动寻求改变才能领先;变则通,通则达。

19、品牌建立能力; 不过这也不是件很难的事,多思考,多学习成功品牌运做发家的事迹,最好是实地考察,少信书上网上写的,实践出真知。

20、耐心能力;这不是立马见效的事情,也不是一两天就解决问题的特效膏药,记住网络营销的特性需要是营然后是销结果是赢利也就不难了。

21、敏感、细致能力; 这在做市场、管理、运营相关都一样,来不得半点含糊。今天你怎么对它明天它讲照常待你。结果会告诉你努力了吗,认真真心了吗

22、踏实坚韧能力; 一帆风顺的事,有!但其实胜利的果实常常是失败的累积而已。

23、掌握政策、政治尺度能力;尤其在中国大陆地区,越是小城市越是含糊的地方你越要站稳脚跟了,别跟者起哄最重要,今年的万科、潘石屹等是很明显的案例了。

24、海量数据分析能力;我要这样说一句:没有海量数据统筹与分析的网络营销肯定是失败的。

25、个人资源;这点其实扯的有点远,现如今,如果你有钱,你服务的企业很有钱。没资源也成的。

网络数据分析 篇6

〔关键词〕合著网络;中心性;子群;结构洞

〔中图分类号〕G250.252 〔文献标识码〕A 〔文章编号〕1008-0821(2012)10-0153-06

随着科学和科学劳动的社会化以及学科专业化程度提高,不同学科之间、领域、学者之间的合作日益广泛化、密切化,科研合作日趋频繁。反映在科学论文中,则是学者之间的合著现象越来越多,规模越来越大。所以研究合著现象对于了解学科领域概况是必要的。

国外关于合著现象的研究大部分以构建跨学科、跨领域的合著网络为基础,进行网络特征及对比分析。Yoshikane,F.从合作模式的增长和改变两个角度对比分析了电气工程、信息处理、高分子及生物化学4个领域的合著网络变化[1];Sun,Y.从学术出版物的合著角度研究了日本工业和高校之间合作的状态和趋势[2];Newman,M.E.J.基于生物学,物理学,数学的数据,各自构建了网络,通过研究网络来解释合作模式,例如合作的规模、著者之间的距离、合作模式随时间的变化等[3]。国内研究以期刊为对象,选取某一学科领域为研究范围(科学学、图书情报、管理信息系统等),采用文献计量学的方法,主要关注合著网络的结构特征,陈悦、刘泽渊等通过合著率变化趋势、合著者年龄结构和合著地域分布等分析了中国管理科学的合著现象[4];温芳芳、李佳靓等选取情报学的五种核心期刊从合著率、合作度、合作范围以及不同作者数的论文分布情况等几个角度对合著网络进行了分析[5]。经过文献分析,我们发现国内外的研究差距不大,只是研究角度略微不同,国外的研究具有更广阔的视野,而国内比较微观。虽然关于合著现象研究角度各异,但目的不尽相同,都是探索学科发展趋势,为知识共享提供便利。究其本质合著就是研究者为了生产新的科学知识这一共同目的而一起工作,所以要研究合著现象,就是研究作者之间的关系。而社会网络分析方法(Social Network Analysis,简称SNA)正是对社会网络中行为者之间的关系以及关系的结构进行量化研究,以研究关系见长的一种方法。本文拟采用社会网络分析法分析《中国图书馆学报》著者的合著现象。

1 数据来源与方法介绍

1.1 数据来源

本文选择南京大学中国社会科学研究评价中心的数据库中文社会科学引文索引(CSSCI)。该数据库收录的文献时间范围为1998-2011年,所以仅选用1998-2011年的数据。1998-2011年《中国图书馆学报》共刊载论文1 984篇,合著文献752篇。图1是1998-2011年《中国图书馆学报》刊载论文数量及合著率的变化趋势。可以看出,虽然文献量的变化呈现倒“U”型,但从总体看合著率呈现上升趋势。

1.2 研究方法概述

社会网络研究发端于上世纪二三十年代英国人类学的研究,其基本事实是每个行动者都与其它行动者有或多或少的联系,社会网络分析就是要建立这些关系的模型,力图描述群体关系的结构,研究这种结构对群体功能或者群体内部个体的影响[6]。美国社会心理学家Moreno创立的社会测量法为社会网络分析奠定计量分析基础。发展至今,社会网络分析已经被广泛的用于社会关系挖掘、支配类型发现(关键因素)以及信息流跟踪,通过社会网络信息来判断和解释信息行为和信息态度。而且作为一种跨学科的研究方法,在多学科的共同努力之下,使得社会网络分析从一种隐喻成为一种现实的研究范式[7]。

所谓“社会网络”指的是社会行动者及其间的关系的集合[8]。而社会网络分析(Social Network Analysis,简称SNA)就是要对社会网络中行为者之间的关系进行量化研究,是社会网络理论中的一个具体工具[9]。社会网络有两种表示方法:图论法和矩阵法。图论法是利用图论的概念,在网络图中,节点表示社会行动者,而节点之间的连线表示社会行动者之间的关系。矩阵法是在矩阵中,行和列表示社会行动者,而矩阵元素值表示社会行动者之间的关系。

本文在构建合著网络时,用1、2等数字表示两位作者之间的合著次数,用0表示两位作者之间不存在合著关系。在1 984篇论文中,删除1 232篇独立完成的文献,是孤立的点,因此在构建合著网络时排除这1 232篇文献的著者,仅对752篇文献的著者构建合著网络。

1.2.1 社会网络分析法的分析角度

社会网络分析方法已经比较成熟,可以从多个不同的角度构建社会网络进行分析,包括中心性及中心势分析,成分、核、派系分析,网络中的位置及角色分析等。

(1)中心度和中心势

中心度(Centrality)是社会网络分析的重点之一,一些社会学家对中心度的形式特征以及测量进行了研究,出现了大量的中心度的概念,因此造成了一定的混乱,而“点度中心度”能够把大多数这种研究结合起来。所以在本文中心度指的是点度中心度(Point Centrality),测量的是个体处于网络中心的程度,反映了该点在网络中的重要性程度[10]。中心度包括局部中心度和整体中心度,局部中心点指的是该点在其紧邻的环境中与很多点有关联;总体中心点指的是该点在网络的总体结构上占据战略上的重要地位。局部中心度指的是局部某点对其邻点而言的相对重要性,而整体中心度指的是该点在整体网络中的战略重要性[11]。中心势(Centralization)是与中心度相关的一个概念,指的是作为一个整体的图的中心度,关注的是整个图的凝聚力和整合度。在中心势这个概念背后隐藏的是图的结构中心,它是中心化的图所围绕的一个点或者点集合[11]。根据计算方法的不同,中心度和中心势都可以分为3种:点度中心度/点度中心势,中间中心度/中间中心势,接近中心度/接近中心势。

(2)成分、核、派系

成分、核、派系都是对网络中子群的关注,在现实中随机网络是不可能存在的,网络中的成员之间总有亲疏远近,那么这些关系密切的行动者就形成了一个团体,这种团体可以是非正式组织也可以是正式组织。关于子群的各种理论不断涌现,例如“派系(Cliques)”、“聚类(Clusters)”、“成分(Components)”、“核(Cores)”、“圈子(Circles)”等。这些概念的本质是探讨图本身的结构特征,分析子图与子图之间的关系及子图内部各节点的关系。

(3)位置角色分析

在社会网络中假设群体的角色结构以及个体在群体中的位置,都可借助于体现关系的一组网络数据来加以测量。每个行动者都占据社会位置,那些具有相似关系模式的行动者在关系上是等价的,他们构成了一个等价的阶级,在网络中占有等价的位置,可以互换。位置分析的主要目的之一是简化社会网络资料包括依据等价性定义的位置去说明网络,并分析这些位置之间的关系。

本文将从这3个角度对构建的合著网络进行分析,具体选择了中心性、子群分析、结构洞分析。

1.2.2软件工具介绍

社会网络分析软件有多种,在国际社会网络分析网(INSNA)的网站以及中国社会科学院社会学研究所主办的中国社会学网都列出了一些常用的社会网络分析软件,主要包括:Inflow、Fatcat、Multinet、Pajek、Stocnet和Ucinet等。其中,Ucinet是研究者使用较多的社会网络分析软件。Ucinet是由borgatti、Everett和freeman开发的。他们3人在社会网络分析领域都取得了很大的成就。Ucinet是一个用来处理社会网络数据的软件包。它能读取多种不同形式的数据,如文本文件(text files)和Excel文件。它能处理的网络节点是32 767个,从实际操作来看,当节点数达到5 000~10 000之间时,一些程序的运行就会较慢。此外,该软件包有很强的矩阵分析功能,如矩阵代数和多元统计分析。Ucinet 6还集成了Netdraw、Pajek等,既可以识别Pajek的数据文件,同时可以绘制社会网络图表。Ucinet是一款开源的软件,本文主要使用此软件进行分析。

2 分析与结果

本文采用Ucinet软件对构建的合著网络分别进行中心性分析、子群分析和结构洞分析。下面简要列出分析结果并对其进行讨论。

2.1 中心性分析

2.1.1 点度中心性

Ucinet中进行点度中心性分析的菜单路径为 Network>Centrality>Degree。分析的结果如图3(部分)。

在上述结果中,第一列、第二列分别是绝对点度中心度和相对点度中心度。点度中心度就是节点中心度,指的是在网络中有多少个行动者与节点有关联。从结果中我们可以看出,点度中心度最高的是邱均平,其绝对点度中心度是30,表明其与网络中其他30个节点有直接联系,也就是说,邱均平曾与30位作者合著发表过文献。

对点度中心度排在前20的几位作者的发文量进行对比,由表1可见,两者具有相似性,说明发表文献越多的人与别人的合作越广泛。进一步分析合作论文发现,大部分的合作都是导师与研究生之间的合作,说明这种合作模式是目前主要的合作形式。除此之外,科研项目团队成员之间的合作也占有很大的比例。

2.1.2 中间中心性

在Ucinet中进行中间中心性分析的菜单路径是Network>Centrality>Betweenness>Nodes。分析的结果如图4(部分)。

中间中心性是指在网络中掌握比较多的资源的行动者,中间中心性越高表示占有的资源越多。可以看出,只有少数著者的中间中心性大于1,分别是邱均平、夏立新、王伟军等,他们占有了大部分的资源。同时,结果表明,68%的作者接近中心性为0,这些作者几乎不具备控制资源的能力。两者对比,可以发现在学科领域,学科资源掌握在少数人手里的,大部分的学者没有控制资源的能力。

2.2 子群分析

2.2.1 k-核分析

k-核分析是一个建立在点度数基础上的凝聚子群概念,在一个子图中每个点都至少与其他k个点邻接,即k-核中的所有点的度数至少为k,在具体的分析中可以通过调整k的大小形成不同的子群。在Ucinet中进行k-核分析的菜单路径为Network>Regions>K-core。分析的结果如图5(部分)。

可见在781个著者的合著关系中,可以进行5种分区,其度数分别为5,4,3,2,1。对于度数为5(即5-核)来说,它包含11个著者;度数为4的核(即4-核)中包含71个著者,其他的著者都集中在度数为3的核、度数为2的核、度数为1的核。说明大部分的著者都集中在度数比较低的子图中,他们之间的联系比较松散。

分析结果给出了上述5种k-核分区中包含的聚类数。可见,这4类分区中的聚类数分别是179,477,675,744,776。聚类数非常多,说明聚类规模小。著者的合著仅限于小范围内,根据收集数据的经验,有些著者之间会多次合作,这样势必会造成小团体的形成。

2.2.2 子群的密度

子群的密度可以通过E-I指数测量。E-I指数的值越向1靠近,表明关系越趋向于发生在群体之外,意味着派系林立的程度越大。在Ucinet中进行分析的菜单路径为Network>Cohesion>E-Iindex。通过分析,发现该网络的凝聚子群密度为0.995,由此可见该网络的子群内部的学者联系比较密切,子群与外界之间的联系比较疏远。这样就造成了处于核心群体之外的科研人员很难获得足够的信息和科研合作的机会。

2.3 结构洞(structure holes)分析

结构洞是指两个关系人之间的非重复关系[12]。根据结构洞理论,在我们所认识的人中有重复关系人和非重复关系人,在建立关系网络时,不必要把每一个人都是初级关系人,就是与我们有直接联系的人,可以通过少量的直接联系人与非重复关系人(间接关系人)保持利益联系。映射到合著网络中,可以识别网络中是否存在过多的结构洞,如果存在,可以说某些著者是联通网络的关键,同时也说明整体网络缺少交流。在Ucinet中进行结构洞分析的菜单路径Network>Ego Networks>Structural Holes,分析结果如图8所示(部分)。

这4个指标是根据伯特(Burt)的结构洞指标计算测量的,Burt的结构洞指标考虑4个方面:有效规模(Effective Size);效率(Efficiency);限制度(Constraint);等级度(Hierarchy),其中第3个指标最重要。对结果进行预处理,删除限制度大于等于1的著者(共有781个著者,删除463个,剩余318个),以限制度为主关键字对结果排序。由分析结果可以看出其中0.1~0.5之间的著者有97个,说明这些著者收到的限制越小,具有运用结构洞的能力。同时,这些受限度较低的著者都是学科领域内的权威,可以说是社会网络中的“明星”。

3 结 论

合著分析一直是情报学研究的重要课题,本文采用社会网络分析方法分别从中心性、子群分析和结构洞3个角度进行合著网络分析,为合著分析提供了一个全新的视角。

中心性分析结果表明,点度中心性高的作者往往也是比较高产的作者,说明高产作者与别人的合作也最为密切。同时,经过中间中心性的分析,可以看出大部分作者中间中心性都比较低,说明学科资源掌握在少数人的手里,大部分人没有资源的控制能力。

子群分析结果表明,子群的规模比较小, 说明合著网络中作者的合著范围比较小,通过对著者背后的文献进行分析,得到目前大部分的合著都是研究生和导师以及项目团队成员之间的合作。同时凝聚子群的密度非常显著, 意味着各个子群之间联系比较紧密,但是子群和群体以外的成员之间联系比较松散,说明学科领域内合作比较欠缺。

结构洞理论分析的结构表明,只有少数的作者具有运用结构洞的能力,而且这些作者都是学科领域范围内的权威性人物。根据结构动理论的两类测量方法: Burt本人给出的结构洞指数以及中间中心性测量,对两者的测量结果进行对比,结果具有一致性,学科领域的权威学者能够最大化自己人际关系的收益,更好的发展人际关系的质量,获得更多的信息和资源,但是这样会影响学科领域知识交换,不利于知识共享。

参考文献

[1]Yoshikane,F.And K.Kageura.Comparative Analysis Of Coauthorship Networks of Different Domains:The Growth and Change of Networks[J].Scientometrics,2004,60(3):433-444.

[2]Sun,Y.,M.Negishi,et al.Coauthorship linkages between universities and industry in Japan[J].Research Evaluation,2007,16(4):299-309.

[3]Newman,M.E.J.Coauthorship networks and patterns of scientific collaboration[C].Proceedings of the National Academy of Sciences of the United States of America.Washington:Natl ACAD Sciences,2004:5200-5205.

[4]陈悦,刘则渊,等.中国管理科学合著现象分析[J].科学学研究,2006,23(5).758-764.

[5]温芳芳,李佳靓.中国情报学期刊论文合著现象分析——基于五种情报学核心期刊统计分析[J].情报杂志,2011,30(8).55-60.

[6]魏顺平.社会网络分析及其应用案例[J].现在教育技术,2010,20(3).29-34.

[7]裴雷,马费城.社会网络分析在情报学中的应用和发展[J].图书馆论坛,2006,26(6):40-45.

[8]刘军.社会网络分析导论[M].北京:社会科学文献出版社,2004:5,114.

[9]林聚任,刘玉安,泥安儒.社会科学研究方法[M].济南:山东人民出版社,2004:283.

[10]李亮,朱庆华.社会网络分析方法在合著分析中的实证研究[J].情报科学,2008,26(4).

[11]约翰·斯科特.社会网络分析法[M].刘军,译.重庆:重庆大学出版社,2006:68-69.

[12]Ronald·Burt.结构洞:竞争的社会结[M].上海:上海人民出版社,2008:40.

网络攻击技术与网络安全分析 篇7

1 网络中常见的攻击技术

随着网络技术的发展, 网络的攻击技术也越来越高端, 网络攻击开始朝着低

门槛和自动化的趋势发展, 间谍和黑客技术已经成为最常见的网络攻击技术。

1.1 系统漏洞

若计算机的操作系统以及应用软件存在系统漏洞, 间谍就会利用这一安全漏洞来远程控制计算机, 致使计算机中的重要文件资料被轻易窃取。当然这种攻击方式是将口令作为攻击对象, 对计算机中的程序进行猜测破译, 若需要验证口令时, 将会自行避开, 并冒名顶替合法的用户, 从而轻易的潜入目标计算机中, 控制计算机。当然许多计算机用户为了弥补这一安全漏洞, 通过“打补丁”的方式来解决系统漏洞的问题, 但是还是有部分计算机用户没有这种安全意识, 使得计算机系统漏洞长期存在, 导致网络间谍能够远程操控计算机。

1.2 口令简单

随着网络技术的发展, 为了防止网络信息的泄露, 大多计算机用户都会在计算机中设置密码, 从而禁止陌生人的访问权限, 一般计算机用户会设置开机密码, 也会对电子邮箱设置密码从而来限制访问权限。但是有部分计算机用户没有设置密码, 致使攻击者能够轻而易举地在计算机上建立空链接来远程控制计算机。当然若设置的密码较为简单也能够使计算机轻易被攻击。

1.3 木马程序

计算机中木马程序是由木马和控守中心组成, 在计算机中是一种较为隐蔽的远程控制软件。一般为了防止计算机被追踪, 会在计算机程序中增加跳板, 从而更好的连接控守中心和木马。木马利用跳板来联系控守中心, 而操作控守中心的人可以利用网络来控制用户的计算机, 从而来监视用户的举动, 窃取用户的文件资料, 甚至是监听用户的谈话内容。计算机系统漏洞会导致木马病毒攻击计算机, 其攻入计算机的途径多样, 如利用用户浏览网页的空隙潜伏在连接上, 藏于邮件的附件以及程序中, 从而来攻击计算机。当然木马很善于隐藏技术, 有些木马利用代码注入技术潜伏在计算机系统程序中, 有些木马改变名字如window.exe等, 利用用户不了解计算机系统来隐藏自己。木马病毒攻击计算机可能会导致计算机系统的崩溃。

1.4 嗅探器

网络嗅探就是网络监听, 是利用计算机中的网络共享通道来获取数据, 是较为高端的网络技术。当然嗅探器进行监听的途径有两种:一是利用网络连接设备来进行监听活动, 如将监听软件放置在网关服务器上;二是利用具有安全漏洞的局域网来进行监听活动。在一般的网络环境中, 网络信息是以明文的方式进行传输, 间谍只要获取一台主机的管理员权限, 就可以对局域网的数据进行监听活动, 操控计算机。而网络监听软件可以将用户的聊天记录以及电子邮件密码全部监听, 在互联网上较为盛行的监听软件是MSN, 一般安装MSN软件之后, 可以对本地局域网中使用MSN软件用户的聊天内容进行监听活动。

2 网关攻击技术对网络安全的作用

网络技术的发展, 使得网络攻击技术越来越高端, 要想减少黑客以及间谍的

攻击, 保证网络的安全, 必须要对网络攻击技术进行深入剖析, 使其能有效保障网络安全。

2.1 网络攻击技术的双重性

互联网具有开放性, 由于网络技术的发展, 很多网络技术开始进行跨国攻击, 窃取别国的机密文件, 为此不仅要积极防御网络攻击, 还要努力提高自身的网络安全技术。虽然网络攻击技术有着一定的缺点, 但是我们要用发展的眼光来看待网络攻击技术, 网络攻击技术有利于网络的安全。网络攻击技术的发展, 使得我们必须要去研究了解它, 保证网络的安全, 随着信息技术的发展, 要想保证国家信息的安全, 必须要不断开发具有知识自主产权的网络安全产品。

2.2 网络攻击技术促进了网络技术的发展

网络攻击技术的发展, 使得网络产品不断改善, 从而促进了网络安全。黑客和间谍利用网络技术对计算机进行攻击, 从一定程度上促使了网络安全产业的发展, 从而推动了互联网的发展, 网络攻击技术能够带来技术的创新。当然网络管理人员能够充分利用网络攻击技术来找出网络系统的安全漏洞, 采取一定的措施来加强网络的安全, 从而使网络攻击技术服务于网络安全。

2.3 网络攻击技术为国家安全服务

随着社会经济的发展, 信息化程度日益加深, 人们的日常生活越来越离不开网络, 许多网络都存在着管理漏洞, 容易使机密文件泄露, 因此网络安全对于国家的国防安全以及经济发展十分重要。必须要防御网络攻击技术, 增强网络安全, 这样才能在未来的信息战中取得胜利。

3 结束语

信息技术的发展促进了社会经济的发展, 使得网络技术有了很大的发展空间, 但同时也无法避免网络攻击行为, 因此加强防御意识, 掌握网络核心技术, 确保网络信息安全十分之必要。

摘要:社会经济的迅速发展, 科学技术的日新月异, 推动着信息网络技术的发展, 互联网开始进入人们的视线, 对人们的生产生活产生了巨大的影响。随着互联网技术的发展, 人们越来越依赖于网络, 虽然互联网方便了人们的生产生活, 在人们的日常生活中越来越普及, 但是其存在也带来了一系列的问题。随着互联网的发展, 网络的攻击技术也在不断发展, 严重影响了人们的日常生活。本文就网络攻击技术进行深入剖析, 试探性地提出几点网络安全防范措施, 希望能给相关工作人们起到参考与借鉴的作用, 以期从根本上解决这一问题。

关键词:网络攻击技术,网络安全

参考文献

[1]苏剑飞, 王景伟.网络攻击技术与网络安全探析[J].通信技术, 2010, 01:91-93.

[2]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用, 2015, 01:79+81.

[3]顾海浪.对网络攻击技术和网络安全工作的分析研究[J].电子世界, 2012, 18:117-118.

基于网络开关的网络隔离技术分析 篇8

关键词:网络隔离,文件传输,网闸设备

现如今, 现代化办公基于高程度的信息化而有效开展。然而, 互联网上各种黑客及病毒丛生, 对个人乃至国家的信息安全构成严重威胁。然而, 新时期网络攻击手段呈现多样化、新型化发展, 对此网络安全要求更为严格。防火墙已经难以满足现如今网络安全的需要, 安全性方面存在缺陷。在这样的背景之下, 人们开始探索与研究新型的关于网络安全的技术手段, 由此网络隔离技术应运而生。总体来讲, 该项基础通过将有害攻击进行隔离防护, 从而有效保证信息安全不外泄。相对于防火墙而言, 其需要具备更高的安全级别, 不论是从理论上来讲还是从实践上, 具备两套及以上主机系统, 既需要对计算机操作系统的加固优化, 又需要将外网与内网接口进行有效分离。与此同时, 主机系统之间可以基于不同的设定协议来进行数据传输与交换。

1网络隔离技术要解决的问题

隔离是网络隔离技术构架的重点所在, 能否实现有效地隔离则是问题的关键。以下图为例, 从图中我们可以看出这套网络结构当中其外网存在较大的安全隐患, 安全性较差, 内网安全性则较高。一般情况下, 内部主机与内网相连, 外部主机与外网相连, 其中内外网之间是断开的, 二者之间存在着一个存储介质, 这个固态存储介质即为隔离设备, 其同时也是一个单纯的调度控制电路。如图1所示。

接下来, 在具体的数据传输过程当中, 如外网需要将数据传输给内网的时候, 此时外网主机接受数据, 随后发起对固态存储介质的非TCP/IP协议的数据连接, 此时所有协议通过外部主机被剥离并将原始数据写入存储介质当中。当全部数据传输完毕并写入存储介质当中恢复上图状态。随后存储介质会将数据传输给内部主机, 在其受到数据后进行TCP/IP封装并发给内网。

2网络隔离的技术路线

网络开关、单向连接以及实时交换是现阶段网络隔离技术的三种较为常见的技术形式。具体来讲, 首先就网络开关而言, 其是三种当中最为简单也最容易被理解的一种。通过两套虚拟体系统和一个数据系统, 在数据传输过程当中, 可以将其先写入一个虚拟系统当中, 随后将之交换到数据系统, 完后再交换到虚拟系统 (另一个) 当中。这样的数据传输形式缺乏复杂的应用, 所以其只适用于简单的文件交换过程。

再者, 就单向连接来讲, 其适用于数据的单向传输过程, 具体通过物理断开的方式将两个网络进行连接。其可以实现对数据传输方向的控制, 反方向数据通路不会存在, 这样就可以对数据进行更为有效地保密。

最后, 就实时交换来讲, 作为一个网关处设备, 在连接两个网络过程中主要通过物理断开的方式从而将网络间协议终止, 实现应用层数据的交换。

3基于网络开关的网闸设备数据交换原理

网络隔离的方法有很多, 本文主要针对使用网络开关方式实施网络隔离的网闸设备技术原理进行详细分析。

如图2所示, 外网是安全性不高的互联网, 内网是安全性很高的内部网络。正常情况下, 网闸设备的外部主机和外网相连, 网闸设备的内部主机和内网相连, 外网和内网是完全断开的。网闸设备是一个独立的固态存储介质和一个单纯的调度控制电路。

当外网需要有数据送达内网的时候, 以电子邮件为例, 外部主机先接收数据, 并发起对固态存储介质的非TCP/IP协议的数据连接, 外部主机将所有的协议剥离, 将原始的数据写入固态存储介质。如图3所示。根据不同的应用, 可能有必要对数据进行完整性和安全性检查, 如防病毒和恶意代码等。

4总结

网络隔离技术能够在保证可信网络内部信息不外泄的前提下, 完成网间数据的安全交换。鉴于网络隔离技术的优点, 对于安全性要求较高的用户来说, 用网闸设备来连接不同安全级别网络, 并实现数据的安全、可控交换将会成为一种趋势。未来如网闸产品进一步优化其性能和可管理性, 并尝试与其它安全产品联动, 将获得更广泛的应用。作为一个虚拟的空间, 网络技术以其方便、快捷等优点为我们生活及生产带来便利创造条件的同时, 在信息传输交换过程当中也存在着较大的安全隐患。对网络隔离技术的探索, 有利于推动网络技术的进一步普及, 对于保障信息安全和社会稳定具有重要作用。

参考文献

[1]W.Richard Stevens.TCP/IP Illustrated Volume 1:The Protocols[M].北京:机械工业出版社, 2000.

[2]朱承, 张骏, 张世永.TCP/IP网络中的若干安全问题[J].计算机工程, 1999, 25 (12) .

[3]王浩.基于TCP/IP协议的网络安全分析[J].湖北电力, 2002, 26 (6) .

[4]万平国.网络隔离与网闸[M].北京:机械工业出版社, 2004.

[5]苏智睿, 李云雪, 王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密, 2004.

网络数据分析 篇9

一、网络舆情的基础理论

(一)网络舆情的含义

网络舆情指的是,在大众日常生活中,随着人与人之间关系的变淡,网络逐渐成为联系人与人之间的纽带。随着大众对一些在国内传播、扩散和改变的大事件的关注,事件逐渐成为一种网络舆论。网络舆情可以反映在虚拟世界中人们所表达的态度、信念和情绪,有理智及非理智的区别。

(二)大数据的利与弊

一般来说,2013年被当作是“大数据元年”,大数据对人类和社会的影响也开始慢慢显现。大数据并不是单纯指庞大的数据量,日益增长的信息需求是大数据发展最大的推动力。以政府工作方面为例,大量复杂数据的集合,可以更好地满足不同部门的需求,促进其发展,包括教育、公共卫生、能源、国防等等。奥巴马的连任就被认为是“大数据研究” 的胜利。在连任竞选中,奥巴马用了数倍于第一次竞选的工作人员整理的数据,旨在有效把握选民需求,及时调整自己的竞选策略。

二、网络舆情演变规律分析

(一)网络舆情演变的时间规律

下面以社会科学研究所公开的2008年到2013年的重大网络舆情事件为例子,研究网络舆情改变的时间规律。这次公布了120个事件,平均每年发生20件,本文使用SPSS软件对网络舆情事件进行了统计和整合,具体情况见表一。

通过对上表的观察我们可以发现,2008年网络舆论事件发生次数最多的月份是5月,然后依次是1月、6月、8月、 4月和7月;2009年发生次数最多的月份分别是5月和3月; 2010年发生次数最多的是6月份,而2011年发生次数最多的是1月和5月;2012年发生次数最多的是3月和1月;最后, 2013年发生次数最多的是8月和7月。根据上表数据显示, 对2008年到2013的网络舆论大事件进行频率的统计,具体内容见表二:

(二)网络舆情演变的空间规律

利用SPSS软件对相关研究机构公布的2008年到2013年网络重大事件的发生地点进行统计,一些如“肉品涨价”“油价上涨”类事件的发生都被人们(下接第220页) 所广泛关注。具体统计情况见表三:

通过对上表的分析发现,由于21世纪互联网网络的应用,人们对于信息的掌握程度正在快速增长,对于舆论大事件的了解程度也在提高。与此同时,政府也要增强政务公开的程度,提高相关事情的透明度。

三、网络舆情大数据分析的启示

根据上述分析可以得到一些启示,政府应该建立相关有助于沟通交流的互动平台,这样有助于人们对于新鲜事物接受程度的提高,建设出特定的舆论场所供大众发言、交流意见。现在这个时期,政府要做到提高政务处理的透明度以及政事公开,不仅有助于办事效率的提高同时有助于信息的有效传达,提高政府的公信力及推进政府廉政工作的开展。互联网时代的到来,做好舆情流通控制工作,有利于社会的平稳健康发展。

四、结语

本文通过对2008年至2013年公开的舆论大事件的SPSS分析,得到一些相关结论,了解了舆情的改变状况, 并且最后总结了研究舆情走势的启示,具有一定的现实意义。

摘要:随着世界互联网技术的发展,网络已经成为大多数人们生活中必不可少的一部分。本文根据相关机构公开的2008年到2013年发生在国内的网络舆情大事件进行SPSS分析,找寻出网络舆情大数据分析的变化态势,并且从中得到几点相关的启示,具有深刻的现实意义。

网络数据分析 篇10

近几年来,我国移动网络经济发展较为迅猛,逐渐占据网络经济中的更多板块,不仅给人们生活带来了极大的便利,免去了人们网络购物,第三方支付等必须使用PC终端的烦恼,而且还极大地推动了网络经济的发展,进一步促进了我国经济的发展。据艾瑞数据统计,移动网络经济规模由2014年第一季度的261.5亿元发展到2016年第一季度的1548亿元,就经济营收规模而言,2014年第一季度,PC网络经济与移动网络经济之比约为4.75∶1,而到了2016年第一季度,PC网络经济与移动网络经济之比约为1.03∶1(见图1),由此可见,PC网络经济占比在下降,而移动网络经济在升高。面对着移动网络的冲击,PC网络经济也在逐步调整自己的结构,采取了相应的策略来谋求发展。

2 提出问题

近几年,移动网络经济发展迅猛,营收规模在增大,给PC网络经济带来了一定的冲击,面对着这种严峻的形势,PC网络经济又该如何应对?移动网络经济如何进一步发展?二者博弈如何转变?这些也就是可研究的问题点,针对这些社会现实问题,本文以纳什均衡模型为基础,借助定量分析统计方法来分析PC网络经济和移动网络经济之间的博弈,寻求两者的均衡,已最终达成帕累托最优。

3 纳什均衡模型介绍

纳什均衡是一种策略组合,使得同一时间内每个参与人的策略是对其他参与人策略的最优反应。

4 博弈模型的分析

模型假设:首先,本文将参与者主要分为两个,分别是PC网络销售商和移动网络销售商。然后,市场是完全信息静态博弈状态,即对于所有参与者来说都能够了解到其他市场参与者的一切信息及在博弈中,参与人同时选择行动或虽有先后顺序但后行动者并不知道先行动者的选择。最后,假定在某一日,PC网络销售商面临两种决策,第一种是促销,第二种是不促销,同理,移动网络销售商也面临着同样的两种决策,一种是促销,另外一种是不促销。假定PC网络销售商=N1,移动网络销售商为N2,决策为Sij(第i个参与者的第j个行动),S11=S21=促销,S12=S22=不促销,那么就有四种组合,分别是(S11,S21)、(S12,S21)、(S11,S22)、(S12,S22),而每一组的效用区分通过PC网络销售商与移动网络销售商的数量变化来体现。(N1∶N2=a∶b)

4.1(S12,S22)

此种情况下,PC网络销售商和移动网络销售商都选择不促销。由于移动网络相对PC网络还没有达到成熟地步,所以N1∶N2=a∶b(a>b>1),PC网络经济占据大头,但移动网络销售商发展迅猛,占据市场份额逐渐扩增,两者竞争扩大。

在这个博弈过程中,PC网络销售商在结合自身优劣情况下,面临着三种选择:第一种是PC网络销售商仍然会坚持自身优势,继续做下去,第二种是迫于压力,PC网络销售商会与移动网络销售商结合,第三种是由于PC网络终端过大成本导致他们放弃PC网络经营而转向移动网络经营。而移动网络销售商实力不断扩增,发展新模式,从而进一步抢夺市场份额,同时,也可能选择与PC网络销售商合作,实现共赢。

经过博弈,PC网络销售商份额相对原来逐渐下降,而移动网络销售商由于便利化而份额增加,但PC网络销售商数量仍相对更多,二者继续发展。

4.2(S12,S21)

在这种情形下,PC网络销售商选择不促销,而移动网络销售商选择促销。这样会带来移动网络销售商发展更为迅猛,迅速抢夺了更多市场份额,N1∶N2=a∶b(a=b或者b>a>1),移动网络销售商与PC网络销售商均分市场份额甚至移动网络销售商所占份额超过PC网络销售商。

在这个博弈过程中,PC网络销售商面临着严峻的形势,有四种策略:第一种是PC网络经销商完全放弃从而转向移动网络销售,第二种是PC网络销售商选择与移动网络销售商合作,第三种是经过优胜劣汰的选择下,仍然存在着优质的PC网络销售商不断革新自己的产品,优化模式,来进行反击,第四种是完全退出市场。而移动网络销售商具备了更成熟的市场经验,然后拓宽自己的产业链,提高服务质量,同时为更大程度上满足消费者,还可能选择与PC网络销售商合作。

经过博弈,市场竞争尤为激烈,PC网络经济进一步削弱,移动网络经济发展开始减缓。

4.3(S11,S22)

这种情况下,PC网络销售商选择促销,而移动网络销售商选择不促销。这样会给PC网络经济带来转机,N1∶N2=a∶b(a>b>1)。随着移动网络销售商的增加,带来内部竞争压力相对原来更加巨大,利润相对原来也将会逐渐减少。

在这个博弈过程中,移动网络销售商面对着同行竞争,利润减少的状况下,可能会采取三种策略:第一种是利润较少的移动销售商会转向更为成熟的PC网络销售,第二种是移动销售商会选择与PC网络销售商合作,以对抗“利润下滑甚至亏损”的局面,第三种是部分移动销售商会因为大量亏损而退出市场。而PC网络销售商因为本身数量不多,竞争压力相对较小,所以会优化服务,使得产品更加差异化,打造出自身品牌,通过品牌效应,来进行反击,抢夺市场份额,发挥自身优势。同时,PC网络销售商也可能会迎合消费者需求,采取与移动网络销售商合作。

经过博弈,PC网络销售商数量将会增加,而移动网络销售商将会减少,两者在不断扩增实力,优化产品结构的情况下,利润都会逐步提升。

4.4(S11,S21)

此种情况下,PC网络销售商和移动网络销售商都选择促销。随着PC网络销售的扩增,移动网络销售商将会采取策略以夺取部分市场份额,从而使N1∶N2=a∶b(a=b)。移动网络销售商面临着严峻的市场竞争,但因为便利性需求,仍然存在着一定的竞争力。

在这个博弈过程中,移动网络销售商一方面可能会集体联合起来共同抗衡PC网络营销,另一方面采取与PC网络销售合作的模式,实现共同利润的提升;而与之对应的,PC网络销售商也可能会采取集体联合共同抵抗移动网络销售,同时,针对消费者需求以及现有市场激烈竞争情形,选择与移动网络销售合作。

经过反复的博弈,PC网络销售商进入移动网络销售存在着壁垒,而同时,移动网络销售商进入PC网络销售也存在着壁垒,两者都发展了较高的水平,趋于饱和状态,而市场竞争压力增大使得PC网络销售与移动网络销售合作,通过优势互补来迎合消费者的需求,最后市场达成均衡状态,此时效用达到最大化。因此,PC网络销售商和移动网络销售商都选择促销策略,这对于二者都是最优策略,最终会形成纳什均衡,且两者都不愿打破这种均衡,两者在这种均衡状态下共同发展。

5 结论

面对着移动网络经济的冲击,PC网络可以通过不断更新自己的技术,提高产品的类别以及质量,做好完备的售后服务以及内部人员管理工作,维持自己的优势,弥补自己的短处,这样,移动网络经济既不会完全压制住PC网络经济,同理,PC网络经济又不会遏制住移动网络经济的发展,两者在经过反复的博弈后将会合作,并最终趋向于一种均衡状态。在未来的发展里,移动网络经济将会发挥自己的便利优势,随时随地可以网购及第三方支付,同时也会选择与PC网络经济合作,打造品牌,拓宽渠道,而PC网络经济也会逐渐适应消费者的便利性需求,一方面提高自身的水平,使品种多样化,服务周到化,售后优质化,另外一方面,将会采取与移动网络经济合作的模式来形成网络经济背景下PC网络经济与移动网络经济的均衡状态,最终达成帕累托最优。

参考文献

[1]宁欣如,单海鹏,张超等.网络经济背景下电子商务与实体经济的博弈研究[J].现代商业,2015,(9).

[2]艾欣.2016年第一季度中国网络经济核心数据发布[EB/OL].艾瑞网,2016.

网络词汇构词特点分析 篇11

关键词:网络语言 网络词汇 构词

一、引言

随着网络不断普及,网民数量不断增加,网络语言以一种超乎语言研究者想象的速度发展及扩散。当人们还沉浸在使用某一个网络流行词语的时候,又有一批新词悄然进入大众视野。在网络语言进入到汉语研究者的研究范围后,学者从语言学的角度对这类语言现象进行了激烈地讨论。赵玉英(2003)主要讨论了网络语言的经济性特征;周日安(2003)认为要评价和规范网络语言,首先要认识网络语言;邹立志(2007)主要谈到了网络语言对汉语系统的冲击,对语言规范的冲击;王宇衡(2011)从语音、词汇、语义方面讨论了网络语言对现代汉语的影响。然而无论谈网络语言对汉语的影响,还是网络语言带来的语言规范问题,都必然要涉及一个方面,即网络词汇。施春宏(2010)将网络词汇分为谐音词、复合词、变音词、析字词、析词别解词、重叠词、外来词以及方言词。可以说,目前学界对网络词汇的讨论紧紧围绕语音、形式、语义展开。

本文基于前人的研究成果,从“音、形、义”三个层面来讨论网络词汇的构词特点,并分别概括为“借音、取形、提义”。

二、网络词汇构词模式

(一)借音

施春宏(2010)、张亚婷(2014)、赵华伦(2006)都谈到了语音层面上的网络构词。我们可以发现音变是网络词汇构词的主要手段之一,但是这类构词方式在语音上又有不同的表现,下面进行详细讨论。

1.谐音音译。例如,“肿么了”指的是“怎么了”,“有木有”指的是“有没有”,“骚年”指的是“少年”,“稀饭”指的是“喜欢”,“大虾”指的是“大侠”(在某一方面很有优秀的人)。这种谐音方式通常是改变汉语原来词语中的某一个语素进行构词,如“肿么了”是改变了汉语语素“怎”,“有木有”改变了汉语语素“没”。有的词则是在方言的影响下进一步发生音变,比如网络词“童鞋”指的是汉语词语“同学”,但是在有的方言中“鞋”的发音类似于“孩”,所以“童鞋”则音变成了“童孩”的发音。

2.拟声词。如流行的网络词语“么么哒”,源于模仿亲吻的声音;“咪咪”则是模仿猫叫的声音,用来指对猫的爱称。类似的还有“555”(表示哭声)和“吼吼”(语气词)。(左海霞,姚喜明,2006)

3.音译外来词。网络语言吸收了某些外来词的语音进行构词,比如来自日语的“何(なに)”(什么)变成了网络语言中的“纳尼”,日语的“かわいい”(可爱)成了网络语言中的“卡哇伊”。英语中的“not at all”进入网络语言之后成为“闹他套”,英语单词“at”音译成为“艾特”,韩语单词“??”(女子称呼“哥哥”)则音译成为“欧巴”,韩语单词“???”(语气词)音译成“思密达”。

4.吸收方言词汇。由于网络社区中的网民来自不同方言区,为便于沟通,通常会用普通话来转读方言词汇,并且这部分词汇有逐渐增多的趋势。比如用“虾米”音译闽南语的“什么”,“墨迹”音译东北方言中的“办事不利索”,“银”②是北方方言中的“人”的语音形式,“捉急”是江苏地区的方言“着急”的音译词。

5.语音压缩,如“不要”压缩语音后变成了网络词语“表”,“酱紫”指的是“这样子”,而“酿紫”指的是“那样子”。

(二)取形

在网络语言中,词汇的构成形式也是较为“混乱”的,有的是由单一形式构成的,有的则是多种形式的综合产物。

1.纯符号型。如聊天中的表情符号:“:-)”表示微笑,“⊙_⊙”表示惊讶,“╯﹏╰”表示悲伤。

2.纯字母型。有英语词汇首字母缩写,如“BF”(boyfriend)和“GF”(girlfriend);也有汉语拼音缩写,如“BT”(“变态”),NND(“奶奶的”),TMD(“他妈的”)。

3.纯数字型。如“520”(我爱你),“88”(拜拜)。这类数字型网络语言的使用比较广泛。

4.借入外文词素。如“玩high了”中的“high”(指玩得非常高兴),“Out了”中的“out”(淘汰)和“摆pose”中的“pose”(姿势)。上述这些外文词素都是自由词素,当然还有非自由词素被借入,如英语的“-ing”进入网络语言后产生的“恋爱ing”“工作ing”以及日语中的“……的说”。

5.混合形式。有字母与汉语语素的混合如“AA制”;数字与外文字母的混合,如“3q”及数字与汉语语素的混合,如“19禁”。

6.提取汉语固有的词汇形式。这类网络词汇仅仅是借形借音,其语义已经不同于该词语最初的语义。例如,“奇葩”在汉语中原本指的是“出众的作品或是珍奇的花”,但网络语言中的“奇葩”含贬义,指的是“奇怪的,另类的人或事物”;“萌”最初指的是“萌芽”“萌发”,但是网络语言中的“萌”是“可爱”的意思;“土豪”原指“敛财横行霸道的人”,后来在网络中指的是“有钱没文化的人”,现在泛指“有钱喜欢炫耀的人”,贬义程度降低。“八卦”在汉语中本指古时的“占卜”,现在指的是“爱打听或了解别人的隐私”;“和谐”是一个褒义词,指的是配合适当和匀称,但是现在网络上的“和谐”指的是删除一些不当的言辞。类似的词汇还有“你妹”“脱光”“人肉”“感冒”等。目前多数学者将这类词归为旧词新义,即词还是原来的词,但是意义已经完全改变。

7.借鉴汉语的成语形式,将部分语素替换,以达到说话者想要的语义表达效果。例如,“蓝颜知己”改自“红颜知己”;网络词语“一表人渣”改编自“一表人才”;“奉子成婚”(指有了孩子所以必须结婚)改自“奉旨成婚”。

(三)提义

在语义方面,网络词汇则是采用了语义整合及语义扩展的方式来形成新的网络词汇。

1.语义整合,即每一个概念提取一个语素,然后形成新的网络词语。这类词汇有双音节词汇、三音节词汇,还有四字格形式的词汇。

(1)双音节词汇,如“穷游”指的是花很少的钱去旅游;“型男”指的是外表时尚、有品质的男性;“脑残”指的是脑子有问题。类似的还有“剩女”“悲催”“秒杀”。

(2)三音节词汇,如“高富帅”,指的是长得高、长得帅、很有钱的男性;“高大上”则是合并了“高端,大气,上档次”的意思;“路转粉”指的是本来不关注,后来变成了粉丝之一。类似的还有“轻熟女”“接地气”“混脸熟”等。

(3)四字格形式,如“不明觉厉”指的是虽然不知道说的是什么,但是觉得很厉害;“累觉不爱”指的是“累了,感到自己不会再爱了”,“不作不死”指的是不没事找事儿就不会有麻烦。类似的还有“人艰不拆”“喜大普奔”等。

2.语义扩展,即原来用于某一层面或是某一领域的词被用来指代更为广泛的事物。如“正能量”,最初是一个物理学名词,而现在的“正能量”指的是积极向上的精神、开朗乐观的心态。“切糕”原本是新疆少数民族的一种食物,现在则指奢侈品、高价的东西。

三、网络词汇的构词特点

(一)网络词汇的语音近似性

在网络词汇中,语音改变主要是指用近似的语音来表达原有概念。语音改变有以下显著特点:第一,有的网络词汇涉及色情、暴力等方面,使用者采用谐音音译等手段弱化原有词汇所产生的“语音刺激”。第二,来自方言的词汇通常被具有相同或相近发音的字或词所取代,尽可能与原来的方言词汇发音保持一致。第三,来自外语的词汇同样会在语音上发生改变,但是借音难度大于方言词汇,并且还会出现语音变异或是损失。比如英文中的“high”进入汉语后,网络词汇更多的是类似于“嗨”的发音,而非英语中的双元音/ai/;英语词“pose”在网络中使用时,汉语使用者将其中的辅音/z/ 变成了辅音/s/;“hold住”中的“hold”已经磨损掉了最后的辅音/d/。当然这一点不是绝对的,因为来自日语的“卡哇伊”和“纳尼”就很好地保留了较为准确的语音。这里笔者认为能否保留外来词的原有语音主要取决于使用者实际的语音情况。没有的音通常会被转成近似的语音来表示。

(二)语音、词形与语义的交叉现象

有些词在表达时不仅单纯地选择了音近的词,还兼有形式或语义上的借用与吸收。例如之前谈到的“稀饭”一词,就是典型地既满足了语音近似性的要求,同时也将整个词的形式保留了下来。很多方言词做不到这一点,因为我们不确定方言中的这个音对应的是哪个字或是词,如北方方言中的“人”,我们只知道语音上近似于“银”,因此网络语言就取了音。有的是语义与形式的结合,而不借语音,如来自日语的“达人”就是借了形式与语义。有的是虽然借了某个字或词的形式,但是语义发生了很大的变化,如之前提到的“奇葩”“土豪”等。

(三)网络词汇形成特有的构词方式

网络语言既创造新词,也衍生新词。这一点得益于新的构词语素的产生。新的构词语素产生后,类似的词语也批量出现。如“么么哒”中的语气词“哒”使用开来之后,很多网络词汇都包含这一语气词,如“萌萌哒”“好哒”“可爱哒”等。“裸奔”中的“裸”也成了构词语素,如“裸捐”“裸婚”“裸考”等。像“裸”这样的构词语素被称为“类前缀”,因为其有较强的语义,还没有完全虚化,类似的还有“类后缀”,如“—控”。(代青霞,2010)

(四)网络词汇的语法范畴发生变化

有部分网络词汇的语法范畴发生改变,如“和谐”在《新华字典》里是一个形容词,但是网络语言中的“和谐”是一个动词;“稀饭”是一个名字,但是借音借形后则变成了动词;名词“人肉”变成了动词;“艾特”在英语中是一个介词,但现在被广泛用为动词。从这些语法范畴发生变化的情况来看,多数非动词范畴的词都变成了动词。这一点充分体现了网络语言的“事件性”特征。很多网络词汇的出现多是和某些事件联系在一起,或是体现某一方面的事件,此后被广泛使用。

(五)网络词汇的反转造词能力

英语中一些特征明显的词汇进入网络后,网络语言也发挥了创新的一面,即将英语或其他语言的语法形式引入汉语,如上文所讨论到的“恋爱ing”“加班ing”和日语的句子结构“……的说”(施春宏,2010)。反过来,网络语言还将外语的某些构词特征发挥到了“极致”。如英语中的“-able”及“-ability”被网络语言应用在了“给力”“牛”以及“装”等汉语语素上,变成了“gelivable”“niubility”和“zhuangbility”等。还有一些网络词汇以字译英语的形式出现在“Urban Dictionary”在线词典,如“no zuo no die”“you can you up”等。

(六)网络词汇的表达功能

网络语言常常使用不同的修饰手法以达到表达诙谐、趣味、俏皮的语言效果。这种修饰手法使得部分网络语言不再像原来那么“低俗”“严肃”,更容易渗透到人们的实际生活中。正如施春宏(2010)所说,有的网络词汇已经跳出网络,走进了实际的语言交流中。比如,“切糕”一词正是因为发生了“切糕事件”而广为流行。在这里,网络语言“切糕”通过借代的修辞手法来指代“一切昂贵的东西”。“小强”原本是电影中的一只蟑螂,现在在网络中指代“极具生命力的人”,同时还可以加集合标记“-们”指一类或一个群体。这些词已经进入到了实际交际中,而不单单局限于网络。还有之前提到的四字格词语则是采用了仿拟的修辞手法。代青霞(2010)以“—控”为例指出仿拟在这类词构词中所发挥的作用。施春宏(2010)将这类词汇所产生的语言功能称为“游戏功能”。

四、结语

随着网络的深入普及和使用,网络词汇像是“洪水猛兽”般走进人们的语言世界。部分词汇使用的广泛性甚至感染了一些主张语言规范的汉语研究者。他们一方面认为语言要规范,要遏制这种“恶性”发展的语言现象,同时也难以避免地使用着这类词汇。一旦某个词被错误使用或是故意为之就会被网民迅速传播开来,像“小强”一样具有极强的生命力。因此,了解网络词汇的构词特点对语言学家真正地了解网络语言是非常重要的。网络语言、行话、黑话作为某一领域的语言现象是值得我们关注的,而不是仅仅当作语言垃圾。王宇衡(2011)指出,我们应该辨证地看待网络词汇,辨别网络词汇的“好”与“坏”。至于网络语言是否应该看作是一种方言,本文暂且不讨论,但是只有正视这类语言的存在,尝试着去了解这类语言的词汇特点,才能更客观地认识这一现象以及这一现象产生的影响。

注释:

①本文的网络词汇来自于网词网,http://wangci.net/goodWord.

html。

②实际上,“银”音译的不仅仅是东北方言,西北方言中的晋语区

也有同样的发音。笔者所在的晋语区上党片就是这个发音。

参考文献:

[1]代青霞.网络语言中的新类后缀“控”[J].现代语文(语言研究

版),2010,(3):141~143.

[2]施春宏.网络语言的语言价值与语言学价值[J].语言文字应用,

2010,(3):70~80.

[3]王宇衡.论网络语言对现代汉语的影响[J].现代语文(语言研究

版),2011,(8):81~82.

[4]张亚婷.网络语言变异下的社会生活语言研究[J].语文建设,

2014,(7):68~69.

[5]赵华伦.网络语言特点前夕[J].语言文字应用,2006,(2).

[6]赵玉英.网络语言与语言的经济性[J].外语电化教育,2003,

(94):16~19.

[7]邹立志.从语言系统本身看网络语言的规范[J].修辞学习,

2007,(3):61~64.

[8]周日安.简论网络语言[J].语言科学,2003,(4):95~100.

[9]左海霞,姚喜明.修辞视角下的网络语言[J].外语电化教学,

2006,(2):27~31.

网络数据包捕获及分析系统 篇12

一、 系统研究过程

1、 总体规划

根据系统需求确定系统的总体规划,因为此系统为网络数据包捕获及分析系统,系统主要是对网络上传输的数据包进行操作,主要包括数据包捕获,协议分析,数据存储,内容检索,实时响应等。根据系统需要完成的任务和角色划分系统用例图如图1所示。其中数据包捕获包括数据包的获取,存储,分类管理;协议分析包括对链路层协议、网络层协议、传输层协议和应用层协议分析;数据存储主要指的是文本内容存储;内容检索包括获取用户输入得敏感信息,数据库查询,返回查询结果;实时响应:包括报警,查找出敏感信息具体位置。

2、 设计流程

功能需求分析方面包括文本检索和及时响应,前者包括SMTP协议内容检索、FTP协议内容检索、HTTP协议内容检索,后者主要指的是由于硬件的限制,系统用弹出警告框来代替报警。在进行功能需求分析之后进行系统设计,本研究的总体设计流程如图2所示:

五个模块功能解析如下:

(1)网络数据包捕获模块:主要功能就是从以太网中捕获数据包。

(2)网络协议解析模块:网络协议解析模块对捕获到的数据包进行协议分析,检测出每个数据包的类型和特征。这是此系统的核心部分。

(3)存储模块:存储模块就是把协议分析后的结果存储起来,供事后分析。

(4)检测模块:检测模块就是根据规则来检测入侵特征。

(5)响应模块:响应模块是对检测的结果进行实时响应。

3、 系统总体结构图

根据系统的总体流程图,设计了系统的整体框架图,如图3所示。

4、处理流程设计

系统最终目的是为了让用户,输入自己认为敏感的信息来对应用层协议内容进行检索,如果发现敏感信息进行及时报警。此因下面给出了检索响应这两个模块的详细流程图,如图4所示:

二、 系统各功能模块的分析与设计

1、 数据包捕获模块

Libnids使用了Libpcap(数据包捕获开发包),所以它具有捕获数据包的功能,利用Libnids可以轻松的实现对数据包的捕获,并对其进行分析。因此该模块主要是利用Libpcap捕获数据包。在初始化完毕后,应用程序利用Libpcap的pcap_dispatch()或pcap_loop捕获数据链路层的数据包。

2、 协议分析模块

捕获数据包后,对所有数据包进行分析,从链路层开始分析,然后分析网络层,再分析传输层,最后分析应用层。系统主要是分析应用层协议中的HTTP协议、FTP协议和SMTP协议的内容,并且根据应用层协议的不同,把数据包保存到不同的文本文件中。该模块中利用Libnids提供的TCP数据流重组功能,非常方便的对基于TCP协议的应用层协议进行分析,对他们的操作过程以及传输的数据内容进行分析,获取敏感信息,如账号和密码等。

3、 存储模块

实现数据的存储,在协议分析模块中,已经根据应用层协议的类型把相关数据包保存到文本文件中,此模块就是实现把文本文件的内容保存到数据库中,以备响应模块查询用。

4、 检索模块

根据用户输入的敏感信息,对数据库的文本内容进行检索。该检索模块使用BMGJ算法进行文本内容的匹配。

5、 响应模块

根据用户输入的敏感信息,检索数据库,做出相应的响应。

6、 帮助模块

该模块主要以文档形式提供系统使用说明,应注意事项等。

三、 结束语

入侵检测作为一种积极主动地安全防护技术,受到人们的高度重视,迫切需要具有自主版权的入侵检测产品。网络数据包捕获及分析系统采用自顶向下的分析方法实现了网络安全检测,实时报警的目的,满足了在设计时网络安全管理者提出的内容检索,及时响应的要求。

参考文献

[1]刘文涛,网络安全开发包详解[M].北京:电子工业出版社,2005年1月.

[2]曹学武,易国良,六利军.基于协议分析的邮件安全监控系统实现[J].计算机工程,2005年1月.

上一篇:中国好生意下一篇:国防科技基础条件平台