开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
1攻防博弈模型的建立
在网络安全博弈中,设定参与人是网络系统和黑客,网络系统的纯战略是防守和不防守,黑客的纯战略是攻击和不攻击。网络系统防守时能防御到黑客的攻击概率为e(0<<e<<1),在防守到攻击后一定能对攻击者做出相应的惩罚。为了研究网络系统和黑客之间的博弈,本出如下假设:局中人集合:{网络系统,黑客}局中人策略空间:网络系统的策略空间为{放守,不防守};黑客的策略空间为{攻击,不攻击}局中人收益:黑客如攻击成功,收益为a,黑客攻击如碰到防守,网络系统对黑客进行惩罚的收益为e•b,网络系统的防御成本为c,网络系统的惩罚成本为d。则当黑客攻击且网络系统防守时,黑客的收益为-e•b,网络系统的收益为e•b-c-d-(1-e)a;当黑客攻击且网络系统不防守时,黑客的收益为a,网络系统的收益的-a;当黑客不攻击且网络系统防守时,网络系统成本为-c,黑客的收益为0;当黑客不攻击且网络系统不防守时,网络系统收益为0,黑客收益为0。根据以上假设,参与人同时选择或非同时选择,但后行动者不知前行动者采用了什么具体行动,因此此问题为静态博弈,参与人对另一参与人的特征、策略空间及收益函数都有了准确信息,因此为完全信息博弈,综合而来此问题涉及黑客攻击与网络系统防御的完全信息静态博弈,其相应的收益矩阵见表。假设网络系统以概率p进行防守,则不防守的概率就是1-p;q为黑客的攻击概率,则不攻击的概率为1-q。下面就来讨论混合战略的纳什均衡问题。
2攻防博弈模型的求解
在给定的网络系统以概率p进行防守时,黑客攻击q=1的期望收益F(p,1)和黑客不攻击q=0的期望收益F(p,0)分别为。由(4)式可知,当网络系统防守概率大于a/a+eb时,不攻击是黑客的最优策略;当网络系统的防守概率小于a/a+eb时,攻击是黑客的最优策略;当网络的防守概率等于a/a+eb时,黑客攻击和不攻击都具有相同的效果。同理,在给定黑客以概率q进行攻击时,网络系统防守p=1的期望收益F(1,q)和网络系统不防守的p=0的期望收益F(0,q)分别为。由(8)式可知,当黑客的攻击概率小于c/eb+ea-d时,网络系统的最优选择是不防守;当黑客的攻击概率大于c/eb+ea-d时,网络系统的最优选择是防守;当黑客的攻击概率是c/eb+ea-d时,防守和不防守具有相同的概率。
3攻防成本的博弈分析
下面对混合纳什均衡进行深入的分析:
3.1网络系统的防守概率(9)式说明网络系统的防守概率p*是a的单调增函数,即p*随a的增大而增大,p*随a的减少而减少。这可以解释为黑客的攻击收益越大,则相对应的网络系统损失越大,网络系统的防守概率越高;黑客的攻击收益越小,则相对应的网络系统损失越小,网络系统的防守概率越低。(10)式说明网络系统的防守概率p*是eb的单调减函数,即p*随eb的增大而减少。这可以理解为黑客得到防御系统的惩罚收益越大,则相应的对黑客的威慑越大,网络系统的防守概率越小。把eb分开来看,当eb为定值时,e值越小则b值越大,这说明防守成功的概率越低,则相应的应加大惩罚值。
3.2黑客的攻击概率是由网络系统的防守成本c、网络系统对黑客的惩罚值eb、网络系统成功防御到黑客攻击所减少的损失值ea、网络系统的惩罚成本d所决定的。由黑客的攻击概率q*可知,q与c成正比、与eb+ea-d成反比。q与c成正比,即在其他条件不变的情况下,防守的成本c越小,黑客攻击概率越小;这可以解释为:防守成本c越小,网络系统防守的就越多,那么被黑客攻击的概率就会越少。q与eb+ea-d成反比,即当c一定时,防守系统对黑客的惩罚收益越大,网络系统成功防御到黑客攻击所减少的损失值越大,网络系统的惩罚成本越小,则黑客的攻击概率越小。分开来看,q与eb、ea均成反比,与d成正比;即防守系统对黑客的惩罚收益越大,则给黑客的威慑越大,黑客的攻击概率越低;防守系统成功防御到黑客攻击所减少的损失值越大,也就是防御系统内部的防御信息越重要,防御系统就越会加大防御,黑客的攻击概率就越低;防守系统的惩罚成本越大,则防守方实际所得的收益越小,黑客的攻击概率越大。q与ea、eb均成反比,则当a、b是定值时,q与e成反比;又由于q与c成正比,则当其他条件不变时,e与c成反比。从而可知网络系统防御的成功率越高,网络系统的防御成本就越低,即增加网络系统的防御成功率可以降低网络系统的防御成本。由q与c成正比、q与eb成反比可知,若使黑客的攻击概率越小,则最好使网络系统的防御成本越低,对网络系统黑客的惩罚值越大。但目前由于网络系统的复杂性,防御成本很难降下来,因此就可以加大惩罚力度。这也说明了在网络安全方面惩罚机制和防御机制同样重要。
摘要:随着计算机网络的广泛应用,网络管理员发挥着越来越重要的作用,本文从网管员的工作职责、所具备的知识结构,应提高的主要能力,需遵守的职业守则来阐述如何做好一名计算机网络管理员。
关键词:网络管理员;职责;知识;能力;职业守则
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)15-20ppp-0c
How to Do a Good Job in the Computer Network Administrator
CHU Dong-hua
(People's Air Defense Office of Communication Station in Xingtai,Xingtai 054001,China)
Abstract: With the extensive application of the computer network, network administrators play an increasingly important role, the paper from the work of network management functions, with the knowledge structure, and should enhance the ability of the principal, subject to the professional code on how to do a good job of a computer network administrator.
Key words: network administrators; duties; knowledge; capacity; professional codes
摘要:目前,电子商务所面临的最严重的问题是网络信任危机。网络信任危机的本质是网络中人与人之间的信任危机。网络信任危机呼吁,发展电子商务不仅要重视电子商务硬件的建设,而且建议从信用制度、网络伦理、道德教育等方面加强建设,从而促进我国电子商务的发展。
关键词:网络信任;电子商务;网络伦理
1网络信任危机成为电子商务发展的障碍
所谓网络信任危机是指计算机网络中人与人之间缺乏必要的信任,人们对网络安全、网络信用体系缺乏足够的信任,从而导致网络人际交往和电子商务发展的困境。目前,网络信任危机主要表现在如下几个方面:
(1)网络技术安全的权威尚未建立起来。网络病毒的肆虐、骇客及骇客行为的频频发生、网络犯罪的侵袭,对网络安全构成威胁,严重危及网络环境的安宁,加上网络安全技术发展的滞后和网络服务商安全意识的淡薄,使人们对网络技术安全缺乏必要的信任,甚至有人把网络技术视为不安全技术的代表。
(2)网络公司信誉和网络营销体系的信誉尚未确立。网络公司是一种新型公司,网络交易体系采用的也是一种全新的模式。由于博弈次数不够,或由于一开始人们就有上当受骗的经历,产品质量、商家信誉和售后服务的良好形象尚未确立起来,人们对这种新型的网络营销体系缺乏起码的信任,甚至有人极端地认为网络公司是皮包公司的代名词。
(3)电子商务信用工具的缺乏和不完善。信用工具和信用体系是市场经济长期发展的产物,由于网络经济发展时间不长,使电子商务赖以生存和发展的信用体系的不成熟。这一方面表现为缺乏足够多的网络信用工具,另一方面表现为这些信用工具的不完善,加上人们对网络信息传输过程的安全性心存疑虑,从而导致人们对电子商务信用工具的不信任。
(4)网络公民诚实信用的形象尚未树立起来。由于网络中的大部分行为具有匿名性,“网络中没人知道你是一只狗”的观念大行其道,网民自我角色意识淡化,良心机制在网民行为中的自我监督作用减弱,使网络行为变得漂浮不定,难以保证确定性,从而网民互相之间缺乏足够的信任。
摘 要:目前,电子商务所面临的最严重的问题是网络信任危机。网络信任危机的本质是网络中人与人之间的信任危机。网络信任危机呼吁,发展电子商务不仅要重视电子商务硬件的建设,而且建议从信用制度、网络伦理、道德教育等方面加强建设,从而促进我国电子商务的发展。
关键词:网络信任;电子商务;网络伦理
中图分类号:TP393.08文献标识码:A文章编号:1672-3198(2008)02-0266-02
1 网络信任危机成为电子商务发展的障碍
所谓网络信任危机是指计算机网络中人与人之间缺乏必要的信任,人们对网络安全、网络信用体系缺乏足够的信任,从而导致网络人际交往和电子商务发展的困境。目前,网络信任危机主要表现在如下几个方面:
(1)网络技术安全的权威尚未建立起来。网络病毒的肆虐、骇客及骇客行为的频频发生、网络犯罪的侵袭,对网络安全构成威胁,严重危及网络环境的安宁,加上网络安全技术发展的滞后和网络服务商安全意识的淡薄,使人们对网络技术安全缺乏必要的信任,甚至有人把网络技术视为不安全技术的代表。
(2)网络公司信誉和网络营销体系的信誉尚未确立。网络公司是一种新型公司,网络交易体系采用的也是一种全新的模式。由于博弈次数不够,或由于一开始人们就有上当受骗的经历,产品质量、商家信誉和售后服务的良好形象尚未确立起来,人们对这种新型的网络营销体系缺乏起码的信任,甚至有人极端地认为网络公司是皮包公司的代名词。
(3)电子商务信用工具的缺乏和不完善。信用工具和信用体系是市场经济长期发展的产物,由于网络经济发展时间不长,使电子商务赖以生存和发展的信用体系的不成熟。这一方面表现为缺乏足够多的网络信用工具,另一方面表现为这些信用工具的不完善,加上人们对网络信息传输过程的安全性心存疑虑,从而导致人们对电子商务信用工具的不信任。
摘 要:本文通过对目前高校网络安全管理制度的分析,认为要加强高校网络安全,并维护校园网安全稳定运行,需要从管理机制入手。作者分别从制定网络安全管理制度和加强内部网络监控机制方面提出了对策。
关键词:高校 校园网 网络监控 安全管理制度
中图分类号:G642 文献标识码:A 文章编号:1672-8882(2013)03-060-02
目前,高校校园网为广大师生提供了非常便利的服务,但由于网络的开放互联和共享的特性, 使得我们在享受便利的同时又不可避免地需要承担一定的风险。要加强高校网络安全维护校园网安全稳定运行,就需要从管理机制的建设入手。
一、制定健全可行的网络安全管理制度
1.机房安全管理
第一,出入机房制度。网络中心机房是数据管理中心,非本区域工作人员不得擅自进入机房,外来人员只能在机房廊道进行参观,未经允许禁止进入网络机房。
第二,机房设备管理。所有人员未经允许不得擅自关闭UPS电源、市电开关与交换机设备。全部网络设备都要接入UPS。相关管理员负责机房服务器的日常维护与管理,不得擅自操作职责范围外的网络设备。维护机房用电网络设备时要带防静电手套。机房内的网络设备要干净整洁,电源线路与网络线路要分开排线,各种网络设备要实行标签化管理。机房内所有设备要有管理日志。
摘要:中国城乡二元体制下的农村留守儿童问题,早已引起社会关注。力促留守儿童健康成长,建构“三位一体”的社会支持网络模式,最大发挥社会支持网络功效,需要依托政府主导、加快制度建设、实施多方参与支持,借助社工模式、创新工作思路。
关键词:农村留守儿童;社会支持网络模式;三位一体
作者简介:卢利亚,湖南省教育科学研究院副研究员(湖南 长沙 410005)
在中国城乡二元体制及其结构分异下,日益加快的工业化和城市化造就了中国经济发展的繁荣,但也凸显了中国社会建设的相对滞后。改革开放以来,中国农村家庭联产承包责任制的确立,大大地解放了农村社会生产力,由此所释放的大量农村剩余劳动力,有效地支撑了城市经济建设,但也带来了大量社会问题,留守儿童问题便是其中之一。所谓留守儿童,是指父母单方或双方因故外出打工,且回家间隔时间在三个月以上,不能随之外出生活的6~15岁(义务教育阶段)的儿童 [1 ]。早在1990年代中期,就有学者开始探讨留守儿童问题,但是在引发社会关注之后的近20年间,农村留守儿童的生存状态依然没有得到根本性改善,而留守儿童的数量却与日俱增,由此引发的一系列社会问题已成为影响农村社会发展的重大瓶颈之一。
在反思农村留守儿童问题之时,一种缘于西方学界的社会支持网络理论正在中国悄然兴起。这一理论把社会支持与社会系统结合起来,将个体与各种社会关系的交往视为一种相互关联的网络,在这个网络中,个体获得各种正式或非正式的社会支持,从而获取社会资源 [2 ]。因而,社会支持网络实际上是一组个人之间的接触关系系统,通过这些接触,个人得以维持社会身份并且获得情绪支持、物质援助、服务和新的社会接触。社会支持网络是个人生命过程的组成部分,每个人都拥有自己一定的社会支持网络 [3 ]。对农村留守儿童而言,由于父母的长期外出,使得原有的社会支持网络出现了断裂,他们在短期内难以走出心理“断乳期”,因而,更需要社会各界的关注与支持,以尽早恢复或有效编织一张健康成长的社会支持网。
一、农村留守儿童“三位一体”的社会支持网络模式的理论基础及其提出
结构洞是社会网络中的某个体与其他一些个体发生直接联系,但这些个体之间并不发生直接联系,因而从整个网络来看,这些不发生直接联系或关系间断的现象就像是网络结构出现了洞穴。罗纳德·伯特(1992)认为,结构洞能够为中间人获取信息利益和控制利益提供机会,从而比网络中其他位置上的成员更具有竞争优势。对留守儿童而言,他正处于学校、家庭、社区所组成的网络结构的中心,占据着结构洞中的中间人位置(如图1),具有获取信息利益和控制利益的优势。为了得到认可,他们更倾向于控制信息,甚至制造虚假信息。在2012年高考成绩出来后,一则《高考查分悬殊,伯父发帖质疑,确为229分,伯父道歉不怪孩子》的网上新闻点击率极高,留守儿童高某2岁时母亲去世,为了方便读书便寄养在伯父家,只有寒暑假才回家;为了赢得家人尊重,一直采用欺骗等行为让父亲和伯父等亲人认为他的学习成绩很优秀;在高考估分时竟估了700多分,但在事与愿违后,还是能让伯父等相信他那条显示“695分”的成绩查询短信是事实,因而其伯父才到网上发帖质疑其成绩被顶包,最后的查询结果却是229分;而校方的班主任在评价时则说,229分已是他最好的发挥了 [4 ]。由此可见,正是学校、家庭、社区在小孩教育方面的各自孤立,所形成的仅仅是一种弱关系,才使得结构洞的中间人高某能成为亲人们深信不疑的“尖子生”。破局的关键则在于建立信息畅通的渠道,让学校、家庭、社区之间的弱关系得以有效衔接,向强关系过渡,即建立以留守儿童为中心的学校、家庭、社区“三位一体”的社会支持网络模式(如图2)。
二、农村留守儿童社会支持网络建构的必要性
摘 要:新型网络道德应继承现实道德的内在精神,做到遵守法律维护网络的真实性和网络秩序,寻求一种网络普世伦理道德模式来解决网络道德危机。
关键词:网络社会 网络道德 原则 危机
据中国互联网络信息中心(CNNIC)提供的信息,截至2009年12月28日,CNNIC核实不良域名3015个。网络“黄毒”中的图片、视频、文字等内容大都下流,极易对世界观、价值观尚未成形、自控能力相对较弱的青少年,特别是未成年人的身心健康带来毒害。中国互联网上网人数已经达到2.1亿,其中青少年网民数已达到5800万人。研究探讨网络发展所带来的伦理道德问题,已经成为国内外各界人士普遍重视的前沿性课题。
如果说基本原则好像是人体的骨骼和框架,那么其主要内容则好像是人体的肌肉,充实着网络道德的肌体,使之变得丰富,完美起来。网络道德主要应包括以下内容:
一、继承现实社会道德的内在精神
虚拟社会是以遵循和超然现实社会规范的方式产生的,它并非天外来客。它脱胎于现实社会,又存在和发展于现实社会之中。严格地说,虚拟社会不过是现实社会的一个子集,一个功能结构单位而已,因此网络道德应当继承现实道德的内在精神。现实的道德离不开具体的国家、民族和地域等背景。但在千百年的实践、提炼中人类逐渐形成了一些不变的共性的道德。如儒家提出的尚志、自讼、笃学、内省、克己、慎独、力行等一系列道德修养方法。再如英国哲学家罗斯在其《正当和善》(The right and the good)中提出7条基本道德义务:守信、赔偿、正义、仁慈、自修、感恩、无害等。这些共性的道德不分地域、不分肤色,反映了人类社会生活的一般规律,规范了人们的行为,促进社会的有序运转。这些不变的共性也就成为网络时代人们应遵从的一般原则和基本的运行机制。通过吸收已有道德精神核质,利用道德现成的生成和运行机制,在人们网络活动的实践中形成合理可行的网络道德规范,形成统一又不乏多样性的信息社会道德体系。
二、遵守相关法律
遵守法律是现实社会中的一个道德底线,同样在网络社会中遵守法律以及一些专门的网络法规,也是网络道德的底线。“法律的存在能帮助预防不道德和破坏行为,法律作为道德规范的基准,使得大部分人可以在此道德范围内进行他们的活动。没有界限就很难确保没有影响和侵犯别人的情况。”互联网联通世界各地的信息,实现最大的资源共享。在这里,没有最高管理机构,没有等级、特权,也没有国界,但是信息的影响是有国界,有民族的。因此,在信息的传播过程中我们要遵守本国的法律。当涉及信息的跨国传播时,我们还应当遵守别国的法律法规。每一个“网民”都应遵守有关法律。严格自律,自觉抵制任何利用计算机技术损害国家、社会和他人的行为,与不道德的行为作坚决的抗争,推动网络健康文化的发展。遵守相关法律也意味着网络行为主体应接受公安机关的安全监督、检查和指导,必要时协助公安机关查处网络违法犯罪行为。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,但随之而来计算机网络安全也受到前所未有的威胁,计算机病毒无处不在。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1.计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证
在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。
2.计算机网络不安全因素
对计算机信息构成不安全的因素有很多,包括人为因素、自然因素和偶发因素。其中人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性:网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
摘 要 近年来,计算机网络在成为人们工作与生活中重要组成部分的同时,由计算机所引起的各种网络安全问题也接踵而来,这也会给个人及各部门的信息安全带来严重的负面影响。基于以上因素考虑,文章对目前计算机网络安全中存在的问题进行分析,提出几点针对性的解决策略,以供相关人员参考。
关键词 计算机;网络安全;问题;对策
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0169-01
计算机网络安全主要是指利用相应的技术及网络管控策略,对某个网络环境里数据、信息的完整性、可用性、保密性进行有效的保护,从而使计算机网络系统可以连续、稳定、可靠地运行。但是从现状来看,随着计算机网络的普及与广泛应用,网络之间信息传输量也不断的增大,给一些不法分子有机可趁,恶意攻击者们通过对网络上信息、数据的窃取,恶意篡改、删除数据内容,伪造身份,释放病毒,摧毁网络节点,这也给信息的安全性与用户的利益带来的严重的影响。因此,怎样采取有效的措施解决并预防这些问题,现也成为各界人士所关注的重点。
1 计算机网络安全存在的问题分析
1.1 病毒入侵造成的计算机网络安全问题
计算机在人们工作、生活中应用之后,随之也引来了各种的网络恶意病毒,随着科技的快速发展,各种反病毒、杀病毒软件的研发与应用,也大大遏制了计算机病毒的肆意蔓延。若用户未能对计算机病毒带来的影响加以重视,且未能采取有效的预防与杀毒措施,则有可能导致计算机感染病毒的机率,进而出现重要信息数据、密码等被恶意人士更改、毁坏、截取的现象,并造成数据、文件的丢失,系统的死机或毁坏,主板等部件的损坏。
1.2 计算机网络操作系统存在的安全问题
摘 要 计算机和网络应用技术已融入人们生产生活的多个方面,极大的促进了企业的发展。因此,为营造良好的计算机和网络应用技术使用环境,有必要对其应用原则进行探讨。文章重点探讨计算机与网络应用技术应用原则,以期为我国计算机与网络应用技术的进一步应用提供参考。
关键词 计算机;网络应用技术;原则;探讨
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)01-0110-01
计算机的迅速普及和网络应用技术的飞速发展,给人们的生活带来了前所未有的便利,不过人们使用计算机和网络应用技术的问题也逐渐显现。为此,运用过程中应遵守一定的原则以充分发挥计算机和网络应用技术潜力,使其更好的为人们的生产生活服务。
1 遵守简约性原则
计算机与网络应用技术使用过程中应遵守简约原则,以满足实际生产需要,提高经济效益。为此应重点做到以下两点:首先,充分认识计算机与网络设备的更新周期,加强重要设备的维护和保养,以减少设备大修成本开支。例如,企业可在重要的计算机与网络应用技术相关设备旁设立醒目的标志,以达到提醒工作人员的目的,避免其给设备造成无意破坏。另外,当前计算机和网络设备更新换代快,企业中很多设备已很难满足实际生产需要,为此,应加强软件系统的升级,并根据生产需要和自身经济实力更新计算机与网络设备,要求配备的设备以简约实用为主,尽量不要安装与实际生产工作无关的软硬件系统;其次,购买计算机与网络应用技术相关设备时,应认真分析设备参数,从而购买合适配置的设备,避免资金的浪费;最后,相关技术人员应加强计算机和网络技术知识的学习,不断提高自身技术水平和操作技巧,最大限度的发挥计算机与网络应用技术潜力,有效避免不必要的资源浪费,为企业的生产提供良好的技术支撑。
2 遵守规范性原则
计算机与网络应用技术使用时应遵守规范性原则,只有这样才能提高企业管理和员工工作效率,保证企业生产工作的有序开展。为此,应注重以下三个方面的有效落实:首先,制定计算机和网络应用技术规范标准,要求工作人员实际工作中认真执行。经调查很多企业计算机与网络应用技术人员,工作时不规范操作时有发生,一方面增加了工作失误率,另一方面往往导致计算机软、硬件损坏,影响工作效率的提高的同时,增加不必要的维修成本开支;其次,加强规范操作宣传。企业应加大计算机与网络应用技术规范操作宣传力度,让企业员工认识到规范操作的重要性,使其在工作中自觉规范使用行为,为保证计算机设备的高效运营创造良好条件。例如,企业可在办公室会车间张贴宣传标语等;最后,加强计算机与网络应用技术相关设备的使用监督。企业应成立专门的监督部门,负责监督计算机等相关设备的使用情况,对不按照规范标准操作的行为应及时给与纠正,严重时给予惩罚以增强工作人员对规范性操作的认识。