時間:2023-03-06 16:00:52
緒論:在尋找寫作靈感嗎?愛發(fā)表網(wǎng)為您精選了8篇計算機與網(wǎng)絡論文,愿這些內容能夠啟迪您的思維,激發(fā)您的創(chuàng)作熱情,歡迎您的閱讀與分享!
1.1計算機自身因素。計算機及網(wǎng)絡的媒介就是計算機,但是計算機自身存在一些問題,給計算機安全埋下隱患,主要表現(xiàn)在以下三個方面。其一,計算機具有開放性特點,那么計算機在進行信息儲存、處理、傳輸?shù)冗^程中,極容易受到不安全因素的干擾,從而導致信息泄密。其二,通信協(xié)議方面的問題。目前計算機通信協(xié)議上存在較多的漏洞,從而給那些網(wǎng)絡攻擊者以可乘之機,給計算機運行埋下安全隱患。其三,計算機操作系統(tǒng)方面的問題。從計算機操作系統(tǒng)按安全情況來看,現(xiàn)狀還比較令人擔憂,存在訪問控制混亂、安全違規(guī)操作等方面的問題,這些都給計算機及網(wǎng)絡管理帶來嚴重的威脅。
1.2人為因素。影響計算機及網(wǎng)絡安全的因素,除了計算機自身的原因之外,還有一部分原因是人為因素造成的,主要表現(xiàn)在以下幾個方面。第一,計算機及網(wǎng)絡管理者缺乏安全意識,,很多人的網(wǎng)路信息安全意識比較薄弱,或者是根本沒有意識到信息網(wǎng)絡存在的威脅,存在僥幸心理,認為沒有必須采取安全防護措施。第二,網(wǎng)絡黑客的惡意攻擊。社會上目前存在很多的黑客,他們運用各種計算機病毒、技術手段等對計算機及網(wǎng)絡進行攻擊,或是非法訪問、竊取、篡改計算機信息,或是造成網(wǎng)絡通信系統(tǒng)癱瘓等,這些都使得計算機及網(wǎng)絡的安全受到嚴重威脅。
2加強計算機及網(wǎng)絡安全防護的具體措施
計算機及網(wǎng)絡安全威脅會嚴重影響用戶的信息安全。因此,人們必須要采取有力的措施加以解決,具體來講,可以從以下幾個方面著手解決。
2.1提高人們的計算機及網(wǎng)絡安全意識。人們在使用計算機及網(wǎng)絡時,一定要提高認識,意識到計算機及網(wǎng)絡中潛在的多種威脅,在平時的操作中提高警惕,養(yǎng)成良好的上網(wǎng)習慣。比如在平時使用計算機和網(wǎng)絡的過程中,不隨意打開來歷不明的郵件、不瀏覽不正規(guī)網(wǎng)站等;平時養(yǎng)成良好的病毒查殺習慣,防止某些計算機病毒利用漏洞來攻擊電腦,帶來不必要的麻煩。這里需要有關人員加強宣傳。比如在企業(yè)中,領導要加強員工的安全意識,舉辦信息安全技術培訓,向大家介紹計算機及網(wǎng)絡安全的重要性,避免僥幸心理,確保信息安全。
2.2加強制度建設。對于目前社會上存在的惡意竊取用戶信息等行為,必須要進一步加強制度建設,確保計算機及網(wǎng)絡信息安全。第一,國家需要加強法制建設,建立健全相關的法律制度,在此基礎上嚴厲打擊不法分子的行為,給其他人以威懾作用,使他們不敢以身試法。第二,在單位中,必須要加強制度建設,防止單位中的人惡意盜取單位信息。這就要求各單位根據(jù)其自身的特點,進一步完善信息采集、保密管理等方面的制度,然后再建立健全身份識別、密碼加密等制度,規(guī)范信息安全標準,用單位中的各種制度來進一步約束人們的“設網(wǎng)”行為。
2.3運用多種技術手段。為了進一步加強計算機及網(wǎng)絡管理和安全防護,必須要采取多種技術手段,確保信息安全,具體來講,可以充分運用以下幾種計算機及網(wǎng)絡安全技術。(1)防火墻技術。防火墻技術是目前大家比較常用的一種計算機及網(wǎng)絡安全防護技術,它的實現(xiàn)手段非常靈活,既可以通過軟件來實現(xiàn),又可以借助硬件來完成,還可以將硬件和軟件有機結合起來達到有效保護計算機及網(wǎng)絡安全的目的。這種技術一般位于被保護網(wǎng)絡和其他網(wǎng)絡的邊界,其防護過程如下:先接收被保護網(wǎng)絡的所有數(shù)據(jù)流,然后再根據(jù)防火墻所配置的訪問控制策略,對這些數(shù)據(jù)流進行過濾,或者是采取其他措施,有效保護計算機及網(wǎng)絡安全。防火墻系統(tǒng)具有兩個方面的作用,一方面,它借助相關過濾手段,可以有效避免網(wǎng)絡資源受外部的侵入;另一方面,它還可以有效阻擋信息傳送,比如從被保護網(wǎng)絡向外傳送的具有一定價值的信息。就目前防火墻技術的實現(xiàn)方式來看,主要有應用級網(wǎng)關、過濾防火墻這兩種不同的方式。(2)病毒防范技術。眾所周知,計算機病毒具有傳播快、隱蔽性強等特點,是計算機及網(wǎng)絡安全的重要問題。因此,人們必須要采用病毒防范技術,確保計算機及網(wǎng)絡安全。比如在計算機上安裝病毒查殺軟件,比如市場上比較受大家青睞的金山衛(wèi)士、卡巴斯基、360安全衛(wèi)士等多種安全軟件,定期檢查電腦安全,保障計算機及網(wǎng)絡安全。(3)網(wǎng)絡入侵檢測技術。計算機及網(wǎng)絡中存在很多的網(wǎng)絡入侵行為,造成計算機信息泄露。針對這種行為,人們就可以充分運用網(wǎng)絡入侵檢測技術,有效保障計算機及網(wǎng)絡安全。這種技術一般又稱作網(wǎng)絡實時監(jiān)控技術,主要是通過相關軟件(或者硬件)對被保護的網(wǎng)絡數(shù)據(jù)流進行實時檢查,然后將檢查的結果與系統(tǒng)中的入侵特征數(shù)據(jù)進行比對,如果發(fā)現(xiàn)兩者的結果一致,則存在計算機及網(wǎng)絡被攻擊的跡象,這時候計算機就會參照用戶所定義的相關操作出反應,比如馬上切斷網(wǎng)絡連接,防止計算機病毒的傳播;或者是直接通知安裝在計算機上的防火墻系統(tǒng),調整計算機訪問控制策略,過濾掉那些被入侵的數(shù)據(jù)包等,從而有效保證計算機及網(wǎng)絡的安全。因此,人們可以通過采用網(wǎng)路入侵檢測技術,可以有效識別網(wǎng)絡上的入侵行為,然后采取相關措施加以解決。此外,人們還可以運用數(shù)據(jù)加密技術、黑客誘騙技術、網(wǎng)絡安全掃描技術等,從而有效保障計算機及網(wǎng)絡安全。
3結束語
網(wǎng)絡的最大優(yōu)點開放性與共享性恰恰是對安全性要求較高的會計網(wǎng)絡的最致命的弱點。由于在網(wǎng)絡會計中起主要關鍵作用的是計算機,因此審計人員應該根據(jù)自己處理傳統(tǒng)舞弊案件的經(jīng)驗,較透徹地分析計算機舞弊手法,努力檢查并處理計算機犯罪事件,針對不同的情況,運用相應的審計手段。
一、計算機舞弊分析
(一)篡改輸入
這是計算機舞弊中最簡單最常用的手法。數(shù)據(jù)在輸入前或輸入后被篡改了。它通常表現(xiàn)為:虛構業(yè)務數(shù)據(jù),如將假存款單輸入銀行的系統(tǒng)中,增加作案者的存款數(shù);修改業(yè)務數(shù)據(jù);刪除業(yè)務數(shù)據(jù),如從存貨系統(tǒng)中刪除某個存貨數(shù)據(jù),消除購貨業(yè)務憑證。通過對數(shù)據(jù)作非法改動,導致會計數(shù)據(jù)的不真實、不可靠、不準確或以此達到某種非法目的,如,轉移單位資金到指定的個人賬戶等。
可能的舞弊者包括:參與業(yè)務處理的人員、數(shù)據(jù)準備人員、源數(shù)據(jù)提供人員、能夠接觸計算機但不參與業(yè)務處理的人員。
可能的證據(jù)包括:源文件、業(yè)務文件、計算機可讀文件、磁盤、磁帶、異常報告、錯誤的運行結果等。
(二)竊取或篡改商業(yè)秘密、非法轉移電子資金和數(shù)據(jù)泄密等
竊取或篡改商業(yè)秘密是系統(tǒng)非法用戶利用不正常手段獲取企業(yè)重要機密的行為。借助高技術設備和系統(tǒng)的通訊設施非法轉移資金對會計數(shù)據(jù)的安全保護構成很大威脅。
1、數(shù)據(jù)在傳輸過程中,由于使用的是開放式的TCP/IP協(xié)議,信息的傳輸路線是隨機的。因而可能出現(xiàn)物理竊聽、感應竊聽、口令字試探、信息竊取、身份假冒。
2、數(shù)據(jù)在輸出過程中,舞弊者能夠把敏感數(shù)據(jù)隱藏在本來沒有問題的輸出報告中,采取的方法是增加數(shù)據(jù)塊;控制并觀察設備部件運轉,如磁帶的讀和寫,打印機打印和跳躍行次的結構所發(fā)出的響音,錄在磁帶上,可以得到二進制信息。
3、采取設備上的特殊配置,可以在CPU芯片中置入無線發(fā)射接受功能,在操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)或應用程序中預先安置用于情報收集、受控激發(fā)破壞的程序。
可能的舞弊人員除了篡改輸出報告為內部用戶外,其他多為外來者,更多的是間諜人員。
(三)篡改程序
篡改程序是指對程序做非法改動,以便達到某種舞弊的目的。常見的手法有“陷門”和“特洛伊木馬”。
1、陷門
從CPU、操作系統(tǒng)到應用程序,任何一個環(huán)節(jié)都有可能被開發(fā)者留下“后門”,即“陷門”。陷門是一個模塊的秘密入口,這個秘密入口并沒有記入文檔,因此,用戶并不知道陷門的存在。在程序開發(fā)期間陷門是為了測試這個模塊或是為了更改和增強模塊的功能而設定的。在軟件交付使用時,有的程序員沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。
2、在系統(tǒng)中秘密編入指令,使之能夠執(zhí)行未經(jīng)授權的功能,這種行為叫特洛伊木馬。典型的特洛伊木馬是竊取別人在網(wǎng)絡上的賬號和口令,它有時在合法用戶登陸前偽造登陸現(xiàn)場,提示用戶輸入賬號和口令,然后將賬號和口令保存到一個文件中,顯示登陸錯誤,退出特洛伊木馬程序。用戶以為自己輸錯了,再試一次時,已經(jīng)是正常的登陸了,用戶也就不會懷疑。而特洛伊木馬已經(jīng)獲得了有價值的信息躲到一邊去了。
可能的舞弊者絕大部分是計算機高手,包括系統(tǒng)管理員、網(wǎng)絡管理員、系統(tǒng)操作員、網(wǎng)絡黑客等。
可能的證據(jù)包括:源文件、數(shù)據(jù)庫文件。
二、計算機舞弊的審查
對計算機舞弊的審查除了借鑒傳統(tǒng)審計方法,如:分析性復核,審閱與核對法,盤點實物,查詢及函證外,最有效的是根據(jù)網(wǎng)絡會計系統(tǒng)的特點有針對性地進行審查。
(一)篡改輸入的審查
計算機網(wǎng)絡信息當今社會進步和發(fā)展的重要因素,計算機網(wǎng)絡信息的普及率逐漸增加,網(wǎng)絡信息的覆蓋面積日漸增加。但是計算機網(wǎng)絡信息技術,會受到一些不法分子的破壞,給計算機網(wǎng)絡信息安全造成不同程度的破壞,制約計算機信息網(wǎng)絡的正常使用?;诖耍陀嬎銠C網(wǎng)絡信息與防御技術展開探究,并著重對計算機網(wǎng)絡信息與防御技術的應用實踐進行闡釋,旨在為相關人員提供參考,促進計算機網(wǎng)絡信息的安全,構建健康的計算機網(wǎng)絡信息環(huán)境。
關鍵詞:
計算機;網(wǎng)絡信息;防御技術;應用實踐
信息技術的不斷發(fā)展,使得計算機網(wǎng)絡覆蓋面積變得更大。但在實際應用過程中,會受到一些不法分子的影響。這些不法分子通過網(wǎng)絡信息漏洞,獲取用戶的相關資料,給用戶造成不同程度的損失,影響計算機網(wǎng)絡信息技術的安全。因此,需要對影響計算機網(wǎng)絡信息技術安全的因素進行分析,采取有效的防御技術,確保計算機網(wǎng)絡信息的安全,構建安全、健康的網(wǎng)絡環(huán)境,為人們提供更加優(yōu)質的服務。
1計算機網(wǎng)絡信息的相關概述
1.1計算機網(wǎng)絡信息涵義
計算機網(wǎng)絡信息主要是以計算機為基礎,促使計算機與互聯(lián)網(wǎng)進行有效銜接,用戶能夠通過計算機網(wǎng)絡獲得所要的信息。而且計算機網(wǎng)絡能夠根據(jù)不同的地理位置,實現(xiàn)多臺計算機的連接,這一連接過程主要是通過通信設備和線路進行連接的,計算機網(wǎng)絡信息技術是計算機技術與通信技術的結合產物,是信息技術發(fā)展的進一步成果,通過計算機網(wǎng)絡信息技術能夠有效的實現(xiàn)網(wǎng)絡資源的共享和信息的傳遞。計算機網(wǎng)絡信息主要是由各個大型模塊構成的,主要包括廣域網(wǎng)、局域網(wǎng)等。
1.2計算機網(wǎng)絡信息技術的應用
計算機網(wǎng)絡信息技術現(xiàn)已應用到社會的各行業(yè)各業(yè),促進了社會進步與經(jīng)濟發(fā)展。人們的日常生活、學習和工作都與計算機網(wǎng)絡信息技術息息相關,人們可以通過計算機網(wǎng)絡技術進行資料搜索和下載,滿足精神娛樂需求。在軍事上可以優(yōu)化教學和訓練的效果,豐富了軍事的各類手段,促進我國的長治久安。在教育領域,能夠豐富學生的視野,拓展知識面,有效地構建綜合化和現(xiàn)代化的教學體系,提高教學質量。而且,豐富的教學資源庫的建立,極大地豐富了教學資源,實現(xiàn)了各類教學資源的傳遞和共享。在商業(yè)領域中,能夠促使各類商業(yè)活動獲得良好的發(fā)展,實現(xiàn)自動化辦公,建立完善的商業(yè)平臺和良好的服務體系,積極推動社會經(jīng)濟的持續(xù)進步。
2計算機網(wǎng)絡信息存在的安全隱患
計算機網(wǎng)絡信息在實際的應用過程中,不可避免的受到各類安全隱患的影響,嚴重時會造成用戶的相關信息流失,還會造成各類安全問題的發(fā)生,尤其是軍事領域的計算機網(wǎng)絡信息安全隱患,會對我國的社會安定造成影響,因此,需要加強對計算機網(wǎng)絡信息安全隱患的分析。
2.1惡意軟件
計算機網(wǎng)絡信息技術在實際的應用過程中,具有開放性和多端性的特點,這也就會使得計算機網(wǎng)絡信息技術在實際的使用過程中,可能會受到惡意軟件的捆綁安裝,這些惡意軟件具有頑固性和不易清除性,影響計算機的應用質量,而且還會在用戶不知情的情況下,對計算機網(wǎng)絡信息造成巨大的安全威脅,導致計算機內部的程序被改寫,用戶的財產和利益會受到損害。
2.2黑客攻擊
黑客是計算機網(wǎng)絡信息技術安全的安全隱患,黑客主要是一些掌握一定計算機技術的人員,通過特殊的技術對他人的計算機進行攻擊,并利用隱蔽性的木馬程序對計算機進行病毒植入,獲得客戶的相關信息。這也就會導致客戶的計算機網(wǎng)絡安全不能得到有效的保障,嚴重時會給用戶帶來重大的經(jīng)濟損失。一般黑客攻擊是會利用電子誘餌、郵件、IP地址等方式對用戶的計算機網(wǎng)絡進行攻擊。例如在日常生活中,人們會受到電子誘餌的影響,造成個人信息和財產的流失,主從式的DDoS攻擊結構圖。
2.3計算機網(wǎng)絡自身存在的漏洞
計算機網(wǎng)絡信息在實際的應用過程中,會安裝一些軟件,但是這些操作軟件自身可能存在一些漏洞,而這些漏洞的存在,會造成計算機網(wǎng)絡信息存在安全隱患,這也就會影響計算機網(wǎng)絡的安全。一些不法分子會對這些漏洞進行利用,就可能會對用戶的計算機造成損害,運用病毒植入的方式,對用戶的相關信息進行盜取,使得用戶受到損失。
3計算機網(wǎng)絡信息的防御技術的應用實踐
針對計算機網(wǎng)絡信息技術應用過程中存在的安全隱患進行分析和分類,結合計算機網(wǎng)絡信息技術的實際應用,采用合理的防御技術,構建健康、安全的計算機網(wǎng)絡信息環(huán)境?,F(xiàn)階段計算機網(wǎng)絡信息的防御技術主要是建立在動態(tài)自適應性網(wǎng)絡安全模型PPDR的基礎上。
3.1安全掃描
用戶在使用過程中,需要具備良好的網(wǎng)絡安全意識。因此,合理的啟發(fā)式掃描、行為掃描、模糊匹配等安全掃描技術運用是必須的。通過動態(tài)性能的掃描,能夠發(fā)現(xiàn)計算機中存在的安全隱患,通過掃描的反饋,能做出相關的處理措施。
3.2系統(tǒng)增強
在實際的運用過程中,計算機網(wǎng)絡的安全架構不能有效發(fā)現(xiàn)一些新的威脅,這也就使得安全隱患的出現(xiàn)??梢酝ㄟ^系統(tǒng)增加的方式提高防御能力。系統(tǒng)增加能夠對計算機網(wǎng)絡信息中的一些惡意數(shù)據(jù)進行檢測、攔截,避免惡意數(shù)據(jù)對計算機造成影響,以及傷害的擴大。
3.3學習、自適應
學習性、自適應的防御系統(tǒng)應用能有效提高計算機網(wǎng)絡的防御能力。該防御系統(tǒng)主要呈現(xiàn)為智能化防入侵能力,根據(jù)計算機傳統(tǒng)的檢測、掃描反饋,進行智能學習,并形成新的防御能力,使計算機網(wǎng)絡能夠對新型的病毒充分免疫,針對各類攻擊和入侵進行控制,提高計算機網(wǎng)絡信息的安全。
3.4實時響應與黑客誘騙技術
實時響應建立在動態(tài)自適應性網(wǎng)絡安全模型PPDR的基礎上,當系統(tǒng)發(fā)現(xiàn)計算機網(wǎng)絡遭受外部攻擊和自身漏洞時,以實時響應和聲音電子郵件等方式反映給用戶,以便及時處理。黑客誘騙技術是通過釋放虛假信息,拖延黑客入侵時間,給使用者足夠的時間防御。將實時響應與黑客誘騙技術相結合,能夠在黑客入侵的第一時間發(fā)出警報,促使用戶盡快處理和防御,提高計算機網(wǎng)絡信息的安全。
4結語
計算機網(wǎng)絡信息技術的覆蓋面積不斷增加,只有對計算機網(wǎng)絡信息的安全隱患分析,制定合理的防御技術,才能有效提高計算機網(wǎng)絡信息的安全系數(shù),規(guī)避各類安全隱患的發(fā)生,營造一個健康、安全、可靠的計算機網(wǎng)絡信息環(huán)境。
作者:羅恒輝 單位:衡陽技師學院
參考文獻
[1]沈平.計算機網(wǎng)絡安全隱患與應急響應技術[J].電腦知識與技術,2011(6).
1)加強病毒防范
病毒的入侵是因為計算機系統(tǒng)本身存在著一些漏洞,因此需要定時地對計算機的漏洞進行檢測并修復,從而有效及時地防范病毒的攻擊。我們只需要一款好的殺毒軟件便可以解決此問題。殺毒軟件不僅具有殺毒的功能,還能對計算機進行實時的監(jiān)控,因此用戶必須要安裝一款殺毒軟件,并及時地對病毒庫進行更新,增強計算機病毒防范的能力。
2)防火墻技術
防火墻技術可以有效地避免外界網(wǎng)絡對計算機的非法入侵,保障網(wǎng)絡的安全性。它是一道隔離本地網(wǎng)絡和外界網(wǎng)絡的防御系統(tǒng),能夠有效地隔離風險區(qū)合安全區(qū)的連接,是一種高效的網(wǎng)絡安全模型,因此用戶要提高防火墻的等級。
3)加強訪問控制技術
訪問控制技術是指制定相應的網(wǎng)絡訪問規(guī)則,部分網(wǎng)絡允許被訪問,而部分網(wǎng)絡禁止被訪問。通過訪問控制技術能夠降低網(wǎng)絡被攻擊的概率,從而在一定程度上提高了網(wǎng)絡的安全性。訪問控制策略的制定包括入網(wǎng)訪問控制環(huán)節(jié)、網(wǎng)絡權限劃分環(huán)節(jié)、客戶端防護策略制定三部分組成。其中入網(wǎng)訪問控制是網(wǎng)絡的第一道關口,一般都是通過驗證用戶賬號和口令來控制。因此,為了提高計算機使用的安全性,用戶應盡量使賬號和口令復雜化,并定時對其進行更改,防止他人盜竊。
4)建立安全實施防御和恢復系統(tǒng)
眾所周知,計算機本身具有一定的漏洞控制能力,但是不能長時間地確保網(wǎng)絡信息的安全性,因而當發(fā)現(xiàn)網(wǎng)絡信息被破壞的時候,應該及時地做出一些補救方案,使丟失的信息或者資料能夠盡快恢復,減小損失。為了保障網(wǎng)絡系統(tǒng)的安全性,就需要建立安全實施防御和恢復系統(tǒng),包括安全檢測預警機制、安全反應機制、入侵檢測機制以及安全恢復機制。
5)采用信息加密和認證技術
當前受大眾歡迎的電子商務就是依靠加密技術作為保障的。信息加密是阻止他人惡意地盜取或者破壞信息,能有效地保障信息的機密性。而認證技術可以確保信息的完整性,使信息不被他人惡意更改,在開放式計算機網(wǎng)絡環(huán)境的安全防御方面扮演了重要的角色。因此,為了保障計算機內數(shù)據(jù)、文件、口令等重要信息不被他人盜取,就需要對信息流通過程中要傳輸?shù)臄?shù)據(jù)進行加密和認證處理。常見的信息加密方法有三種,即鏈路加密、端點加密以及節(jié)點加密。
2計算機網(wǎng)絡與信息安全系統(tǒng)的關鍵技術
1)設置密碼技術
為了保障計算機網(wǎng)絡信息的安全性,最常用的方法就是設置密碼,這是保證信息安全的最基本的方法。首先,對需要保護的信息進行加密處理,可以防止信息被非授權用戶所訪問。其次,密碼技術的采用使得網(wǎng)絡信息多了一層保護殼,即使信息被不法分子盜取,但是卻很難破解其中的內容,有效地防止了信息的外泄。
2)訪問控制技術
訪問控制技術能夠有效地對網(wǎng)絡進行安全防范和保護,主要是防止用戶對資源越權使用現(xiàn)象的出現(xiàn)。使用訪問控制技術時,用戶在使用某些特定的網(wǎng)絡資源的時候需要進行身份驗證,從而確定用戶是否具有使用權。該技術在某種程度上限制了訪問網(wǎng)絡的行為,減小了網(wǎng)絡信息被侵犯的可能性。
3)病毒防范技術和防火墻技術
〔論文關鍵詞〕計算機網(wǎng)絡應用網(wǎng)絡安全問題策略
引言:隨著萬維網(wǎng)wWw的發(fā)展,Internet技術的應用已經(jīng)滲透到科研、經(jīng)濟、貿易、政府和軍事等各個領域,電子商務和電子政務等新鮮詞匯也不再新鮮。網(wǎng)絡技術在極大方便人民生產生活,提高工作效率和生活水平的同時,其隱藏的安全風險問題也不容忽視。因為基于TCP/IP架構的計算機網(wǎng)絡是個開放和自由的網(wǎng)絡,這給黑客攻擊和人侵敞開了大門。傳統(tǒng)的病毒借助于計算機網(wǎng)絡加快其傳播速度,各種針對網(wǎng)絡協(xié)議和應用程序漏洞的新型攻擊方法也日新月異。因此計算機網(wǎng)絡應用中的安全問題就日益成為一個函待研究和解決的問題。
1.計算機網(wǎng)絡應用的常見安全問題
計算機網(wǎng)絡具有大跨度、分布式、無邊界等特征,為黑客攻擊網(wǎng)絡提供了方便。加上行為主體身份的隱匿性和網(wǎng)絡信息的隱蔽性,使得計算機網(wǎng)絡應用中的惡意攻擊肆意妄為,計算機網(wǎng)絡應用中常見的安全問題主要有:①利用操作系統(tǒng)的某些服務開放的端口發(fā)動攻擊。這主要是由于軟件中邊界條件、函數(shù)拾針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。如利用軟件系統(tǒng)中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出現(xiàn)異常,從而導致軟件崩潰甚至系統(tǒng)崩潰。比較典型的如OOB攻擊,通過向Windows系統(tǒng)TCP端口139發(fā)送隨機數(shù)來攻擊操作系統(tǒng),從而讓中央處理器(CPU)一直處于繁忙狀態(tài)。②以傳輸協(xié)議為途徑發(fā)動攻擊。攻擊者利用一些傳輸協(xié)議在其制定過程中存在的一些漏洞進行攻擊,通過惡意地請求資源導致服務超載,造成目標系統(tǒng)無法正常工作或癱瘓。比較典型的例子為利用TCP/IP協(xié)議中的“三次握手”的漏洞發(fā)動SYNFlood攻擊?;蛘撸l(fā)送大量的垃圾數(shù)據(jù)包耗盡接收端資源導致系統(tǒng)癱瘓,典型的攻擊方法如ICMPF1ood}ConnectionFloa等。③采用偽裝技術發(fā)動攻擊。例如通過偽造IP地址、路由條目、DNS解析地址,使受攻擊的服務器無法辨別這些請求或無法正常響應這些請求,從而造成緩沖區(qū)阻塞或死機;或者,通過將局域網(wǎng)中的某臺機器IP地址設置為網(wǎng)關地址,導致網(wǎng)絡中數(shù)據(jù)包無法正常轉發(fā)而使某一網(wǎng)段癱瘓。④通過木馬病毒進行人侵攻擊。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植人到目標主機中,用戶的主機就被黑客完全控制,成為黑客的超級用戶。木馬程序可以被用來收集系統(tǒng)中的重要信息,如口令、帳號、密碼等,對用戶的信息安全構成嚴重威脅。⑤利用掃描或者Sniffer(嗅探器)作為工具進行信息窺探。掃描,是指針對系統(tǒng)漏洞,對系統(tǒng)和網(wǎng)絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,為進一步惡意攻擊做準備。而嗅探器(sni$}er)是利用計算機的網(wǎng)絡接口截獲目的地為其它計算機的數(shù)報文的一種技術。網(wǎng)絡嗅探器通過被動地監(jiān)聽網(wǎng)絡通信、分析數(shù)據(jù)來非法獲得用戶名、口令等重要信息,它對網(wǎng)絡安全的威脅來自其被動性和非干擾性,使得網(wǎng)絡嗅探具有很強的隱蔽性,往往讓網(wǎng)絡信息泄密變得不容易被用戶發(fā)現(xiàn)。
2.計算機網(wǎng)絡安全問題的常用策略
2.1對孟要的信息數(shù)據(jù)進行加密保護
為了防止對網(wǎng)絡上傳輸?shù)臄?shù)據(jù)被人惡意竊聽修改,可以對數(shù)據(jù)進行加密,使數(shù)據(jù)成為密文。如果沒有密鑰,即使是數(shù)據(jù)被別人竊取也無法將之還原為原數(shù)據(jù),一定程度上保證了數(shù)據(jù)的安全??梢圆捎脤ΨQ加密和非對稱加密的方法來解決。對稱加密體制就是指加密密鑰和解密密鑰相同的機制,常用的算法為DES算法,ISO將之作為數(shù)據(jù)加密標準。而非對稱加密是指加密和解密使用不同的密鑰,每個用戶保存一個公開的密鑰和秘密密鑰。公開密鑰用于加密密鑰而秘密密鑰則需要用戶自己保密,用于解密密鑰。具體采取那種加密方式應根據(jù)需求而定。
2.2采用病毒防護技術
包括:①未知病毒查殺技術。未知病毒技術是繼虛擬執(zhí)行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現(xiàn)了對未知病毒的準確查殺。②智能引擎技術。智能引擎技術發(fā)展了特征碼掃描法的優(yōu)點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。③壓縮智能還原技術。它可以對壓縮或打包文件在內存中還原,從而使得病毒完全暴露出來。④病毒免疫技術。病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設置磁盤禁寫保護區(qū)來實現(xiàn)病毒免疫的基本構想。⑤嵌人式殺毒技術。它是對病毒經(jīng)常攻擊的應用程序或對象提供重點保護的技術,它利用操作系統(tǒng)或應用程序提供的內部接口來實現(xiàn)。它對使用頻度高、使用范圍廣的主要的應用軟件提供被動式的防護。如對MS一Office,Outlook,IE,Winzip,NetAnt等應用軟件進行被動式殺毒。
2.3運用入俊檢測技術
人侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。人侵檢測系統(tǒng)的應用,能使在人侵攻擊對系統(tǒng)發(fā)生危害前,檢測到人侵攻擊,并利用報警與防護系統(tǒng)驅逐人侵攻擊。在人侵攻擊過程中,能減少人侵攻擊所造成的損失。在被人侵攻擊后,收集人侵擊的相關信息,作為防范系統(tǒng)的知識,添加人知識庫內,以增強系統(tǒng)的防范能力。
根據(jù)采用的檢測技術,人侵檢測系統(tǒng)被分為誤用檢測(MisuseDetec-lion)和異常檢測(AnomalyDetection)兩大類。誤用檢測根據(jù)事先定義的人侵模式庫,人侵模式描述了人侵行為的特征、條件、排列以及事件間關系,檢測時通過將收集到的信息與人侵模式進行匹配來判斷是否有人侵行為。它的人侵檢測性能取決于模式庫的完整性。它不能檢測模式庫中沒有的新入侵行為或者變體,漏報率較高。而異常檢測技術則是通過提取審計蹤跡(如網(wǎng)絡流量、日志文件)中的特征數(shù)據(jù)來描述用戶行為,建立典型網(wǎng)絡活動的輪廓模型用于檢測。檢測時將當前行為模式與輪廓模型相比較,如果兩者的偏離程度超過一個確定的閩值則判定為人侵。比較典型的異常檢測技術有統(tǒng)計分析技術、機器學習和數(shù)據(jù)挖掘技術等。二者各有優(yōu)缺點:誤用檢測技術一般能夠較準確地檢測已知的攻擊行為并能確定具體的攻擊,具有低的誤報率,但面對新的攻擊行為確無能為力,漏報率高;而異常檢測技術具有發(fā)現(xiàn)新的攻擊行為的能力,漏報率低,但其以高的誤報率為代價并不能確定具體的攻擊行為?,F(xiàn)在的人侵檢測技術朝著綜合化、協(xié)同式和分布式方向發(fā)展,如NIDES,EMER-ALD,Haystack都為誤用與異常檢測的綜合系統(tǒng),其中用誤用檢測技術檢測已知的人侵行為,而異常檢測系統(tǒng)檢測未知的人侵行為。
2.4利用網(wǎng)絡防火墻和防毒墻技術
1.重知識、輕能力。電子信息工程專業(yè)學生既要掌握廣泛的人文社會科學知識和扎實的數(shù)理基礎知識,掌握電路與電工學、信號與系統(tǒng)、計算機、電磁場與電磁波等專業(yè)基礎知識,掌握電子系統(tǒng)設計、軟件開發(fā)、信號與信息處理等專業(yè)方向知識,更要具備自學能力、信息獲取與表達能力、系統(tǒng)認知能力、創(chuàng)新思維能力、工程實踐能力、系統(tǒng)開發(fā)能力以及團隊協(xié)作能力。新時代對人才,特別是對創(chuàng)新型人才的要求,已經(jīng)從知識體系走向能力體系[2]。對于數(shù)據(jù)通信與計算機網(wǎng)絡課程來說,知識點多、更新快,因此,培養(yǎng)學生獲取知識、應用知識的能力比單純傳授知識本身更重要。該課程傳統(tǒng)的開卷考核方式和閉卷的考核方式對課本的依賴程度較高,考試內容側重于理論知識,忽視了對各種能力的考核。學生往往借助死記硬背的方法獲得較高的分數(shù),從而使學生養(yǎng)成了錯誤的學習觀念,不利于對學生創(chuàng)新能力和應用能力的培養(yǎng)。
2.形式單一。一門課程的考核應該全面考核該課程涉及的各種知識以及應用這些知識的能力,不同的知識或能力應采取不同的考核形式。目前一般都是通過期末一張試卷考核,無論是采取開卷還是閉卷形式,都無法全面考核學生的真實知識和能力。閉卷考試比較死板,注重知識,弱化運用;開卷考試雖靈活,但輕基礎。由于受限于試卷篇幅和答題時間,單次考試無法兼顧知識和能力,只能側重于知識點的考核,導致學生緊抓書本,視野狹窄,缺乏綜合運用知識的能力和創(chuàng)新能力??荚嚻谀耙诲N定音”,只重結果、不重過程。通過一次考試決定學生一門課程的最終成績,存在極大的偶然性。必然導致學生平時不學,考前突擊復習,造成很多學生只注重考試期的臨陣磨槍,而忽視了平時的過程學習。必然出現(xiàn)學生纏著教師劃范圍、指重點,學生也只是簡單地復習重點內容,無法把握知識體系,更談不上知識的應用了。另外,僅考期末考試,大大削弱考試的反饋作用,不利于教師及時調整教學內容和方法,也不利于發(fā)揮考試對學生平時的激勵和引導作用。
二、考試改革的主要方法
1.全過程。所謂全過程就是考核持續(xù)在整個教學過程中完成,不是僅僅局限在期末考核。全過程的考核能夠更加真實地反映學生的學習狀況,能夠更好地反饋教學效果,及時指導教師調整教學方法和手段,及時幫助學生重新分配時間和精力、調節(jié)側重點,更好地完成學業(yè)。除期末考試外,在每次教學過程中進行學風考評,在每一章節(jié)的教學結束后進行知識點檢測,在每個專題進行中,培養(yǎng)和反饋學生綜合運用知識的能力。通過遍布整個教學過程中的考核,督促學生全面深入地掌握各門課程的內涵與外延,給予學生展示學習狀況、心得體會和思考探討的機會,全面充分地評價學生的學業(yè),避免一次考試定終身的弊端,以提高考核的合理性、公平性和真實性。在數(shù)據(jù)通信與計算機網(wǎng)絡的教學過程中,全過程考核主要涉及這樣幾個階段。①教學過程中,隨堂小測驗。可以在一節(jié)課結束時進行,檢查本節(jié)課的教學效果,也可以在一節(jié)課開始時進行,檢查前面學習過的內容。②單元結束后,設置單元小考。單元小考不宜過于頻繁,一門課設置二三次即可。③自學環(huán)節(jié)的評價。在整門課程的教學過程中,安排一兩個章節(jié)由學生自學,在課堂上師生共同評價自學效果。④期末考試,全面考核教學情況。各個階段的考核應該合理調配,保證每兩次課有一次考核,要么單元測試,要么自學評價,要么隨堂小測驗,使得學生緊緊跟住教學活動,及時掌握相應知識,培養(yǎng)相應能力。
國際互聯(lián)網(wǎng)絡的產生和迅速普及已成為人類社會迸人信息時代的重要標志。如果說單臺計算機相對于人類的關系還僅限于工具的角色,那么,網(wǎng)絡化后的計算機系統(tǒng)則已成為人類社會生活不可或缺的有機組成部分。當越來越多的人借助于計算機而進入這個網(wǎng)絡時,這個無形的網(wǎng)絡也就把所有進人網(wǎng)絡的人們聯(lián)系在了一起,從而建立了一種人與人之間的新型關系。網(wǎng)絡世界的出現(xiàn)所帶來的不僅僅是信息處理與傳輸技術的革命,其更深遠意義和影響還在于它已經(jīng)或者正在引起整個社會組織架構及其制度安排的深刻變革。而這種變革必將引起作為企業(yè)管理信息系統(tǒng)組成部分的會計信息系統(tǒng)的一場革命。會計領域之內和之外的許多人都多多少少地感覺到了這場革命,但對于這場變革的方向、形式和未來前景卻是仁者見仁、智者見智。本文擬就此闡述作者自古的見解,權作拋磚引玉。
一、制造業(yè)企業(yè)生產與管理的沿革
在工業(yè)社會乃至以前的社會申,會計信息系統(tǒng)可以說是企業(yè)最主要甚至是唯一的信息系統(tǒng)。它的這種唯一性決定了它在企業(yè)組織管理架構中的相對獨立性和封閉性。作為一個相對獨立和封閉的系統(tǒng),在過去500余年的發(fā)展歷程中,它逐步積累和形成了一套相對完善和成型的財務信息''''處理程序和方法體系。以電子計算機的發(fā)明為起點的現(xiàn)代信息技術的誕生,改變了會計系統(tǒng)用以處理信息的工具紙張、筆墨和算盤,但并未觸及會計信息處理的程序、方法和規(guī)則的變革。然而,以互聯(lián)網(wǎng)絡技術為代表的現(xiàn)代信息傳輸技術的革命,在客觀上便提出了實現(xiàn)企業(yè)信息集成的要求。這種信息集成,一方面有賴于網(wǎng)絡通訊技術自身的發(fā)展,另一方面也取決于企業(yè)其他生產與管理領域的自動化或信息化程度。。在過去100年的發(fā)展歷程中,人類在這兩個領域都已取得了巨大的成就。
就制造業(yè)企業(yè)而言,人類不斷解放自身勞動的過程,也是一個不斷實現(xiàn)生產和管理自動化的過程。手工業(yè)時代的產品,是由生產工人親手做出來的,我們稱之為手工產品或手工藝品。工業(yè)革命把人類從手工勞動中解放出來,產品不再是由手工而是由機器來生產。工人只需要站在機器旁邊,產品的加工制造便可以由機器來完成,我們稱這類生產為機械化生產。由機器而不是手工生產出來的產品,我們稱之為工業(yè)產品。計算機數(shù)字控制機床的出現(xiàn)和使用,第一次引入了生產自動化的概念。它不僅使得產品的生產過程變得更為簡單和更容易控制,而且也使得產品的加工可以比機械化生產更為復雜和精確。但這時的自動化還僅限于單臺的機器而不涉及企業(yè)的整個生產過程,所以,我們稱這類生產為半自動化生產。數(shù)控機床和機器人技術的合并使用開始使得企業(yè)生產過程變得無人化,而網(wǎng)絡技術在企業(yè)生產盧管理領域的廣泛滲銹,則把企業(yè)的各個部分都集感為一個相互聯(lián)系的整體,從而使得企業(yè)的許多甚至全部生產與管理工作都可以在完全無人工介人的情況下完成,我們可以稱這類生產為智能化生產。在智能化生產的環(huán)境中,產品幾乎完全是由智能化的機器生產出來的,不僅生產工人已勿需站在機器旁邊,而且,從理論上說,整個企業(yè)都可以實現(xiàn)無人化,盡管我們現(xiàn)在還不知道應當怎樣來描述這類產品,但也許只有"知識產品"的稱謂最合適,因為它是用人類既有的知識而不是勞動生產出來的產品,是用人類已創(chuàng)造的科學技術成果生產出來的產品。
由于企業(yè)生產和管理的自動化或智能化能夠帶給企業(yè)更多的生產成本節(jié)約和更高的顧客滿意度,所以,它便成為追求利潤最大化的企業(yè)所追求的目標。而企業(yè)生產與管理的不斷自動化或信息化,難以避免地把企業(yè)的各種生產與管理活動集成在一起,通過信息這個神經(jīng)系統(tǒng)來配置企業(yè)的所有資源(不僅僅是財務資源)和協(xié)調企業(yè)各個方面的作業(yè)。因此,在這一環(huán)境下所構造的會計信息系統(tǒng)已不可能再是孤立的、封閉的信息系統(tǒng)。
二、會計信息系統(tǒng)在計算機集成制造(CIM)環(huán)境中的地位
計算機集成制造(ComputerIntergratedmanufacturing)是現(xiàn)階段企業(yè)生產與管理自動化(或信息化)的一個基本框架。它通常由四個部分的信息系統(tǒng)組成:"計算機輔助設計(Computeraideddesign,簡稱CAD)、,計算機輔助制造(computer-aidedManufacturing,,簡稱CAM)、制造資源計劃(ManufacturingResourcesPlanning,簡稱MRPII)、和電子數(shù)據(jù)互換(ElectronicDataInterchange,簡稱EDI)。其中,CAD和CAM技術也許更多的是側重于企業(yè)的生產技術方面,而MPPII和EDI技術則更多的涉及到企業(yè)的管理領域。
(l)CAD系統(tǒng)。CAD系統(tǒng)可以說是產品設計發(fā)展史上的廣次革命。這一技術最初只是
何于60年代早期的航空工業(yè),但隨后便迅速擴展至其他工業(yè)領域,并且進一步向新產品制造過程的設計與評價領域延伸,從而導致了工作過程和步驟的具體化。高級的CAD系統(tǒng)可以同時用于設計產品和程序。"經(jīng)理人員"借助干CAD系統(tǒng),可以評價產品的技術可行性并進而確定"制造可行性"。由于CAD技術有效地縮短了產品設計時間,從而使企業(yè)能夠迅速對市場化作出反應,并且能夠根據(jù)客戶的特殊需要,量身定做。當CAD系統(tǒng)與外部通訊網(wǎng)絡(EDI)連通時,生產企業(yè)便可與其供應商和客戶分享其具體的產品設計方案。
(2)CAM系統(tǒng)。CAM系統(tǒng)主要用于監(jiān)督和控制生產工藝過程。它通過程序控制、數(shù)字控制和機器人裝備的使用,實現(xiàn)生產工藝過程的無人化。信息技術時代以前的企業(yè)自動化,通常所尋求的目標只是采用具有通用目的的機床,如鉆床、車床、刨床等,旨在能夠有效地提高工力的勞動效率;而如今的CAM技術則是通過對整個生產過程的控制,不僅使產品的實物生產程序變得更為精確、高速和控制。而且還可以通過自動化完全取代人類的勞動。
(3)MRP和MRPII系統(tǒng)。MRP也稱原材料需求計劃(Materialrequirementsplanning)或物料管理系統(tǒng)。其功能包括探索單個的工作定單以形成二個BOM,然后提前確定存貨需求。其目的旨在縮小批量生產時的存貨占用量。而MRPII不僅僅局限于存貨管理,而是將好幾種甚至企業(yè)所有的商業(yè)活動集成在一個系統(tǒng)內,所以,它也可稱之為壬種再工程技術(ReengineeirngTechique)或再造技術。它是協(xié)調整個企業(yè)活動的一個系統(tǒng)或者更確切地說是一種理念,一種哲學。該系統(tǒng)包括執(zhí)行生產計劃,提供反饋和控制的全過程。
MRPII將自動為所要生產的產品產生材料定單、同時把產品的生產安排到主要生產計劃中,并根據(jù)機器和勞動力情況形成一個粗略的生產能力計劃;然后根據(jù)適時制(JIT)標準,自動生成包括原材料供應時間表在內的材料需求計劃,為工廠設計最終的生產能力計劃,管理原材料和產成品等存貨。MRPII集產品設計、按順序進入的工廠生產程序、會計信息、ABC成本系統(tǒng)于一體,從而使得能夠在控制成本和保持盡可能低的存貨水平的同時,建立、溝通和有效地執(zhí)行生產計劃。當MRPII與外部網(wǎng)絡技術聯(lián)系在一起時,企業(yè)便可自動地收到銷貨定單和現(xiàn)金收入,自動發(fā)送購貨定單并向供應商付款,以及收發(fā)相關的運輸憑證等。(4)EDI系統(tǒng)。很多公司為協(xié)調銷售和生產經(jīng)營并保持原材料流動的不間斷,通常都會與其顧客和供應商簽定貿易伙伴關系協(xié)議。通過這些協(xié)議,公司便為再造商業(yè)程序或使其完全
自動化處理奠定了基礎。這種完全自動化的商業(yè)程序通常是借助于被稱為電子數(shù)據(jù)互換(EDI)的系統(tǒng)來實現(xiàn)的。它通常的定義是:計算機可處理商業(yè)信息按標準格式在公司間的交換。從定義中我們可以發(fā)現(xiàn):第一,EDI是一種公司間相互努力的結果,一家單個的公司是不
可能自己使用EDI技術的。第二,交易是由貿易伙伴的信息系統(tǒng)自動處理的。在一個純粹的EDI環(huán)境中,完全不需要人的介人去授權或批準交易的發(fā)生。第三,交易信息是以標準格式傳送的。所以,企業(yè)內部各種不同的系統(tǒng)都可進行接口并執(zhí)行交易。
EDI系統(tǒng)的關鍵點主要在于EDI標準,也就是以標準的格式傳遞信號。EDI技術在過去的發(fā)展之所以顯得比較緩慢,最根本的原因在于缺乏一個單一的標準體系。目前在國際范圍內普遍流行的標準主要有兩個:一個是美國國家標準協(xié)會的(AmericanNationalStandardInstitut)ANSIX.I2;另一個是行管、商業(yè)和交通系統(tǒng)通用的EDIFACT(EDIforAdministration,CommerceAndTransport)。
就目前的發(fā)展而論,EDI技術在處理購銷貨定單方面可以說已表現(xiàn)得非常成功,但在收付款項方面還略顯不足。原因之一在于企業(yè)的收付款項需要借助于銀行這個中介來完成。由于在購貨與銷貨過程中因產品質量、運輸毀損等多方面的原因可能使收款額度與付款額度之間出現(xiàn)差異,"而要轉換有關付款的解釋通常會導致大量的記錄產生,目前有關E由標準還不能很好的解決這一問題,所以,這在二定程度上影響了EDI技術在電子錢款轉移EFT,ElectronicFundsTransfer)方面的廣泛應用。通過上述對彷M系統(tǒng)的描述,我們大致可以勾勒出如下三個初步印象:
第一,現(xiàn)代信息技術的發(fā)展在硬件和軟件兩個方面已經(jīng)可以使一個企業(yè)實現(xiàn)拿自動化的生產和經(jīng)營,也就是產生真正意義上的無人工廠。所不足的虐,無人工廠的存在不僅取決于單個企業(yè)自身,還取決于企業(yè)運作的整個外部環(huán)境,也就是說,無人工廠還難以在周邊企業(yè)尚未實現(xiàn)無人化的情形下單獨存在。但除EDI系統(tǒng)之外的其他幾個子系統(tǒng)在企業(yè)中的運用則可以不受周邊環(huán)境的影響。
第二,全自動化工廠或無人工廠是一個實現(xiàn)了高度計劃化的工廠。當一個又一個企業(yè)實現(xiàn)了高度計劃化以后,整個社會的經(jīng)濟運作也就自然而然的形成高度計劃化。在這個意義上說,計劃經(jīng)濟并不是一個毫無可取之處的經(jīng)濟制度安排。但它實現(xiàn)的前提必須是以強大的信息系統(tǒng)作支撐。我們以前的計劃經(jīng)濟在某種程度上之所以說是失敗,關鍵就在于我們缺乏一個強有力的信息系統(tǒng),從而使計劃經(jīng)濟制度的優(yōu)點受到局限,而其缺陷和漏洞卻暴露無遺。我們有理由相信,隨著信息技術的不斷發(fā)展與完善,企業(yè)的自動化程度也會越來越高,社會資源的計劃配置方式也會越來越顯示出它的優(yōu)越性。這在一定程度上支持了馬克思早在100年以前的預見。
第三,信息時代的到來為中國的繁榮富強再次提供了不可多得的歷史性機遇。因為在很多信息技術的利用和發(fā)展方面,西方發(fā)達國家與我們幾乎又站在了同一起跑線。相對于其他領域的技術差距而言/信息技術在目前是最沒有差距或差距最小的一個領域。
三、網(wǎng)絡時代的財務與會計變革
計算機集成制造不僅使企業(yè)生產領域里的分工開始失去其嚴格的界限,而且也使管理領域的分工開始變得模糊起來。由此可見,網(wǎng)絡化雖然不是使個體失去個性化的特點,但個性化的特點卻只有借助于與整個網(wǎng)絡的協(xié)調才能夠體現(xiàn)。因此,如上所述的計算機集成制造絕對不僅僅只是一個自動化的概念;它對企業(yè)商業(yè)活動的組織;職能機構的設置、各部門、崗位的人員配置與職責分工無疑都已產生革命性的影響。沒有適應高度信息化或網(wǎng)絡化要求的革命性變革,就不可能贏得網(wǎng)絡時代的競爭優(yōu)勢。
針對復雜網(wǎng)絡交疊團的聚類與模糊剖析辦法設計Issue(問題),給出一種新的模糊度量及對應的模糊聚類辦法,并以新度量為根底,設計出兩種發(fā)掘網(wǎng)絡模糊拓撲特征的新目標:團間銜接嚴密水平和模糊點對交疊團的銜接奉獻度,并將其用于網(wǎng)絡交疊模塊拓撲構造微觀剖析和團間關鍵點提取。實驗后果標明,運用該聚類與剖析辦法不只能夠取得模糊勾結構,并且可以提醒出新的網(wǎng)絡特征。該辦法為復雜網(wǎng)絡聚類后剖析提供了新的視角。
關鍵詞:網(wǎng)絡模糊聚類;團—點相似度;團間連接緊密度;團間連接貢獻度;對稱非負矩陣分解;網(wǎng)絡宏觀拓撲
團結構是復雜網(wǎng)絡普遍而又重要的拓撲屬性之一,具有團內連接緊密、團間連接稀疏的特點。網(wǎng)絡團結構提取是復雜網(wǎng)絡分析中的一個基本步驟。揭示網(wǎng)絡團結構的復雜網(wǎng)絡聚類方法[1~5]對分析復雜網(wǎng)絡拓撲結構、理解其功能、發(fā)現(xiàn)其隱含模式以及預測網(wǎng)絡行為都具有十分重要的理論意義和廣泛的應用前景。目前,大多數(shù)提取方法不考慮重疊網(wǎng)絡團結構,但在多數(shù)網(wǎng)絡應用中,重疊團結構更為普遍,也更具有實際意義。
現(xiàn)有的網(wǎng)絡重疊團結構提取方法[6~10]多數(shù)只對團間模糊點進行初步分析,如Nepusz等人[9,10]的模糊點提取。針對網(wǎng)絡交疊團結構的深入拓撲分析,本文介紹一種新的團—點相似度模糊度量。由于含有確定的物理含意和更為豐富的拓撲信息,用這種模糊度量可進一步導出團與團的連接緊密程度,以及模糊節(jié)點對兩團聯(lián)系的貢獻程度,并設計出新指標和定量關系來深度分析網(wǎng)絡宏觀拓撲連接模式和提取關鍵連接節(jié)點。本文在三個實際網(wǎng)絡上作了實驗分析,其結果表明,本方法所挖掘出的網(wǎng)絡拓撲特征信息為網(wǎng)絡的模糊聚類后分析提供了新的視角。
1新模糊度量和最優(yōu)化逼近方法
設A=[Aij]n×n(Aij≥0)為n點權重無向網(wǎng)絡G(V,E)的鄰接矩陣,Y是由A產生的特征矩陣,表征點—點距離,Yij>0。假設圖G的n個節(jié)點劃分到r個交疊團中,用非負r×n維矩陣W=[Wki]r×n來表示團—點關系,Wki為節(jié)點i與第k個團的關系緊密程度或相似度。W稱為團—點相似度矩陣。令Mij=rk=1WkiWkj(1)
若Wki能精確反映點i與團k的緊密度,則Mij可視為對點i、j間相似度Yij的一個近似。所以可用矩陣W來重構Y,視為用團—點相似度W對點—點相似度Y的估計:
WTWY(2)
用歐式距離構造如下目標函數(shù):minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)
其中:•F為歐氏距離;A。B表示矩陣A、B的Hadamard矩陣乘法。由此,模糊度量W的實現(xiàn)問題轉換為一個最優(yōu)化問題,即尋找合適的W使式(3)定義的目標函數(shù)達到最小值。
式(3)本質上是一種矩陣分解,被稱為對稱非負矩陣分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解與非負矩陣分解NMF[11,12]的求解方法非常類似。非負矩陣分解將數(shù)據(jù)分解為兩個非負矩陣的乘積,得到對原數(shù)據(jù)的簡化描述,被廣泛應用于各種數(shù)據(jù)分析領域。類似NMF的求解,s-NMF可視為加入限制條件(H=W)下的NMF。給出s-NMF的迭代式如下:
Wk+1=Wk。[WkY]/[WkWTkWk](4)
其中:[A]/[B]為矩陣A和B的Hadamard矩陣除法。
由于在NMF中引入了限制條件,s-NMF的解集是NMF的子集,即式(4)的迭代結果必落入NMF的穩(wěn)定點集合中符合附加條件(H=W)的部分,由此決定s-NMF的收斂性。
在求解W之前還需要確定特征矩陣。本文選擴散核[13]為被逼近的特征矩陣。擴散核有明確的物理含義,它通過計算節(jié)點間的路徑數(shù)給出任意兩節(jié)點間的相似度,能描述網(wǎng)絡節(jié)點間的大尺度范圍關系,當兩點間路徑數(shù)增加時,其相似度也增大。擴散核矩陣被定義為K=exp(-βL)(5)
其中:參數(shù)β用于控制相似度的擴散程度,本文取β=0.1;L是網(wǎng)絡G的拉普拉斯矩陣:
Lij=-Aiji≠j
kAiki=j(6)
作為相似度的特征矩陣應該是擴散核矩陣K的歸一化形式:
Yij=Kij/(KiiKjj)1/2(7)
基于擴散核的物理含義,團—點相似度W也具有了物理含義:團到點的路徑數(shù)。實際上,W就是聚類結果,對其列歸一化即可得模糊隸屬度,需要硬聚類結果時,則選取某點所對應列中相似度值最大的團為最終所屬團。
2團—團關系度量
團—點相似度W使得定量刻畫網(wǎng)絡中的其他拓撲關系成為可能。正如WTW可被用來作為點與點的相似度的一個估計,同樣可用W來估計團—團關系:
Z=WWT(8)
其物理含義是團與團間的路徑條數(shù)。很明顯,Z的非對角元ZJK刻畫團J與團K之間的緊密程度,或團間重疊度,對角元ZJJ則刻畫團J的團內密度。
以圖1中的對稱網(wǎng)絡為例,二分團時算得
Z=WWT=1.33760.0353
0.03531.3376
由于圖1中的網(wǎng)絡是對稱網(wǎng)絡,兩團具有同樣的拓撲連接模式,它們有相同的團內密度1.3376,而團間重疊度為0.0353。
3團間連接貢獻度
ZJK度量了團J與團K間的重疊程度:
ZJK=na=1WJaWKa(9)
其中:WJaWKa是這個總量來自于點a的分量。下面定義一個新指標來量化給定點對團間連接的貢獻。假設點i是同時連接J、K兩團的團間某點,定義點i對團J和團K的團間連接貢獻度為
Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)
顯然,那些團間連接貢獻大的點應處于網(wǎng)絡中連接各團的關鍵位置,它們對團間連接的穩(wěn)定性負主要責任。將這種在團與團間起關鍵連接作用的點稱為關鍵連接點。為了設定合適的閾值來提取團間關鍵連接點,本文一律取B>10%的點為關鍵連接點。
4實驗與結果分析
下面將在三個實際網(wǎng)絡上展開實驗,首先根據(jù)指定分團個數(shù)計算出團—點相似度W,然后用W計算團—團關系和B值,并提取關鍵連接點。
4.1海豚社會網(wǎng)
由Lusseau等人[14]給出的瓶鼻海豚社會網(wǎng)來自對一個62個成員的瓶鼻海豚社會網(wǎng)絡長達七年的觀測,節(jié)點表示海豚,連線為對某兩只海豚非偶然同時出現(xiàn)的記錄。圖2(a)中名為SN100(點36)的海豚在一段時間內消失,導致這個海豚網(wǎng)絡分裂為兩部分。
使用s-NMF算法聚類,海豚網(wǎng)絡分為兩團時,除30和39兩點外,其他點的分團結果與實際觀測相同,如圖2(a)所示。計算B值并根據(jù)閾值提取出的五個關鍵連接點:1、7、28、36、40(虛線圈內),它們對兩團連接起到至關重要的作用。圖2(b)為這五點的B值柱狀圖。該圖顯示,節(jié)點36(SN100)是五個關鍵連接點中B值最大者,對連接兩團貢獻最大。某種程度上,這個結果可以解釋為什么海豚SN100的消失導致了整個網(wǎng)絡最終分裂的影響。本例說明,s-NMF算法及團間連接貢獻程度指標在分析、預測社會網(wǎng)絡演化方面有著獨具特色的作用。
4.2SantaFe科學合作網(wǎng)
用本算法對Newman等人提供的SantaFe科學合作網(wǎng)絡[15]加以測試。271個節(jié)點表示涵蓋四個學術領域的學者,學者合作發(fā)表文章產生網(wǎng)絡連接,構成了一個加權合作網(wǎng)絡。將本算法用于網(wǎng)絡中一個包含118個節(jié)點的最大孤立團,如圖3(a)所示。
圖3(a)中,四個學科所對應的主要組成部分都被正確地分離出來,mathematicalecology(灰菱形)和agent-basedmodels(白方塊)與文獻[15]的結果一致,中間的大模塊statisticalphysics又被細分為四個小塊,以不同灰度區(qū)分。計算了24個點的團間連接度貢獻值B,從中分離出11個B值大于10%的點作為關鍵連接點:1、2、4、6、11、12、20、47、50、56、57,其標號在橫軸下方標出,見圖3(b),并在圖3(a)中用黑色圓圈標記,這些連接點對應那些具有多種學科興趣、積極參與交叉研究的學者。除去這11個點時,整個網(wǎng)絡的連接布局被完全破壞,見圖3(a)下方灰色背景縮小圖,可見關鍵連接點的確起到重要的溝通各模塊的作用。
4.3雜志索引網(wǎng)絡
在Rosvall等人[16]建立的2004年雜志索引網(wǎng)絡上進行測試。網(wǎng)絡節(jié)點代表雜志,分為物理學(方形)、化學(方形)、生物學(菱形)、生態(tài)學(三角形)四個學科領域,每個學科中各選10份影響因子最高的刊物,共40個節(jié)點,若某刊物文章引用了另一刊物文章,則兩刊間有一條連線,形成189條連接。使用s-NMF對該網(wǎng)4分團時,聚類結果與實際分團情況完全一致,如圖4(a)所示。
由本算法得出的團—點相似度W在網(wǎng)絡宏觀拓撲結構的挖掘方面有非常有趣的應用,如第2章所述,用W計算團—團相似度矩陣Z=WWT,其對角元是團內連接密度,非對角元表征團與團的連接緊密程度,故Z可被視為對原網(wǎng)絡的一種“壓縮表示”。如果將團換成“點”,將團與團之間的連接換成“邊”,利用Z的非對角元,就能構造出原網(wǎng)絡的一個壓縮投影網(wǎng)絡,如圖4(b)所示。這是原網(wǎng)絡的一個降維示意圖,也是團與團之間關系定量刻畫的形象表述,定量地反映了原網(wǎng)絡在特定分團數(shù)下的“宏觀(全局)拓撲輪廓”,圖上團間連線色深和粗細表示連接緊密程度。由圖4(b)可以看到,physics和chemistry連接最緊密,而chemistry與biology和biology與ecology次之。由此推測,如果減少分團數(shù),將相鄰兩團合并,連接最緊密的兩團必首先合并為一個團。實際情況正是如此:分團數(shù)為3時,biology和ecology各自獨立成團,physics和chemistry合并為一個大團,這與文獻[11]結果一致。
5討論
網(wǎng)絡模糊聚類能幫助研究者進一步對團間的一些特殊點進行定量分析,如Nepusz等人[9]用一種橋值公式來刻畫節(jié)點在多個團間的共享程度,即節(jié)點從屬度的模糊程度。而本文的團間連接貢獻度B反映出節(jié)點在團間連接中所起的作用大小。本質上它們是完全不同的兩種概念,同時它們也都是網(wǎng)絡模糊分析中所特有的。團間連接貢獻度指標的提出,將研究引向對節(jié)點在網(wǎng)絡宏觀拓撲模式中的影響力的關注,是本方法的一個獨特貢獻。無疑,關鍵連接點對團間連接的穩(wěn)定性起到很大作用,如果要迅速切斷團間聯(lián)系,改變網(wǎng)絡的宏觀拓撲格局,首先攻擊關鍵連接點(如海豚網(wǎng)中的SD100)是最有效的方法。團間連接貢獻度這一定義的基礎來自于對團與團連接關系(Z)的定量刻畫,這個定量關系用以往的模糊隸屬度概念無法得到。由于W有明確的物理含義,使得由W導出的團—團關系Z也具有了物理含義,這對網(wǎng)絡的宏觀拓撲分析非常有利。
6結束語
針對復雜網(wǎng)絡交疊團現(xiàn)象,本文給出了一個新的聚類后模糊分析框架。它不僅能對網(wǎng)絡進行模糊聚類,而且支持對交疊結構的模糊分析,如關鍵點的識別和網(wǎng)絡宏觀拓撲圖的提取。使用這些新方法、新指標能夠深入挖掘潛藏于網(wǎng)絡的拓撲信息。從本文的聚類后分析不難看出,網(wǎng)絡模糊聚類的作用不僅在于聚類本身,還在于模糊聚類結果能夠為網(wǎng)絡拓撲深入分析和信息挖掘提供支持,而硬聚類則不能。今后將致力于對團間連接貢獻度指標進行更為深入的統(tǒng)計研究。
參考文獻:
[1]趙鳳霞,謝福鼎.基于K-means聚類算法的復雜網(wǎng)絡社團發(fā)現(xiàn)新方法[J].計算機應用研究,2009,26(6):2041-2043,2049.
[2]汪小帆,劉亞冰.復雜網(wǎng)絡中的社團結構算法綜述[J].電子科技大學學報,2009,38(5):537-543.
[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.
[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.
[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.
[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.
[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.
[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.
[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.
[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.
[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.
[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.
[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.
[14]LUSSEAUD,SCHNEIDERK,BOISSEAUOJ,etal.Thebottlenosedolphincommunityofdoubtfulsoundfeaturesalargeproportionoflong-lastingassociations:cangeographicisolationexplainthisuniquetrait?[J].BehavioralEcologyandSociobiology,2003,54(4):396-405.