网络计划技术概述

2024-10-21

网络计划技术概述(精选3篇)

网络计划技术概述 篇1

0.引言

随着网络的发展,密码技术变得越来越重要,而每一种密码应用都会涉及密钥的管理。例如,用户的鉴别、消息的完整性保护、文件的数字签名、多媒体收费广播和数字版权保护等密码计算都需要用到密钥。密钥管理主要就是研究如何在拥有某些不安全因素的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。

无线网络密钥管理技术主要针对移动自组网络和无线传感器网络。移动自组网络(Mobile Ad-hoc network,MANET)是由许多个移动节点通过无线链路连接,具有时变拓扑结构的一个多跳、临时性自治系统,可被广泛用于军事战场信息系统建设、战术互联网以及执法等场合。安全性是移动自组网络通信的基本要求,其中密钥管理就是基本安全技术之一。

无线传感器网络(Wireless Sensor Network,WSN)是由具有无线通信和监测能力的传感器节点组成。这些节点被稠密部署在监测区域,以达到监测物理世界的目的。由于传感节点大多被部署在无人照看或者敌方区域,传感器网络安全问题尤为突出。事实上缺乏有效的安全机制已经成为传感器网络用于的主要障碍。本文就其中的密钥管理进行了讨论,概述了现有几种无线传感器网络的密钥管理技术。

1. 无线网络密钥管理技术

无线自组网络和无线传感器网络这两种网络一般都具有较大规模用户,并缺少公共服务或基础设施的支持。无线传感网络虽然与无线自组网络有相似之处,但是也存在很大的差别。无线传感器网络更多地考虑节点的资源受限,如计算能力、存储容量、传输距离受限且易于破坏和被攻击等,其目的是通过动态路由和移动管理技术传输具有服务质量要求的多媒体信息流。

而无线自组网络需要更多地考虑用户的动态性、传输路径的动态性等,它具有宽带有限、链路容易改变、节点的移动性以及由此带来的网络拓扑的动态性、物理安全有限、受设备限制等特点。

2. 无线传感器网络的密钥管理技术

密钥管理是传感器网络的安全基础。所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式。

2.1 每对节点之间都共享一对密钥

在无线网络中,节点通常只具备有限的计算能力和存储容量,一般不使用公钥算法。在无线传感器网络中,任何两个节点之间均共享一对密钥。

这种模式有其优点和缺点,优点是:不依赖于基站、计算复杂度低;网络中任何节点被威胁均不会泄漏其他链路密钥;缺点是:扩展性不好、无法加入新的节点,主密钥更新困难,网络免疫力很低,支持网络规模小。

每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大。直接采取这种最简单的密钥管理,这对节点的存储能力要求太高,限制了网络规模,也难以支持用户的动态的变化。该类协议基于单个密钥或密钥服务器来提供整个网络的安全性,因此存在网络瓶颈问题。

2.2 随机预先分发密钥管理方案

传感器部署的不可预知的特性是该协议产生的最大动力。在无线传感器网络的密钥管理中,通常采用预先分发共享对称密钥的思路。

E-G密钥管理方案提出预先分发时,每个节点随机的与其他的少量节点共享对称密钥、降低密钥存储,使得任意两个节点以一定的概率存在着共享密钥。

它侧重于提高网络安性能,消除了对可信第三方是单个密钥的依赖,也消除了网络瓶颈。

在通信过程中,如果两个节点不存在预先分发的共享密钥,则寻找若干存在共享密钥的邻居节点,在其帮助下进行密钥协商。

在后续的方案中有许多对该协议进行了改进,如基于动态计算的预分配方式,基于密钥池的预分配协议。其中文献讨论了随机预先分发方案的攻击。

2.3 基于组的密钥管理方案

该类协议将网络的节点动态或静态地分成若干个组。在基于组的密钥管理方案中,将传感器节点进行交叉分组,每个节点同时属于两个互相垂直的组。通过预先分发的密钥信息,同组的节点之间可以协商密钥,直接进行安全通信。

不同组的节点可以通过交叉节点来协商密钥。或者通过更多的节点协助,如果交叉节点1失效时,不同组的两节点就可以通过交叉节点2协助来协商密钥。因为每两个节点之间存在着多条路径,少量邻居节点的失效,不会影响密钥协商。该分案的优点是:分组实现能够有效减少节点上的密钥存储量。

在文献有对基于组密钥管理方案进行了详细的讨论。

2.4 基于部署知识的密钥管理方案

基于部署知识的密钥管理方案认为实际部署时对节点的分布位置有大致的了解。在部署传感节点时,大致控制其位置,也就大概确定了其邻节点。利用传感器分布的先验知识,可以有效地分发共享密钥,改善网络连通性,降低节点的密钥存储量。能够减少密钥预分配的盲目性,增加节点之间共享密钥的概率。在基于部署知识的密钥管理方案中,可将所有节点的部署区域划分为多个正方形或者正六边形的分区。

在同一分区的节点是同一组,使同组的节点能建立共享密钥,并进一步建立相邻组的节点的共享密钥。当不相邻组的节点要进行安全通信是,就由若干邻居节点的协助进行。文献中给出了基于部署知识的相关方案。

3. 无线自助网络的密钥管理技术

无线自组网络的通信方式可以分为单播通信和组播通信两种,相应地可以将现有的密钥管理方案分为单播通信的密钥管理方案(对密钥管理方案)和组播通信的密钥管理方案(组密钥管理方案)

3.1 对密钥管理方案

对密钥管理方案又分为非对称密钥的密钥管理方案和对称密钥的密钥管理方案。对称密钥管理方案可分为确定性密钥管理方案和概率性密钥管理方案。

(1)确定性密钥管理方案最简单的有整个网络使用单一的密钥和共享密钥对以便每个节点分别拥有其他网络节点的公钥。

(2)概率性密钥管理方案也可称作随机密钥预分配方案,由第三方在一个大型密钥池中随机抽取k个不同的密钥,然后发给每个节点,任意两个节点上的k个密钥以一定概率共享至少一个相同密钥,通过密钥共享节点方案,寻找共同的密钥,建立密钥路径。

非对称密钥管理方案又可分为五种方案。

(1)自组织管理方案:允许用户产生自己的公私密钥对,并签发证书来完成认证。当两个节点需要建立信任关系时,就合并他们的本地证书库从而形成一张证书图,并试图从该图中发现一条认证链路。

(2)分布式管理方案采用信任分散的思想,将可信任的第三方认证服务器CA由一个节点扩展到多个节点,任意个节点合作可以组成一个分布式的CA,完成CA的功能。

(3)复合式管理方案基本思想是在网络中同时使用分布式CA和证书链,利用一种技术来弥补另一种技术的不足。网络中存在三种类型的节点:分布式CA服务节点、证书链参与节点、普通用户节点。利用分布式CA来满足安全性要求,利用证书链来满足可用性要求。

(4)基于身份的认证方案,它是利用用户的“用户标志符”作为公钥的,该公钥可以是任意的信息,如IP地址或姓名等,这些都是其公开密钥密码算法的公钥部分,根据该算法可对应建立公钥的私钥部分。

3.2 组密钥管理方案

与对密钥管理方案相比,组密钥管理方案有更多的安全需求,比如:前向安全性、后向安全性、同谋破解等。组密钥管理为组成员生成、分发和更新组通信密钥。已经提出的组密钥安全协议要解决组密钥的产生、组密钥的定期更新、成员加入或成员离开时组密钥的更新等问题。因此,组密钥管理也同样具有挑战性。

组密钥管理方案又分为集中式组密钥管理方案、分散式组密钥管理方案、分布式密钥管理方案。

(1)集中式组密钥管理方案(CKKD)的基本思想是:方案中存在单一的组协调中心机构来对整个组播组的密钥进行管理,它为组内成员产生、分配组密钥,当组内成员发生变化时更新组密钥,由组协调中心机构生成组密钥,使用每个组成员的密钥加密密钥,加密后进行分发。

(2)分散式组密钥管理方案(DGKM)的基本思想是将大型群组划分成较小的子群,每个子群都有其自身的控制者sc,负责各个子群内的密钥管理。DGKM方式任然存在中心节点的问题,而Ad hoc节点对消息的中继传输使得SC会有很大的通信负担。

(3)分布式组密钥管理方案(DGKA)是在没有固定控制点的群组中,各节点通信身份完全平等,且组员关系经常发生变化,组密钥由所有成员通过贡献的秘密份额生成。但是在网络较大的时候,该方式存在远距离节点之间中继通信量增大的问题。

4. 总结

无线网络安全的研究是当前的热点问题。章针对无线网络中的无线传感器网络和无线组网络中的密钥管理技术进行了概述,指出现有的各种的密钥管理方案。无线传感器网络和无线自组网络的特点和应用环境的各有不同,应该针对具体应用环境研究有效的密钥管理方案。

参考文献

[1]Huirong Fu,SatoShi Kawamura,Ming Zhang,Liren zhang.Replication Attack on Random key Pre-distribution Schemes forWireless Sensor Networks.Computer Communications,2008,31(4).

[2]Donggang Liu,peng Ning,Wenliang Du.Group-BasedKey PreDistribution in Wireless Sensor Networks.ACM Workshopon Wireless Security(WiSE 2005),2005.

[3]李风华,王魏,马建峰.适用于传感器网络的分级群组密钥管理[J].电子学报,2008,36(12).

[4]Z.Yu,Y.Guan.A Key Management Scheme UsingDeployment Knowledge for Wireless Sensor NetWorks.IEEETransactions on Dependable and Secure Computing,2006,3(1).

[5]张小彬,韩继红,王亚弟,黄河,刘敏.Ad Hoc网络密钥管理方案综述[J].计算机应用与软件,2010,27(2);144-147.

计算机网络安全技术概述 篇2

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域,越来越受到全球网络建设者的关注。

二、网络攻击及其防护技术

计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全,其实就是网络上的信息存储和传输安全。网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

1. 常见的攻击有以下几类

(1)入侵系统攻击。此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。

(2)缓冲区溢出攻击。程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口,然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么,一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此,应比在LINUX系统下更易实现。

(3)欺骗类攻击。网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。

(4)拒绝服务攻击。分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS (Distributed Denial of Service)。

(5)对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

(6)利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

(7)木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

(8)网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。可以说,只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而,建立一个系统时,进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。网络风险分析在系统可行性分析阶段就应进行了,因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。

2. 防御措施主要有以下几种

(1)防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

(2)虚拟专用网。虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

(3)虚拟局域网。选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

(4)漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。

(5)入侵检测。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

(6)密码保护。加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等,还是不对等加密,都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。

(7)安全策略。安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,“即使再安全的操作系统,安全问题也会一直存在”。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用,才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1]黎连业.网络综合布线系统与施工技术.

网络计划技术概述 篇3

1 证候判别研究的方法学概况

如何将中医的辨证论治思想进行客观的表述,科学的表达,近几十年来中医人不断运用现代科学方法、手段在探索。辨证论治的核心是证候的规范化、客观化,自五十年代以来,我国卫生管理部门、中医药界首先在证型的标准化、规范化方面作出了大量的努力,并取得了很大的进展。对常见证型,尤其是肾虚证、脾虚证、血瘀证进行了广泛的探讨。先后制订了一系列的中医证候诊断标准,如《中医病证诊断疗效标准(中华人民共和国中医药行业标准)》(1994),《中医病证分类代码》(1995),《中医临床诊断标准》等等。其研究方法或为专家集体讨论制定,或运用计量医学半定量化方法制定,或运用临床流行病学方法建立。其赋分方法主要有专家问卷、多因素回归分析、最大似然判别法、条件概率转化法、模糊数学法等,其统计方法主要包括logistic回归、因子分析或主成分分析、典型相关分析、结构方程模型、隐结构模型等[14]。

如梁茂新等按症状显著或持续出现,症状时轻、时重或间断出现,症轻或偶尔出现分为重、中、轻3个等级,分别打3、2、1分,制定了虚证的症状量级赋分法,将30个虚证的症状按上述方法打分,如自汗分为不劳汗多(3分),不劳皮肤潮湿或小劳汗多(2分),小劳即汗1分[1]。

也有学者根据症状对于证候判断的权重不同进行积分,以得出证候计量诊断标准。如孟家眉引用了国际量表设计的原则,遵循中医学理论,并吸收部分专家的经验,将中风病分为风证、火热证、痰证等6大类,选择有特征性的症、舌、脉作为辨证项目,并予一定的分值,制定了辨证量表,经100例的预试验初步证明这个方法是可行的[2]。

全国中医脑病急症协作组上述基础上,多次组织专家论证修改,并经3000例次的病例统计分析,产生了第二代《中风病证候诊断标准》,成为第一个中医证候计量诊断标准。经1085例次中风患者临床验证,其辨证结果与经验辨证的符合率为87.29[3]。

而临床流行病学方法则是建立在群体调查基础上,通过对患病人群中症状、体征或有关指标的频数分布及相应的统计分析,最终得出证型的诊断方程。如赖氏等应用临床流行病学的方法,对203例内科疾病患者(血瘀证96例、非血瘀证107例)的148项症状和体征进行了调查,并应用多元分析等数理统计方法,对调查资料进行分析,探讨了血瘀证宏观辨证的计量方法,在数理统计及量化的基础上,以主要条件、次要条件的形式,拟定了血瘀证的宏观诊断标准[4]。

申春悌等亦遵循DME的原则,对肾虚证进行了回顾性研究,根据临床资料,并经统计学处理,确立了肾阳虚等的辨证指标[5]。赵玉秋等对9个肝证证型进行了临床辨证标准的系统研究,采用流行病学方法共调查5606例,涉及126个病种,在证候规范化研究方面做了有益的尝试[6]。王奇等还系统总结了中医证候量化的临床流行病学研究方法[7]。

刘士敬等对中医各科129种疾病的脾气虚证的诊断因素作了逐步回归分析,对868例临床各科患者与脾气虚证相关因素进行多元回归的电子计算机处理,得到了一个能代表各系统的、反映各系统脾气虚证共性特点回归方程[8]。

邱向红运用计数资料的最大似然判别法建立了"脾虚证诊断计分表",通过以整群抽样取得的549例各科各系统病人的四诊资料对其以往建立的"脾虚证诊断计分表"的诊断效果做了前瞻性的研究,诊断效果满意[9]。

汪东生进行了眼科血瘀证诊断标准研究,采用"特尔菲法"归纳眼科血瘀证的相关指标,并以此制定调查表,大量收集临床病例后对临床资料进行多元线性逐步回归分析,根据回归结果,首次提出了眼科血瘀证的定量诊断标准[10]。

陈家旭等根据模糊数学的原理,认为"证"的实质是一个模糊概念,可以使用模糊数学中的"隶属度"来刻划,进行量化分析,确定"证"的模糊集合中某些症状隶属于某证的程度,从而建立起"证"的数学模型[14,40]。

邱向红在脾虚证计量诊断中,参照数学的原理提出了条件概率转化的方法,首先计算证候各相关因素的条件概率,再将条件概率转化为诊断指数,按照诊断指数的大小对相关因素赋分[14,41]。

刘凤斌等运用现代多元统计Logistic逐步回归分析方法,按照诊断树的步骤计算出诊断树各枝杈和尾端各证型的诊断指数和Logistic回归方程。按诊断树各枝杈证型出现的概率连乘求出尾端证型(总的辨证分型)的概率。结论认为Logistic逐步回归分析方法充分考虑了每一个变量和诊断树每一个枝杈对证的贡献度,符合专家临床逻辑思维过程和接近临床实际[14,42]。

聂莉芳的采用临床流行病学的研究方法,对Ig A肾病的中医证候分布进行新的探索,病例问卷采用横断面调查,共收集合格病例308份,用因子分析的统计方法进行分析。结论认为用临床流行病学的方法对中医证候的探索性研究具有一定意义[14,43]。

查青林等研究认为,中医证候信息普遍存在多重共线性关系、变量值的分布多数为非正态分布和变量之间存在非线性关系的特点,提出了一种典型相关分析法,运用典型相关分析可以将证候变量看作一组变量,相应的客观指标也看作一组变量,不必根据患者的证候信息先进行证型判断,消除了证型判断的主观性对结果的影响[14,44]。

陈启光等研究了结构方程模型在中医证候规范标准研究中的应用,以西医的病为依托,以传统辨证结果为依据,对脑梗塞病等八个病种的现场调查资料采用结构方程模型方法研究,结果表明在区分各病种的证候、寻求各证候相应的主要指标,以及病和证候结合研究临床辨证等方面都得到较满意的结果[14,45]。

张连文等提出了一种中医辨证客观定量标准的研究方法--隐结构法,认为"腰膝酸痛"、"舌红少苔"、"脉细数"等症状可以通过望闻问切四诊直接观察到,是显变量,而"肾阴虚"的证候迄今没有办法直接观察到,是隐变量。除了证候以外,"肾阴虚失养"等的病机特点也是隐变量。隐变量与隐变量之间,以及隐变量与显变量之间的关系构成了一个隐结构。作者应用隐结构法在中医肾虚模型中得到了很好的验证[14,46],等等。

然而正如赖氏所言,目前采用的临床流行病学/DME方法,仍存在方法学上的不尽成熟,其所调查的样本数量也非常有限,少则数百,最多亦不过数千例,建立在有限样本上的研究结果其科学性和实用性是值得推敲的[4]。这也是研究成果临床应用不多的根结所在。事实表明,虽然上述研究取得了一定的成果,开展了有益探索,但仍存在问题,终未能够获得普遍认可与应用,其原因在于仍未摆脱获取统计量时的经验性和主观性,研究之初便留下欠客观的缺陷,而对证的信息量化处理时所用的数学模型均是依靠经验预先选定的,不是基于中医证候内在规律建立的专门的数学模型,不可避免存在一定的局限性[11]。

龚氏等研究认为,中医证候诊断系统是一个非线性的、多维多阶的可以无限组合的复杂巨系统,其变量大部分属于非量化的数据,和常见的观测数据有着本质的区别,有人称它为离散数据、分类数据、或者定性数据、属性数据。这就决定了兼顾其非量化数据特点的同时,不可能用线性的、单一化的统计方法进行研究,线性的方法是无法真正来进行证候的规范研究的[12,13,14]。就证候赋分方法而言,因为线性关系或非线性关系体现的是多维欧氏空间散点的一种分布状态,如果多维欧氏空间散点不是线性状态,而是非线性状态时,我们不应该用超平面去拟合它,对原本就不存在的线性关系的数据,用线性的方法就没有意义了[14]。就统计方法而言,上述统计方法是将复杂问题进行了线性简化,本有利于复杂问题的简单描述,但很可能与实际问题脱节,因为线性简化容易不加区别地看待每个变量对结局的影响。中医学所研究的症状与证候之间、证候与证候之间、证候与理化指标之间存在大量的多重共线性和协同关系,如果相关程度非常高,使用最小二乘法建立回归方程就可能失效,引起一些不良后果,如回归方程不稳定等[14,39]。

2 数据挖掘在证候辨证系统研究的应用

数据挖掘,又可称为数据库中的知识发现(knowledge discovery in database,KDD)是近年来兴起的将人工智能技术、数据库技术和统计分析技术结合在一起的计算机信息处理技术,可以从大量的、不完全的、有噪声的、模糊的、随机数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。发现知识的方法可以是数学的,也可以是非数学的,可以是演绎的,也可以是归纳的。由于DM可以处理具有模糊性和非线性的大量数据,已被广泛应用于许多领域,并获得良好的社会和经济效益[19]。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、关联规则、神经网络、遗传算法等,需根据不同的知识发现目标,选取相应的算法参数,得到可能形成知识的模式模型。

正是由于DM具有可以处理具有模糊性和非线性数据等优势特点,其在中医证候诊断的研究中日益受得重视与利用[20]。如王相东等[21]将粗糙集理论应用到中医证候诊断中,以患者一般情况、症状、体征、物理检查、实验室检查结果为主要依据建立信息表,继而利用差别矩阵法进行属性简约和病例简约,得到下近似集和上近似集,从而抽取中医的确定规则和可能规则。秦中广等[22]人亦运用粗糙集理论,在专家经验的基础上,建立了中医类风湿证候诊断模型。瞿海斌等[23]利用决策树从血瘀证中自动抽取相应的诊断规则,得到决策树分类模型,并归纳出五条血瘀证的诊断规则。王学伟等[24]应用贝叶斯网络方法通过分析血瘀证临床数据进行血瘀证定量诊断,发现了血瘀证的七个关键症状,并定量计算了其诊断贡献度。杨洪军等[25]利用信息熵方法对中风病的四诊、证候等关系进行研究,取得了一定的成果。

3 人工神经网络技术在证候辨证系统研究的应用

在数据挖掘算法中,人工神经网络是近年来颇受关注的一种算法,它为解决复杂的问题提供了一种相对有效且简单的方法。人工神经网络方法模拟人脑神经元结构,是通过训练来学习的非线性预测模型,可以完成分类、聚类、关联规则挖掘等多种数据挖掘任务。

由于人工神经网络具有很强的自组织性、鲁棒性和容错性,已成为人工智能领域的前沿技术,在包括医学领域在内的众多领域得到广泛应用[26]。如[27]李建生等提出了用于中医证候诊断的径向基神经网络(RBF),利用聚类分析确定RBF神经网络隐层的参数,运用最小二乘法确定RBF神经网络输出层的参数,为中医证候诊断标准的研究提供了可行性方法[28]。周志坚等构造了一个神经网络分级系统,用于类风湿性关节炎寒热错杂证的病情分级诊断,初步探讨了神经网络用于中医诊断中的可行性[29]。边沁等的研究表明,神经网络用于证候的规范化研究具有方法上的可行性[30]。王炳和研究建立了一个8-5-7三层结构的脉象人工神经网络模型,经280例脉象的识别检验,结果表明,对7种脉象的识别准确率平均为87%[31]。

模糊神经网络系统则是利用神经网络进行模糊系统构造,采用神经网络的学习方法,根据输入输出样本来自动设计和调整模糊系统的设计参数,实现模糊系统的自学习和自适应功能。模糊神经网络集中了模糊控制技术和人工神经网络的双重优点,扩大了系统处理信息的范围,是当今智能控制领域的研究热点,更适合于中医证候的研究。如白云静等采用了基于模糊神经网络的糖尿病肾病中医证候规范研究,就是利用模糊多层感知器网络,构建糖尿病肾病中医证候的模糊神经网络模型,研究者认为这种集模糊系统和神经网络于一身的模糊神经网络技术能更有效地表达和处理中医领域非确定性、模糊性经验知识[32]。王燕研究认为人体系统是一个时变非线性的复杂系统,脉象是人体系统的输出信号。作者通过采用模糊神网络技术进行了脉象信号的分类识别优化和脉诊专家数据库的设计,建立了系统全面的脉象客观化理论研究方法[33]。

自组织竞争神经网络采用无监督的学习过程,它比有监督学习过程更接近生物神经系统,竞争网络的应用还实现在线学习的功能[34]。陈群教授领导课题组也通过基于竞争神经网络模糊推理的技术建立了瘀血舌象和血瘀证智能推理诊断模型,该模型的建立克服了传统中医舌象诊断依赖个人经验和不量化的缺点[35]。同时该方法也成功运用于亚健康状态[36,37]、中医舌诊[38]、的中医诊断推理过程。

4讨论

如上所述,正是由于中医证候诊断系统是非线性的、多维多阶性、复杂巨系统性,采用传统的线性方法进行症候的诊断研究,将很难真正地进行证候的规范化研究[4,13,14]、亦很难得到临床普遍认可与采纳。而数据挖掘具有可以处理具有模糊性和非线性数据等优势特点,模糊神经网络更有效地处理中医证候判断经验性、非确定性、和模糊性,自组织竞争神经网络更接近生物神经系统,上述技术的融合必将为中医证候的诊断提供可靠的方法学平台。

以处理具有模糊性和非线性的大量数据,已被广泛应用于许多领域,并获得良好的社会和经济效益[19]。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、关联规则、神经网络、遗传算法等,需根据不同的知识发现目标,选取相应的算法参数,得到可能形成知识的模式模型。

正是由于DM具有可以处理具有模糊性和非线性数据等优势特点,其在中医证候诊断的研究中日益受得重视与利用[20]。如王相东等[21]将粗糙集理论应用到中医证候诊断中,以患者一般情况、症状、体征、物理检查、实验室检查结果为主要依据建立信息表,继而利用差别矩阵法进行属性简约和病例简约,得到下近似集和上近似集,从而抽取中医的确定规则和可能规则。秦中广等[22]人亦运用粗糙集理论,在专家经验的基础上,建立了中医类风湿证候诊断模型。瞿海斌等[23]利用决策树从血瘀证中自动抽取相应的诊断规则,得到决策树分类模型,并归纳出五条血瘀证的诊断规则。王学伟等[24]应用贝叶斯网络方法通过分析血瘀证临床数据进行血瘀证定量诊断,发现了血瘀证的七个关键症状,并定量计算了其诊断贡献度。杨洪军等[25]利用信息熵方法对中风病的四诊、证候等关系进行研究,取得了一定的成果。

在数据挖掘算法中,人工神经网络是近年来颇受关注的一种算法,它为解决复杂的问题提供了一种相对有效且简单的方法。人工神经网络方法模拟人脑神经元结构,是通过训练来学习的非线性预测模型,可以完成分类、聚类、关联规则挖掘等多种数据挖掘任务。

由于人工神经网络具有很强的自组织性、鲁棒性和容错性,已成为人工智能领域的前沿技术,在包括医学领域在内的众多领域得到广泛应用[26]。如[27]李建生等提出了用于中医证候诊断的径向基神经网络(RBF),利用聚类分析确定RBF神经网络隐层的参数,运用最小二乘法确定RBF神经网络输出层的参数,为中医证候诊断标准的研究提供了可行性方法[28]。周志坚等构造了一个神经网络分级系统,用于类风湿性关节炎寒热错杂证的病情分级诊断,初步探讨了神经网络用于中医诊断中的可行性[29]。边沁等的研究表明,神经网络用于证候的规范化研究具有方法上的可行性[30]。王炳和研究建立了一个8-5-7三层结构的脉象人工神经网络模型,经280例脉象的识别检验,结果表明,对7种脉象的识别准确率平均为87%[31]。

模糊神经网络系统则是利用神经网络进行模糊系统构造,采用神经网络的学习方法,根据输入输出样本来自动设计和调整模糊系统的设计参数,实现模糊系统的自学习和自适应功能。模糊神经网络集中了模糊控制技术和人工神经网络的双重优点,扩大了系统处理信息的范围,是当今智能控制领域的研究热点,更适合于中医证候的研究。如白云静等采用了基于模糊神经网络的糖尿病肾病中医证候规范研究,就是利用模糊多层感知器网络,构建糖尿病肾病中医证候的模糊神经网络模型,研究者认为这种集模糊系统和神经网络于一身的模糊神经网络技术能更有效地表达和处理中医领域非确定性、模糊性经验知识[32]。王燕研究认为人体系统是一个时变非线性的复杂系统,脉象是人体系统的输出信号。作者通过采用模糊神网络技术进行了脉象信号的分类识别优化和脉诊专家数据库的设计,建立了系统全面的脉象客观化理论研究方法[33]。

自组织竞争神经网络采用无监督的学习过程,它比有监督学习过程更接近生物神经系统,竞争网络的应用还实现在线学习的功能[34]。陈群教授领导课题组也通过基于竞争神经网络模糊推理的技术建立了瘀血舌象和血瘀证智能推理诊断模型,该模型的建立克服了传统中医舌象诊断依赖个人经验和不量化的缺点[35]。同时该方法也成功运用于亚健康状态[36,37]、中医舌诊[38]、的中医诊断推理过程。

摘要:本文回顾分析了中医证候诊断研究的方法学概况,包括各种统计学方法、症状的计分方法等,并就数据挖掘技术、人工神经网络技术、模糊神经网络技术在中医证候研究中的应用进行了系统文献整理,对上述技术在中医证候诊断研究中的应用进行分析。

上一篇:网络模块下一篇:跨境电子商务交易平台