發布時間:2023-04-21 18:30:27
序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的信息網絡論文樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。
1.1電力信息網絡安全的相關理論
隨著社會的不斷進步發展,我國的電力企業在新的階段取得了矚目的成就,國家的有關部門以及各級的電力企業對電力信息網絡安全問題有著很高的重視度,故此在2002年國家經貿委制定了相關的電網和電廠計算機監控系統及調度數據網絡安全防護規定。次年,將國家電力信息網絡安全運行歸入到電力安全生產的管理范疇,并將其納入電力安全生產的體系。在網絡的安全技術措施方面,電力信息部門在國家信息安全防護框架下,在2002年開始了電力系統信息安全示范工程,針對電力信息網絡安全系統的建設已經是近些年的電力企業信息網絡化建設的重點內容,諸多的電力企業在網絡身份認證以及防病毒、攻擊方面得到了加強,各電力單位也有了不同等級以及種類的信息網絡安全體系。
1.2電力信息網絡安全當前面臨的風險分析
在電力信息網絡安全所面臨的安全風險可分為網絡設備風險以及網絡中信息風險兩個層面。在電力信息網絡安全并非是單點安全,它所指的是在整個電力企業的信息網絡整體安全,這就涵蓋著管理以及技術兩方面。在電力信息網絡安全的物理安全風險方面主要就是信息網絡服務系統中的設備以及服務器和用戶端計算機等這些設備,在物理安全風險方面主要有火災以及雷電等,這些風險會使得電力信息網絡突然中斷或者系統發生癱瘓等。在網絡安全風險方面主要有電力實時系統安全風險以及網絡體系結構安全風險和網絡通信協議安全風險。在電力信息網絡安全系統的安全風險主要就是操作系統安全風險和數據庫安全風險以及病毒危害風險、黑客入侵風險。應用安全風險方面就是身份認證和授權控制安全風險,信息傳輸完整性風險,信息傳輸機密性以及不可抵賴性風險。在管理上的安全風險主要就是責權不明以及管理的混亂,安全管理制度的不完善和操作性不強,網絡管理員自身方面存在的問題以及缺乏對網絡可控性和可審查性。
2當前我國電力信息網絡安全現狀及應對策略探究
2.1當前我國電力信息網絡安全現狀分析
從當前我國的電力信息網絡安全現狀情況來看,還存在著諸多的問題有待進一步的解決,首先就是電力企業的員工在信息網絡安全意識方面還有待加強,最為突出的就是用戶的安全意識有待加強,系統登陸口令比較的簡單,有的甚至是將賬號以及密碼借給他人使用,對電力信息資源的共享以及管理不理性,這些方面對信息網絡安全都有著比較大的威脅。另外,就是電力企業員工多網絡長時間的占用,從而大量的消耗了網絡資源,從而給電力信息網絡安全的通信增加了負擔,這對電力系統內部的網絡通信效率有了很大的影響,有的由于對網頁的瀏覽以及使用了優盤致使一些網絡病毒在信息網絡中大肆的傳播,從而給電力信息網絡安全帶來了很大的威脅。再者就是缺乏統一的信息安全管理的規范,由于種種因素使得電力信息網絡安全的管理規范還沒有得到統一完善的建立。還有就是在和電力行業特點相適應的信息網絡安全體系方面的建設還沒有完善,在電力系統當中的信息網絡已經滲透到了諸多的領域,在管理以及經營和生產等方面的應用已經是愈來愈多,但實際的安全技術和策略等應對措施比較的缺乏。還有就是信息網絡硬件系統不牢固,這是比較普遍的問題,雖然互聯網的硬件系統已經在安全性和穩定性方面都具備,但依然在一些方面還存在著脆弱性,硬件故障對信息的傳輸會造成不安全的威脅以及信息失真。
2.2針對我國電力信息網絡安全現狀的應對策略
在對電力信息網絡安全的相關問題采取防范措施時,要能夠從實際出發,首先要對電力企業人員在信息安全網絡的意識上得到加強,對員工在信息網絡的安全教育和培訓方面進行強化,要能夠讓電力企業的員工通過教育培訓對電力信息網絡安全的重要性有充分的認識,要能夠對相關的要求規定嚴格的遵守。另外,就是要創建電力信息網絡安全體系的防護骨架,要能夠將其和電力工業特色、企業電腦信息技術的實際得到有機的結合,從而來創建電力新提案權體系的防護骨架,還要能夠根據信息業務的功能,把電力信息系統分成不同的層面,也就是信息網絡安全自動化系統以及生產管理系統和電力信息管理系統,這樣能夠循序漸進有規律的對實際問題加以解決。再者就是對安全管理的強化,首先在網絡的設備安全管理方面,網絡設備的安全管理要能夠將分區防御以及雙網雙機得以實現,進而再建立多層防御以及登記防御的體系,對信息網絡的數據要做好檢測和控制工作,并要能夠對網絡的訪問加以嚴格控制,要進行實施入侵防護措施,在網絡的訪問權限進行設置。對網絡的性能要進行及時的檢測,從而使得網絡的安全運行得以保證,在電力信息的傳輸過程中要進行加密處理,要保證信息的保密性,針對敏感性的數據信息要設置復雜的保密方式,防止非法的偵聽和盜取信息數據。另外還可以通過防火墻的隔離措施進行對非法網絡入侵問題進行防范,安裝入侵檢測系統以及服務器核心防護系統,對網絡的安全性進行實時的監控,這樣能夠使得電力企業信息網絡安全事故得以較低。為能夠有效的將電力企業的生產控制區安全得以保障,通過在生產控制區以及外部網絡匯接點上架設網絡隔離設備,能夠將生產控制區的安全得以有效的保障,網絡隔離設備能夠在不影響電力系統的狀況下,把生產控制系統的數據單向發到與之相連的MIS網絡或者是其它的業務系統當中,能夠將一些網絡入侵以及病毒的攻擊等得以有效的隔離,這樣就對電力企業的生產控制系統的安全運營有了保障。最后在信道安全方面進行采取相關的手段也能夠對電力信息網絡的安全起到保護作用,在跨廣域網的安全措施方面可通過MPLSVPN將多種業務進行隔離,這樣能夠保證各種業務間的安全性和獨立性,為能夠使得各電力部門的網絡正常的運行,將MPLS進行引入是最佳的解決方案,這樣能夠實現電力調度等生產控制業務在跨廣域網時的安全防護。
3結語
在社會信息網絡中,許多節點之間的關系是未知的,從數據精準感知的角度來講,有必要對未知的、不完備的社會關系進行補全。社會信息網絡不完備社會關系填補,實際上是一種基于給定的圖以及已知邊來預測未知邊的問題。進一步講,它可以轉化為傳統的機器學習問題——矩陣補全(MatrixCompletion)。最常見的矩陣補全方法是矩陣分解。矩陣分解在矩陣缺失值較少的情況下非常有效,其重構矩陣能保留原始矩陣大部分信息,然而真實的社會信息網絡往往是一個稀疏矩陣,僅僅擬合少量值來分解大規模稀疏矩陣,容易引起“過擬合”問題,進而影響模型的泛化能力,對未知元素的預測能力減弱[2]。因此,我們需要另辟蹊徑,尋求大型稀疏矩陣填補新方法。為了消除稀疏矩陣結構約束,實現對任意類型關系矩陣進行填補,我們研究的重點是利用多源網絡知識的協同共享,發現相似知識間的潛在關聯,構建潛在關系矩陣,提高大型稀疏矩陣填補的性能。
2動態核協同社會信息網絡群體關系融合方法研究
基于核協同挖掘的極大相似子關系具有動態性及連續性,從聚類的角度來講,處理動態數據目前主要有兩種手段。一種忽略了數據隨時間的變化,在隨時間累積的整體數據上直接應用傳統聚類方法。但是,在社會網絡演變過程中,突發事件的產生使得每一網絡快照上的聚類是明顯的,因此整體聚類結果可能是毫無意義的。另一種則忽略了不同時刻數據之間的關聯性而在每一個網絡快照上單獨應用傳統聚類方法,這導致了不同時刻的聚類結果相差甚遠。針對研究需要,我們的目標是設計具有普適性的在線式動態群體關系融合算法,以聚類結果精準為前提,實現時變條件下聚類結果仍然能夠保持光滑性。
3多維協同感知型社會信息網絡演化分析
這部分的研究可以概括為演化特征分析、共棲屬性提取、協同演化分析三個層面。具體地說:(1)基于TimeLine的感知型社會信息網絡演化特征研究。基于TimeLine的感知型社會信息網絡演化特征研究的主要內容是對其時序特征進行分析。因為社會信息網絡中存在著多變性、瞬時性、Churn特性,因而從已有社會感知數據中獲取TimeLine的準確程度將直接影響時序特征的分析結果。抽取TimeLine的時序間隔過大、過小或過于平緩,都不能準確的反映出該時間區間所發生事件的明顯特征[3]。如圖1所示,TimeLine上有五個時序區間T1、T2、T3、T4、T5,其中T1與T2、T2與T3之間存在著相對的變化特征,T1與T5之間屬于絕對變化特征。因此,如何通過已有的社會感知數據,提取理想狀態下的TimeLine,并通過演化分析算法,對TimeLine上的不同時序進行演化特征分析是本研究的研究重點之一。(2)感知型社會信息網協同共棲屬性提取。該研究將通過對感知型社會信息網協同共棲屬性提取,對其演化屬性進行分析。目前的研究,大多以靜態或時序網絡快照為主。因此在實現連續動態的演化環境中,需要重新定義協同演化度量指標。其中,共棲屬性可以區分出社會信息網絡中感知對象之間是共生關系,還是競爭關系等。設計個體和群體的共棲屬性提取方法,總結屬性變化規律,是分析社會信息網絡協同演化關系的重要前提和基礎。(3)動態嵌套多向關聯的協同演化關系分析。該研究將設計感知型社會信息網絡的自適應表達式,提出協同演化關系分析方法,對多維協同演化關系進行分析。社會信息包括了各種維度的信息,信息之間起著協同作用,構成了整個社會信息網絡的運行過程。它的協同演化過程是一個跨界現象,不僅發生在一個層級中,還可能發生在其他較低或較高層級中,而且還會發生在層級之間;既包括內部微觀對象的協同演化,也包括與外部環境的宏觀協同演化,并且這些不同層次的演化是交互嵌套、難以區分的。微觀行為主體的活動經常會產生宏觀上的效果,宏觀層的演化也會對微觀層的演化產生影響[4]。層級間互動的演化,是多層級協同演化的重要特征。圖2展示了一個社會信息網絡中多維信息的協同。這部分還將利用各個子網絡的屬性值,重點研究通過社會數據感知計算技術,對動態嵌套多向關聯的協同演化關系進行分析,提出對社會信息網絡中的單方主導演化關系、共同主導演化關系和無主導演化關系的協同演化關系分析方法。
4動態社會信息網絡建模(Dynamicsocialnetworkinformationmodeling)
建立動態社會信息網絡模型,首先需要確定描述網絡模型的時間片特征值,即對時間軸進行足夠細的分割,使得每一時間片上至多有一個節點變更其連接策略,而同時保證其他節點保持其原有連接狀態不變。其次,需要設計網絡模型的動態連接策略。連接策略的正確選擇,決定著最終模型成功的與否。按照以上思路,模型建立部分的研究內容分為以下三個方面:(1)以節點社會上下文(SocialContext)為效用值,消除網絡噪音。研究表明,人的行為活動具有重復性與周期性,這樣就可以將人的多種行為特征表示為網絡節點的不同社會屬性,將節點的社會屬性進行歸納就可以得到節點的社會上下文知識[5]。根據社會上下文,可以得到節點的信譽評價值。真實的社會信息網絡中會存在一些由惡意節點引起的一定概率的誤連接,因此在建模之前預處理網絡數據可以降低由于個體行為的不確定性所帶來的網絡演化噪音。本部分內容研究應用社會上下文來評價節點的信譽度,并通過累計信譽記錄得到節點的最終信譽值。由于惡意節點在社會信息網絡中會惡意破壞社會信息網絡中的正常連接,對網絡研究的負面影響較大,所以可以根據節點的信譽評價值,孤立惡意節點并刪減其連接。(2)基于社會特征的時間片發現算法:Timesectiondiscoverapproachbasedonsocialinformation(TSI)。根據信息網絡中節點的社會學特性,引入社會信息網絡中節點的社會信息屬性。因為當某個節點社會信息值發生一定變化時可能會引起社會信息網絡結構的變化,所以時間片的劃分應以節點社會信息屬性的較大變化為劃分依據,細化時間軸,使得每個時間片內只有一個節點的社會信息值發生變化,而其他節點按照慣性保持其社會信息屬性值不變。經過這樣處理之后,網絡結構的變化過程就可以看成是一個馬爾可夫過程。(3)基于半隨機游走策略的動態連接。社會信息網絡中節點的連接過程可以看成是節點對社會信息進行追逐的過程。當網絡中某些節點的社會信息值發生較大變化時,網絡中的結構一般會發生相應的變化,其變化表現為網絡中的某些節點會相應地連接到目前社會信息價值較大的節點上。這部分將研究在建模中應用隨機游走策略,并設置連接閾值α。游走從網絡的某一節點開始執行,當游走到目前社會信息值較大的節點時進行連接,之后繼續游走到下一個目標節點,直到多次搜索并無更大社會信息值節點,完成一次隨機游走。在每個時間片中模型要完成多次隨機游走的動態重鏈。在隨機游走的過程中由于應用了連接閾值α限定連接操作,所以此操作可以看作是半隨機連接,連接閾值α的設定與網絡中節點的社會信息價值有關,α的具體值應高于網絡中節點的社會信息價值的平均值,并可設置α的浮動范圍δ(δ是一個較小的值)。由于社會信息網絡研究的數據精準感知型核協同社會信息網絡的網絡結構是動態演化的結果,所以網絡結構將隨著網絡中節點數量、節點的社會信息屬性及節點社會上下文的變化而發生相應變化。上述三個方面的研究可以綜合表述為動態半隨機重連策略,應用這種策略建立的網絡模型可以表現出網絡由不穩定到相對穩定,再到不穩定的演變過程。
5社會信息網絡上突發檢測方法(Socialnetworkinformationburstdetectionmethod)
由于社會信息網絡同時具有信息網絡的實時性和社會網絡的交互性的特點,因此可以通過研究社會信息網絡拓撲結構的演化行為,研究突發事件的檢測與預警方法。主要研究問題如下:(1)網絡節點影響力分析方法。針對社會信息網絡不同于傳統網絡的集聚特性,提出網絡節點的影響力分析方法。首先,基于拓撲勢理論對社會信息網絡進行社區發現,并對網絡中的節點進行分類;其次,針對不同類型節點的不同結構特征,分別對其進行影響力分析。(2)網絡節點的可信度評估方法。研究社會信息網絡中節點的可信度,一方面采用云模型對社區內和社區間的節點進行全局信任評估,另一方面通過引入時間窗及構造時間函數實現對可信度的動態更新。(3)突發檢測方法與預警方法。由于突發事件具有的海量數據積聚、爆發的瞬時性及偶然性等特點,因此首先引入滑動窗口的思想對監測到的數據流進行分析,然后分析網絡拓撲的演化行為,進而對網絡上的突發事件進行檢測和預警。在這些需要解決的科學問題中,基于網絡拓撲演化的突發事件檢測與預警方法研究為社會信息網絡研究目標實現的最后一環,而且帶有更大的探索性和前瞻性,所以基于網絡拓撲演化的突發事件檢測與預警方法研究可是說是我們需要解決的關鍵科學問題。
6結論(Conclusion)
(1)操作系統及數據庫系統。選擇時需重視系統安全程度,盡量選擇正版,以減少漏洞,并及時更新補丁;在操作系統管理中,為保證系統安全,應及時更改密碼;對于一些關鍵性操作,需開啟審計記錄功能,記錄下操作步驟。若有失誤或其他不正當行為,可跟蹤并予以較好的處理,還能起到恢復數據的作用。
(2)應用程序。醫院部門眾多,信息網絡系統包含了所有信息,可見其復雜性。與其他行業相比,其對外部的依賴更多,以至于大量的重要數據都暴露在外部不可控的專業人員面前。如果這些人員產生移植木馬、設置邏輯炸彈等惡意動機,必將影響到應用程序的安全穩定。這就要求醫院在初建系統時選擇先進的高質量產品。
(3)病毒防治。病毒是破壞系統安全的重要因素之一,且隨著計算機技術的進步,病毒種類增多,攻擊技術更為先進,隱蔽性更強。其傳播速度較快,危害極大,必須禁止。若系統核心設備遭病毒侵入,必會影響網絡運行速度,甚至引起網絡癱瘓,使得賬號被盜、檔案信息被竊取篡改。解決方法,如安裝殺毒軟件,定期對系統進行殺毒;安裝防火墻,對外部非法侵入加以攔截;系統終端不得安裝軟驅或光驅,USB接口也盡量關閉。
2服務器的安全維護
(1)服務器。作為系統的核心部件,服務器的主導作用不容忽視。由于RAID價格逐漸降低,該技術在醫院得到了廣泛應用,其容量大、速度快、安全性高,值得推薦應用。軟件維護是服務器的重點管理工作,及時對磁盤空間、內存等監控處理,做好計算機病毒檢查工作。因數據量較多,服務器運行一段時間,速度會有所減慢,所以可將歷史數據從系統轉移至硬盤加以保管。
(2)數據備份與恢復。在多方面因素共同作用下,系統難免不出問題,如病毒、硬件故障等,都會對系統內儲存的數據構成威脅。因此必須考慮數據的備份與恢復,可采用兩臺服務器和一臺共享磁盤陣列的方法。一臺服務器工作并控制著磁盤柜,成為主機;另一臺作為備用,稱作備機。當主機不能正常工作時,備機可代替。在更新數據的同時對數據進行備份,兩臺服務器通過一根“心跳線”連接。
3人為方面
關鍵詞:網絡化控制;電力系統運行與控制;信息傳輸;智能二次設備;二義性
1引言
現代大型電網的安全控制是一個未能很好解決的復雜問題,2003年的美加大停電便是例證,美國《技術評論》雜志已將其列為九個開拓性的新興科技領域之一。電力系統中現有的各種控制系統(如繼電保護、綜合自動化、功角穩定控制、無功電壓控制)之間相互獨立,且大多數采用點對點式的專線通信方式。如將基于網絡的控制系統(NetworkedControlSystem,NCS)技術引入電力系統,可望為解決大系統的安全控制問題提供一條嶄新的途徑。
NCS系指在控制系統的信息傳輸途徑中含有網絡成分,有些文獻也稱其為網絡化控制,或網絡環境下的控制。NCS具有可靠性高、控制靈活、易于維護、擴展方便等眾多優點,一經提出便已在眾多領域中得到了廣泛應用,如網絡化家電、基于網絡的智能制造等。
NCS的巨大優越性使其必然也會在電力系統中得到更廣泛的應用。但建設專用網絡的投資巨大,不太可能為各種特定的功能建設各自獨立的網絡,各種控制信息及電力系統的其他運行信息運行于同一電力信息專用網絡平臺上的可能性比較大(也可能將公用網絡納入電力信息網絡中,以實現某些特定信息的傳輸,或作為某些運行情況下傳輸某些信息的備用)。本文稱這樣的電力信息專用網絡平臺及其所聯的各種電力二次設備,為基于網絡的電力系統運行與控制系統(PNCS)。
PNCS的實現可顯著簡化控制設備的連接方式,實現各種異構控制設備的網絡集成和信息共享,使全局穩定控制和全局繼電保護等一些嶄新的控制功能成為可能,它的進一步發展可能會模糊現有電力系統控制設備之間的界限。但電力系統各種控制設備的信息差異很大,通過網絡傳輸控制信息將存在時延不確定、路徑不確定、數據包丟失、信息因果性喪失等問題,在實際應用PNCS前必須從理論上解決這些問題。目前還沒有學者明確提出就該問題進行系統的研究。解決上述共性問題、掌握基于網絡的電力系統控制的標準和協議,將是我們在新一代電力系統控制設備競爭中面臨的一大挑戰。
在過去的一段時期內,數字化是電力技術發展的標志性成果之一;信息網絡技術的應用應是下一階段的發展主題之一。在數字化發展過程中,對具體裝備的數字化研究工作比較關注,與數字制造等領域相比,針對數字化的概念、共性問題等開展的宏觀性研究工作相對較少。在網絡化發展過程中,選擇哪一種研究模式也是一個值得探討的問題?;谶@樣的認識和對未來的評估,本文針對PNCS的一些相關問題進行了討論。
2發展展望
網絡化帶來的最直接變化是變電站二次設備接線形式的改變。數據采集和控制命令由點對點的專線傳輸轉向由公共網絡傳輸。這一轉變將使二次設備的接口規范化、簡單化、便于維護和擴展。規范化和簡單化系指使用同樣的網絡通訊接口采集或輸出數據,二次設備的輸入輸出接口在形式及數量上都將變得簡單,且不同設備采用相同的技術。
在變電站網絡上接入大量二次設備以后,人們便會考慮調整一些二次設備的功能,因而影響到網絡傳輸的信息的變化。如:在點對點時代,可能對許多二次設備采集同一電流或電壓量,再進行濾波處理。在網絡化時代,可在采集裝置中進行這些模擬量的各種公共的前期處理,再將處理結果量通過網絡傳給眾多二次設備。因此使變電站二次設備的組成及各種設備的軟件發生變化,智能的數字化采集裝置將得到廣泛應用。
發展的第三階段便是基于網絡的各類二次設備的數據交換和信息集成,實現變電站數據的無二義、可重用。網絡為數據交換和數據集成提供了最為廣闊的空間,但要完成這一步非常艱巨,考慮到二次設備制造廠家眾多及變電站已有的眾多數字二次設備,這一步的實現將需要較長的時間。
在實現了變電站數據無二義后,網絡化的優勢才開始真正體現,帶來變電站數字設備的變革,即數字設備功能的結構性調整和新功能新設備的層出不窮。具體舉例如下:現有各類數字設備和系統中的某些功能是相互重復的,這些重復的功能在數據無二義的基礎上可以合并。經過以上發展后,許多裝置的功能已變得非常簡單,加上計算機技術本身的發展,許多裝置作為物理硬件存在的必要性將受到質疑,許多硬件平臺將被合并,變電站裝置的數目將顯著減少,且不同功能硬件平臺的結構都將實現標準化,數字設備的硬件多樣性也許將一去不返,只剩下規范化的硬件平臺,具體功能由軟件來實現。此外,由于網絡提供了聯系手段,數據的無二義將使各類數字設備之間可以相互交流,一些以前不能實現的新功能將變為現實,如各類數字設備記錄的電力系統故障信息的綜合分析和應用。
從系統級的角度來看,網絡化帶來的變化主要集中在后兩個階段,目前頗受關注的廣域控制和廣域保護、故障信息處理系統等均是這方面的代表。網絡化的發展將使獲得全局信息的成本大為降低,獲取信息的速度也越來越快,系統級的新功能將越來越多。最終網絡將使電力系統中的任何數據和信息均可簡單地得到,且無二義性,變電站的數字設備被功能強大的標準化計算設備所替代,研究人員的主要精力將用于開發各類功能強大的軟件,而變電站“新設備”的安裝,也可能由某一個電力系統軟件管理中心的值班人員在遠距離完成,將某單位開發的新型功能軟件通過網絡傳送到某個變電站的超級計算機,由軟件去適應變電站的網絡環境,并開始發揮作用。電力系統的實時控制現在大多數由就地裝置完成,在網絡發展到足夠快速以后,也可能由超級計算機在收集全局實時信息以后作出控制決策,從根本上改變電力系統二次系統的面貌。
3研究現狀
現有的研究工作主要集中在網絡時延對電力系統控制系統穩定性的影響分析、信息傳輸特性的分析、網絡信息流控制技術、通信體系結構等方面。盡管以往沒有明確提出對PNCS進行研究,但許多研究工作都可歸結為以下幾方面:
(1)網絡時延對控制系統的影響。文[1]對基于信息網絡的三方負荷頻率控制(LFC)進行了仿真研究,研究結果表明,在參與調頻的電廠中,當超過66%的電廠收到的頻率控制信息延時超過兩個數據包的傳輸時間時,電力系統的頻率將發生振蕩。文[2]對基于網絡的電力系統穩定器(PSS)的動態特性進行了仿真研究,結果表明,網絡時延大于250ms時,發電機的有功出力將出現振蕩。其他類似的研究也都表明控制系統的穩定性表現出很強的時延依賴性。
(2)對信息傳輸特性的分析。目前,這方面的研究方法主要有實驗驗證和基于統計模型的網絡仿真方法[3-7]。文[3]以實驗驗證了通過ATM網絡傳輸遠程保護信息的可行性,實驗結果表明,當網絡負載大于96%時,網絡的丟包率和時延會增加,為確保安全可靠地通信,應采取有效的流量控制策略限制網絡流量為鏈路容量的95%以下。文[4]采用網絡仿真方法,在不同的網絡流量環境下,對基于Agent的差動保護信息通過網絡傳輸的時延特性進行了仿真評估,認為必須構建企業專用通信網絡來滿足差動保護信息傳輸的需要。文[5]采用網絡仿真方法驗證了通過專用IP通信網絡傳輸遠程保護信息的可行性和有效性。文[6]采用網絡仿真方法對兩區域四機系統中PSS的遠程穩定信息的傳輸時延特性進行了研究,認為速率為56kbps(56Klink)、1.544Mbps(DS1)、44.736
Mbps(DS3)、100Mbps(100BaseX)和594.43Mbps(OC-12)的專用通信鏈路都能滿足遠程穩定信息傳輸時間的要求。采用基于統計模型的網絡仿真方法得到的結果只是網絡的平均動態特性,用于分析保護和控制信息的傳輸特性可能不夠,有必要采用確定性的信息建模方法進行研究,以得到系統網絡時延最大值及避免一切由緩沖區溢出帶來的包丟失。
(3)網絡信息流控制。目前主要針對網絡中間節點(如交換機或路由器)進行研究。為滿足綜合信息傳輸中保護、視頻、管理等信息的不同服務質量需求,文[8]提出了在ATM交換機中采用混合優先級控制策略,研究結果表明,這些策略在保證各種信息服務質量的基礎上提高了網絡鏈路的利用率。文[9]提出了采用時延控制策略對同時到達交換機的保護信息流進行控制。這些方法并不能確保端到端的響應時間要求,因此有必要研究基于網絡端節點和網絡中間節點相結合的信息流控制機制。
(4)通信體系結構。華盛頓大學電力系和計算機系組成的GridStat研究組[10,11]從電力系統運行狀態信息傳輸的實時性出發,提出采用網狀通信結構連接廠站和控制中心。文[12]從網絡的容錯性和可靠性角度出發,提出了分層次的通信體系結構,該結構分為:廠站層、區域層和系統層三層。構建合適的通信體系結構還有許多問題有待解決。
4有待解決的問題
(1)適用于網絡環境的電力系統控制方法?;诰W絡綜合傳輸電力系統的各類數字設備的信息,將使控制設備面臨時延不確定、路徑不確定、數據包丟失、信息因果性喪失等問題,尤其是數據包丟失可能影響系統的可觀性和可控性?,F有的電力系統控制理論都是針對時延確定系統的,需研究這些新問題對于已有控制方法的穩定性的影響,并借鑒NCS的研究成果,構建新的網絡化控制理論與方法。此外,網絡為廣域控制設備的實時信息交互提供了可能,可以改變基于先驗知識的控制方法,顯著改善各種控制系統的性能,但也對實時協同控制策略提出了挑戰。應研究網絡環境下多源、異構信息的感知和自主適應原理與方法,異構系統的協同決策支持理論,控制系統面向網絡協作的行為模型,海量散亂測量數據的穩定、高效處理方法。
(2)電力系統綜合傳輸的專用網絡技術。電力系統是一個快速的分布式實時系統,對可靠性的要求很高,與網絡化制造、網絡化家電不同,現有的成熟的網絡技術難以滿足需要,可能必須針對PNCS的特點研究專用技術。包括典型的變電站控制網絡結構和站間網絡結構標準、電力高速專用網絡的應用層協議、電力實時數據的流量均衡方法、信息分類方法、擁塞與流量識別及控制、電力系統故障等緊急情況下的信息調度方法、電力系統分布式環境下的實時中間件技術等。
(3)統一的電力系統信息模型。數字化的一個基本要求是徹底消除數據和知識的二義性,通常由公用的數據結構或協議來實現。在數字化時代,數字設備相互獨立,無二義性是一個局部問題,且在制造廠家內部就可得到較好的解決。在PNCS時代,無二義性的實現則要艱巨得多,網絡化使眾多設備相互集成,必須實現全局的無二義性和不同廠家之間的無二義性。建立各種類型的標準數據和統一的公共信息模型是PNCS必須解決的問題。
(4)基于網絡的電力系統控制的新功能與新設備。網絡的應用將使以前不能實現的一些控制功能成為可能,如基于網絡的穩定控制系統、基于網絡的低頻振蕩抑制系統、基于網絡的二次設備動態監控與協調等。PNCS帶來的現有設備功能的結構性調整,也會出現一些新的功能設備。
(5)PNCS的一些具體共性技術問題。如數據采集問題。在網絡化集成時代,必須解決數據采集的同時性、多采樣率、多精確率等問題。又如海量數據的處理、計及信息網絡動態特性的電力系統分析計算、電力信息綜合傳輸特性分析仿真平臺、電力系統控制專用通信網的物理仿真平臺等均是網絡化時代必須解決的新問題。
5結束語
PNCS的研究與實現才剛開始,到底會如何發展,今天很難對其有一個清晰的認識;但將其作為一個問題提出來以引起更多人的思考,也許會使其發展的道路相對平坦一些。
參考文獻
[1]BhowmikS,TomsovicK,BoseA.Communicationmodelsforthirdpartyloadfrequencycontrol[J].IEEETransonPowerSystems,2004,19(1):543-548.
[2]WuHX,NiH,HeydtGT.Theimpactoftimedelayonrobustcontroldesigninpowersystems[A].IEEEPowerEngineeringSocietyWinterMeeting[C],NewYork,USA,2002,2:1511-1516.
[3]SerizawaY,ImamuraH,SugayaNetal.Experimentalexaminationofwide-areacurrentdifferentialbackupprotectionemployingbroadbandcommunicationsandtimetransfersystems[A].IEEEPowerEngineeringSociety1999SummerMeeting[C],Edmonton,Canada,1999.
[4]CouryDV,ThorpJS,HopkinsonKMetal.Anagent-basedcurrentdifferentialrelayforusewithautilityintranet[J].IEEETransonPowerDelivery,2002,17(1):47-53.
[5]SerizawaY,ImamuraH,KiuchiM.PerformanceevaluationofIP-basedrelaycommunicationsforwide-areaprotectionemployingexternaltimesynchronization[A].IEEEPowerEngineeringSocietySummerMeeting[C],Vancouver,Canada,2001.
[6]RauxGJ.Telecommunicationofstabilizingsignalsinpowersystems[D].WestVirginiaUniversity,2003.
[7]SerizawaY.ShimizuK,FujikawaFetal.ATMtransmissionsofmicroprocessor-basedcurrentdifferentialteleprotectionsignals[J].IEEETransonPowerDelivery,1999,14(2):335-342.
[8]DoiH,SerizawaY,TodeHetal.SimulationstudyofQoSguaranteedATMtransmissionforfuturepowersystemcommunication[J].IEEETransonPowerDelivery,1999,14(2):342-348.
[9]DoiH,SerizawaY.TheapplicabilityofhybridprioritycontrolforATMnetworkundertherequiredQoSconditions[A].IEEEPowerEngineeringSocietyWinterMeeting[C],NewYork,USA,1999,2:1511-1516.
[10]TomsovicK,BakkenD,BoseA.Designingthenextgenerationofreal-timecontrol,communicationandcomputationsforlargepowersystems[A].IEEEProceedings-SpecialIssueonEnergyInfrastructureSystems[C],Yokohama,Japan,2003.
1.1交通運輸管理計算機信息網絡系統開發的方法對于計算機信息網絡系統的開發方法,主要包括結構化方法、原型法、面向對象法等。下面就以結構化方法為例,對系統開發進行詳細的介紹。結構化系統的開發是現階段發展最成熟、應用最廣泛的管理信息系統開發方式,是將工程化系統開發技術、自上而下結構化方式、生命周期方法有機結合在一起的開發方法。具體的系統開發步驟體現在以下幾個方面:(1)系統的規劃階段。在交通運輸管理計算機信息網絡系統開發項目確定前,根據開發具體的要求,對其進行初步的調查,制定明確的開發設計任務,并系統研究進行可行性評價。(2)系統分析階段。在系統規劃的基礎上,需要對現行的交通運輸管理系統進行全面的分析,并制定出合理的邏輯方案。在整個系統分析階段,具體的工作包括系統調查、數據功能分析、開發系統定義等。(3)系統設計階段。需要在系統分析的基礎上,將制定的可行性的邏輯方案轉變為實際的物理模型。具體就是根據系統功能,結合開發資金、規模、系統開發的復雜程度等,進行具體的設計。這一階段,主要的設計內容包括模塊、代碼、輸入輸出、數據庫、可靠性等方面的設計。(4)系統實現階段。這一階段是系統實踐的階段,就是將轉換成功的物理模型用專用的硬件設備進行相關功能的測試。這一階段,主要的工作內容包括程序設計、硬件設備轉杯、數據收集、開發人員培訓、系統開發升級。(5)系統維護階段。在系統開發完成后,就需要投入具體的運行,從而也就進入了系統的維護階段。在這一個階段,系統維護根本目的就是保證系統能夠始終保持在正常運行的狀態下,同時也需要就是的對系統相關數據進行調整與修改,或者是添加數據,滿足系統更新的需求。
1.2交通運輸管理計算機信息網絡系統開發的工具在交通運輸管理計算機信息網絡系統開發過程中,應用的開發工具主要分為以下幾種類型:(1)語言編程工具。常見的語言編程工具包括BASIC語言、C語言、C++語言、Prolog語言、PL/I語言、COBOL語言等。這類編程語言針對性很強,能夠提供程序設計中相關命令的集合,并且適用范圍也很廣,在系統功能模塊編寫中具有很強的應用能力。(2)數據庫工具。數據庫是計算機信息網絡系統開發中必要的工具,承擔著整個系統數據交換、傳輸的重任,是數據交換與傳輸的樞紐。現階段,提供管理信息系統開發的數據庫工具主要有XBase系統以及大型數據庫系統。(3)程序生成工具;(4)面向對象工具。這類工具主要是與OOP開發對應的編程工具,主要包括smalltalk、C++等,具有很強的針對性,在使用過程中,需要與OOP方式相互配合使用。
2計算機信息網絡系統在交通運輸管理中的應用
該系統主要包括長途客運管理信息系統、出租汽車管理信息系統、貨運管理信息系統、汽車維修管理信息系統及違章處理系統。它們是交通運輸管理中的基石和核心?;竟δ苋缦拢海?)車輛戶籍管理功能。戶籍管理數據包括:客運、貨運和汽車維修業戶的戶籍。從業戶的戶籍名稱、地址、電話號碼、通訊方式、經濟性質、許可證號、主管單位、經營范圍、車輛數、工商執照號、法人代表、車牌號、繳費情況、發動機號等系數字段信息建庫,建立起業戶基本情況登記臺賬,完成對業戶開業、戶籍變更、歇業、業戶經營許可證、戶籍信息查詢、營運證打印等功能。還有營運線路、總客座數、各運輸企業的詳細資料等。(2)稅費改革管理功能??梢詣討B地記錄稅費征收情況,應繳稅費,應罰金額,實繳稅費,實罰金額,交費時間,滯納金的收取,順延情況,票據打印,以及用IC卡減免。實現監控交費情況,隨時調整市場管理力度。(3)稽查管理功能。隨時將違章信息記錄入庫,計算機可以迅速做出分類、處理。它能反映出結案率,違章處理力度,以及市場秩序等。(4)報表業務功能。通過日報表、月報表和年終報表,及時準確地把握各個環節的信息,及時調整行業發展中的薄弱點。既規范了市場,又提高了市場競爭能力。且數據非常可靠。(5)系統的優點。為合理利用資源,本系統可采用電話定點撥號來傳輸數據的方式。另外它的安全性能優越,服務器裝有兩塊硬盤,一塊有故障馬上跳到另一塊硬盤上,人們通過主機就能明白硬盤的運行狀態,及時糾正硬件故障。
3結束語
通過對計算機信息網絡管理現狀的分析,不能看出,目前我國計算機網絡中依然存在很多安全隱患,這不僅僅會威脅到人們和企業的利益,同時也會威脅到國家和民族的利益,因此,掌握印象計算機安全的各種因素,從而針對這些因素制定各種管理措施,是目前我國網絡技術人員的首要任務,具體分析如下。
1)計算機病毒。我們常說的計算機病毒,實際上就是一種對計算機各種數據進行份復制的程度代碼,它是利用按照程序的手段,對計算機系統系統進行破壞的,進而導致計算機出現問題,并無法使用。例如,蠕蟲病毒,它是一種比較常見的計算機病毒之一,它就是計算機本身為載體,如果計算機系統出現漏洞,它就會利用這些漏洞進行傳播,其傳播速度快,一旦潛入計算機內部,并不容易被發現,同時還具強大的破壞力,如果它與黑客技術相結合,那么對于計算機網絡信息安全的威脅會更大。
2)木馬程序和后門?!澳抉R程序”以及“后門”是近些年來逐漸興起的計算機病毒,“后門”最為顯著的特點就是,計算機被感染之后,管理人員無法對其加阻止,它會隨意進入計算機系統,并且種植者能夠很快潛入系統中,也不容易被發現,計算機技術的升級換代過程中,“木馬程序”也隨之更新,例如特洛伊木馬病毒,這種病毒還能夠黑客活動提供便利,同樣具有較強的隱蔽性。
3)外在環境影響和安全意識。除了影響計算機信息安全的因素之外,一些外部環境因素也會對其產生影響,例如,自然災害,計算機所在環境等等,另外,有大一部分的計算機使用者的安全防護意識弱,這就為惡意程序的入侵以及病毒攻擊提供了條件。
2計算機信息網絡安全管理的策略
1)漏洞掃描和加密。對計算機信息網絡進行安全管理的第一步就是,進行系統漏洞掃描并采取加密的措施。漏洞掃描需要借助相關的工具,在找到系統漏洞被發現之后,對其進行修復和優化,從而為計算機系統的安全性提供保障,而機密技術則是對文件進行加密處理的一種技術,簡單的說,就是對源文件加密之后,其會形成很多不可讀代碼,這些代碼必須要輸入特定的密碼之后,才能夠顯示出來,并進行使用。
2)防火墻的應用和入侵檢測。在計算機信息網絡系統中,防火墻是非常重要的一個部分,也是最為關鍵的一道防線,它不僅僅能夠保障內部系統順利進入外部系統,還能夠有效阻止外部可以程序入侵內部網絡。為計算機病毒以及各種惡意程序的入侵,都會對計算機系統造成影響和破壞,從而對計算機信息網絡帶來威脅。因此做好計算機網絡安全管理工作,是非常必要的。了保障這樣的管理效果,管理人員首先就應該做好數據包的控制工作。然后對所有能夠進入防火墻的信息給與通過,入侵檢測技術是指通過檢測違反計算機網絡安全信息的技術。當系統被入侵時,及時記錄和檢測,并對不能進行的活動加以限制,從而對計算機系統進行有效防護。
3)網絡病毒防范和反病毒系統。反病毒系統是指禁止打開來歷不明的郵件,計算機相關技術人員根據對計算機病毒的了解進行與之相應的反病毒設計,從而促進計算機安全運行。近年來,互聯網病毒傳播途徑越來越多,擴散速度也日益增快,傳統的單機防止病毒技術已經不能滿足互聯網絡的要求。因此,有效利用局域網全面進行病毒防治工作勢在必行。
3結束語
一、 統計說明
本文以cnki中的《中文期刊數據庫》為統計源,以篇名和關鍵詞分別作為檢索入口,以“網絡信息資源管理”作為檢索式,以精確檢索的方式,共檢索到文獻152篇,去除不符主題和重復的文獻,得到相關文獻119篇,并根據結果從論文年代分布、論文期刊分布、地區分布和作者分布等方面結進行統計分析。
二、 統計結果分析
1、 的數量及年代分析
論文的發表數量反映了該學科的研究水平和發展程度。而某一時期論文數量的多少, 在一定意義上說明了該領域學術研究的理論水平發展速度。表1是有關網絡信息資源管理研究論文的年代分布情況。
表1 論文年代分布
年份
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
總計
論文數
3
1
8
9
8
13
10
18
16
20
13
119
比例%
2.52
0.84
6.72
7.56
6.72
10.92
8.40
15.13
13.45
16.81
10.93
100
從表1中可以看出,我國關于網絡信息資源管理的研究最早是1998年,20世紀以前的數量很少,僅占總數的3.36%。但是隨著網絡時代的到來,文獻數量總體呈逐漸上升趨勢,并在2007年達到高峰,說明我國關于網絡信息資源管理的研究經歷了到由關注、到認識了解、再到探討、實踐、及經驗總結的研究過程。另外,從表1中還可以看出,2008年關于網絡信息資源管理的相關文獻比前幾年略少,這一點值得注意。
2、 論文的發表期刊分析
研究論文的來源期刊不僅是了解該領域的空間分布特點,掌握該領域的核心期刊群的最有效的方法,而且還能為文獻搜集和管理提供依據,為讀者提供指導,還可以了解各刊物的辦刊特點,有利于對網絡信息資源管理的研究資料的收集、整理和研究, 進一步促進網絡信息資源管理的研究的發展。
本文所統計的119篇文獻,分別發表在72種期刊上,總體比較分散,但是論文的分布又具有相對集中性。從表2中可以看出,圖書情報類專業期刊發表的論文數所占比例最大,達到了57.14%,說明圖書情報專業期刊是網絡信息資源管理文獻的主要來源。表3列出了最多的前20種期刊,共發表了論文69篇,占論文總數的57.98%,是網絡信息資源管理研究的重要情報源。根據布德拉福定律,核心期刊區所載論文量要占總論文量的1 /3,可以將前8種期刊認為是網絡信息資源管理研究的核心期刊。
表2 期刊類別分布情況
期刊類別
期刊種數/種
論文數/篇
論文所占比例%
圖書情報專業期刊
27
68
57.14
學報
15
16
13.45
其他
30
35
29.41
總計
73
119
100
表3 期刊分布
期刊名稱
數/篇
所占比例%
情報科學
8
6.72
圖書情報工作
6
5.04
圖書館學研究
5
4.20
現代情報
5
4.20
中國圖書館學報
5
4.20
情報雜志
4
3.36
科技情報開發與經濟
4
3.36
大學圖書情報學刊
3
2.52
圖書館論壇
3
2.52
現代圖書情報技術
3
2.52
高校圖書館工作
2
1.68
圖書館雜志
2
1.68
情報學報
2
1.68
河南圖書館學刊
2
1.68
農業圖書情報學刊
2
1.68
牡丹江師范學院學報
2
1.68
科技資訊
2
1.68
電腦知識與技術
2
1.68
甘肅科技縱橫
2
1.68
中國科技信息
2
1.68
3、 論文被引情況分析
在統計的119篇文獻中,被引的論文共有篇76篇,被引用次數最多的前十篇文獻如下:
表4 論文被引情況分布
論文題目
著者
刊名
年份
被引次數
面向高速信息網絡的網絡信息資源
管理(一)——從技術角度的分析
馬費成,陳銳
中國圖書館學報
1998-1-15
122
網絡信息資源管理的標準化體系研究
吳慰慈,張久珍
情報科學
2001-1-25
69
面向高速信息網絡的網絡信息資源
管理(三)——從人文角度的分析
馬費成,陳銳
中國圖書館學報
1998-5-15
33
面向高速信息網絡的網絡信息資源
管理(二)——從經濟角度的分析
馬費成,陳銳
中國圖書館學報
1998-3-15
32
基于個性化信息服務的網絡信息資源管理
黃明杰,張萍
圖書情報工作
2002-6-18
27
試析網絡信息資源管理的特點
李瑩
情報科學
2000-4-25
27
網絡信息資源的知識產權管理研究(3)
——數字圖書館版權保護技術及其規避行為的法律對策
邱均平,陳敬全
圖書館建設
2003-5-25
27
網絡信息資源管理研究論綱
靖繼鵬
中國圖書館學報
2000-5-15
26
網絡信息資源的組織與管理研究
王海波,湯珊紅
現代圖書情報技術
2003-5-25
25
網絡信息資源管理初探
皮介鄭
現代圖書情報技術
2001-3-25
24
從表4中可以看出,以上十幾位作者撰寫的網絡信息資源管理論文被引次數都很高,說明其論文影響力大,可以看作是網絡信息資源管理領域重量級的論文,尤其是武漢大學的馬費成等人寫的“面向高速信息網絡的網絡信息資源管理”一文被引頻率最高,無人能及。
4、 論文作者分析
(1) 作者合著情況分析
研究論文的合著現象, 一方面可以反映研究論文的深度和廣度, 以及該研究領域的學科性質和研究方法等; 另一方面也有助于弄清合作的特點以及影響合作的主要因素, 有助于組織合作研究。合著度是指某一時期內刊物載文的篇均著者數, 合著率則為刊物合著論文篇數與論文總數之比。我國關于網絡信息資源管理研究論文的作者合著情況見表5。
由表5中可以看出,我國關于網絡信息資源管理研究的論文主要以個人獨著為主,共82篇,占所有論文的68.91%,但從整體上看,每年的獨著論文數時高時低,在2005年達到高峰,總體呈現出很不穩定的狀態。另外,從表5中還可以看出,每年的論文合著率也很不穩定。這充分說明, 隨著現代化科學技術的相互滲透和綜合發展, 合作研究將會成為當今科學研究的一大趨勢。
表5 論文作者合著情況
形式 年份
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
合計
比例%
獨著論文數/篇
1
7
6
4
9
10
17
11
8
9
82
68.91
2人合著論文數/篇
3
1
1
3
3
1
3
9
3
27
22.69
3人以上合著論文數
2
1
1
2
3
1
10
8.4
合著度
2
1
1.13
1.56
1.63
1.46
1
1.06
1.44
1.75
1.38
—
—
合著率%
100
12.5
33.33
50.00
30.77
5.56
31.25
60.00
30.77
—
—
(2) 作者地區分布情況分析
分析研究作者的地域分布,可以了解各地區圖書情報學項目研究的基本情況,揭示各地區科研創新能力的大小,為國家統一協調項目研究力量和項目分布提供參考數據。在統計的過程中可以看到關于我國網絡信息資源管理的論文遍及了全國的28個省市自治區。表6表明發文最多的前10個省市分別為湖北、北京、湖南、黑龍江、吉林、廣東、山東、遼寧、浙江、河南和甘肅。這10個省市共計發文87篇,占論文總數的73.11%。這一方面說明這些地區是我國數字圖書館研究水平最高、最普及的地區。其中,尤其是湖北省,數最多,遠遠領先于其他省市地區,此外,湖北省的論文中絕大多數都是武漢地區發表的,特別是武漢大學,說明在研究我國網絡信息資源管理的方面湖北武漢地區有很強的一批專家和學者,對該領域有著自己比較獨到的見解,為該領域的發展作出了很多努力。另一方面也說明我國關于網絡信息資源管理的研究地區分布非常不平衡,地區差異很大,其他地區也應該積極努力,投入力量,緊跟上全國網絡信息資源管理研究的腳步,使我國關于網絡信息資源管理的研究更上一層樓。
表6 論文作者地區分布
地區
數/篇
所占比例%
湖北
20
16.81
北京
9
7.56
湖南
9
7.56
黑龍江
9
7.56
吉林
7
5.88
廣東
7
5.88
山東
6
5.04
遼寧
6
5.04
浙江
5
4.21
河南
5
4.21
甘肅
4
3.36
5、 論文的內容主題分布情況分析
從統計分析可知,我國數字圖書館研究論文內容分布極不平衡。主要涉及以下幾個方面:
(1) 基本理論研究 這類論文一般都是對網絡信息資源及其管理的概念、構成要素、類型、特征的研究,論述網絡信息資源管理現存問題或必要性的。在調查中,共有33篇論文探討了這方面的內容。調查顯示,國內學者對“網絡信息資源管理”的認識多傾向于:其是“信息管理學”中新近產生的一個分支,并沒有達到能成為相對獨立學科的程度。在調查的論文中,并沒有專門對“網絡信息資源管理學”及其的研究對象、研究內容、體系結構、學科性質、相關學科、研究方法、學科史及未來發展、學科理論基礎和技術基礎等的論述,而多是在對“圖書館學”、“情報學”及“信息研究”等學科,進行學科研究總結與展望時,提到“網絡信息資源管理”方向的研究進展。而論述網絡信息資源管理的模式,基本上都是引用泰宏教授提出的信息資源管理是三種基本信息管理模式的集約化,即信息資源的技管理、信息資源的經濟管理和信息資源的人文管理,它們分別對應不同的背景,即信技術、信息經濟和信息文化,三者的集成構成信息資源管理的三維構架。
馬費成、陳銳的《面向高速信息網絡的信息資源管理》系列是這方面的代表作。其分別從技術、人文和經濟的角度討論了面向高速網絡的信息資源管理、組織和利用的問題。而靖繼鵬的《網絡信息資源管理研究論綱》在分析比較網絡信息資源管理與傳統信息資源管理差異的基礎上, 概論了網絡信息資源管理的主要研究內容。其主要研究內容則為信息資源管理的主要業務環節, 其模式是信息技術、信息經濟和信息文化三維構架。賈春華的《論網絡信息資源管理值得關注的幾個基本問題》,較專注地分析了網絡信息資源管理研究中重點領域、最新進展和未來展望。他認為網絡信息資源管理需要研究和解決的幾個重點問題是網絡信息資源分布特點與規律的研究、網絡信息資源組織研究、網絡信息資源檢索和網絡信息服務等方面。另外,尹艾藍、李曙光的《網絡信息資源管理及其管理探討》則創造性地把書簽式管理模式、搜索引擎管理模式、書目控制管理模式列為網絡信息資源管理模式, 把人文管理、技術管理列為管理手段。
(2)企業與圖書館網絡信息管理
主要是企業與圖書館如何開展網絡信息資源的管理、收集與構建工作。本次調查中,涉及圖書館網絡信息資源管理的論文共有18篇。劉海燕等在《網絡環境下圖書館信息資源的管理》中立足于網絡環境下圖書館信息資源,全面分析了信息時代網絡環境下,圖書館信息資源管理中存在的問題,進而提出了網絡信息資源管理的對策建議。曹秋霞的《高校圖書館網絡信息資源管理探析》通過對高校圖書館利用網絡信息資源所進行的一系列活動的剖析,提出了高校圖書館在加強網絡信息資源管理的過程中應當改進的幾個問題。張麗輝的《淺談高校圖書館網絡信息資源管理的改進》分析了高校圖書館網絡信息資源管理中存在的問題,并提出了高校圖書館網絡信息資源數據庫建設及網絡信息資源服務的改進策略。冷伏海、孫揚民的《面向我國中小企業的網絡信息資源管理》在分析中小企業的信息需求與管理的基礎上, 結合網絡信息資源管理的特點, 給出了面向中小企業的網絡信息資源管理模式及針對這種模式的實施過程。
(3)描述與組織研究
網絡信息資源管理的中心環節就是:如何準確、全面揭示每個網絡信息資源的內外特征,并通過有序組織,來調整網絡信息資源的無序狀態??梢姡瑢W絡信息資源揭示與組織,是提高其利用效率的前提,也是業內人士探索研究的重點之一。在本次調查中,共有14篇論文涉及到這一領域。
袁紅梅在《網絡信息資源管理模式——元數據》中提出了元數據的3 種格式,4 種類型,討論了元數據在網絡信息資源組織中的應用。丁曉紅的《網絡信息資源的組織管理芻議》針對網絡信息資源的特點,介紹了對網絡信息資源進行組織管理的原則和幾種方式, 進一步提出網絡信息資源對圖書館工作的影響及圖書館應采取的對策。王海波、湯珊紅的《網絡信息資源的組織與管理研究》論述了網絡環境下信息資源的組織方法以及目前存在的問題, 并對如何更好地組織與揭示網絡信息資源提出了一些看法。對未來網絡信息資源的組織方式,學者們提出的設想是:“從組織者角度,網絡信息組織要簡便,擴充性、專業性、及處理能力都要強;從用戶角度,網絡信息組織要易于查詢,滿足個性化需求;從技術角度,網絡信息組織應向自動化、集成化、智能化、知識組織的方向發展,并逐步實現知識挖掘?!?。
(4)信息開發研究
信息資源的開發是開展信息服務的基礎與前提,信息服務在信息資源的充分開發和合理組織的基礎上才可能有高效率。網絡信息服務更是以信息資源的網絡化開發為前提。在本次統計中,共有7篇論文涉及了這一領域。
王懷惠的《網絡信息資源的管理與開發》概述了網絡信息資源的概念、特點及分類, 網絡信息資源的開發概念及其重要性, 分析了網絡環境下信息資源開發利用中值得重視的技術, 提出了網絡信息資源開發的建議。辛春華在《論我國信息資源網絡化的開發與管理》在分析我國網絡信息資源建設現狀的基礎上提出了信息資源網絡化開發的戰略目標與利用原則, 探討了網絡信息資源管理、配置及其優化。
(5)系統管理的研究
主要涉及網絡信息資源管理的總體過程、策略、方案及有序運行的條件、機制與障礙等微觀環境的研究。網絡信息資源管理是由一系列工作程序構成的,調查中有7篇論文是將其作為一個總體來進行討論的。如:《網絡信息資源管理系統的基本要素及其運作機理探討》中,作者鄧克武提出“網絡信息資源管理系統的運作機理包括:網絡信息的采集和網絡信息的組織。建立一個網絡信息資源管理系統,對特定的網絡信息進行收集、整理和有序化并經常剔舊納新,是非常必要的?!瘪R惠君在《談構建安全的網絡信息環境》中則針對網絡信息的特點,分別從技術角度、法律角度以及人文社會角度對網絡信息安全問題進行探討,從而創造綠色、安全的網絡信息環境。
(6)信息服務研究
網絡信息服務是信息工作者直接面向用戶的“前沿”,網絡的應用、信息特征的轉變等因素,都使信息咨詢工作產生新的方式和突破。本次調查中關于信息資源服務研究的論文有4篇。
譚兆民的《試論網絡信息資源的管理與服務》提出了開展網絡信息資源服務的6種方法:網上導航服務、公共網上查詢服務、館際互借和文件傳送服務、系統開發服務、聯機檢索服務和因特網網絡資源服務等。朱淑蕓、朱鉅鋒的《網絡信息資源管理與服務》就網絡環境下的信息資源管理與服務工作發表了自己的見解。丁立萍在《現代圖書館信息服務的發展趨勢與對策》中提出目前圖書館信息服務存在著網絡信息資源管理無序、信息開發膚淺, 館員素質低, 信息人才缺乏等問題。開發和利用信息資源是圖書館工作的戰略重點, 應對網絡信息資源加強管理, 開展多層次的文獻信息服務, 加強特色館藏建設, 提高讀者服務的信息質量, 加強文獻信息隊伍建設, 使圖書館信息服務具有資源共享、特色化和社會化的發展趨勢。
(7)信息政策研究
主要是用國家機器的手段進行的控制與引導、制定相應法規的研究。有5篇文章論及國家信息資源政策,如《網絡信息資源建設的政策調控與實施機制研究》、《淺論我國信息網絡環境的政策體系》等。還有就是對網絡信息資源的知識產權法律研究。
查先進的《面向高速信息網絡的國家信息政策》闡述了高速信息網絡環境下的國家信息政策需求、面向高速信息網絡的國家信息政策目標和面向高速信息網絡的國家信息政策內容框架。彭晨曦, 尹鋒的《國外網絡信息資源管理政策法規建設及其啟示》通過國內外網絡信息資源管理政策的對比,在分析了國外網絡信息資源管理政策法規建設的重要特點與趨勢的基礎上,對我國信息政策法規的建設提出了建設性的意見。
(8)信息檢索研究
探討網絡信息資源的檢索策略、檢索工具改進、及新的支持技術的研究論文,在這次調查中有3篇。范超英、曹蕓的《網絡信息資源管理與檢索的工具——全文檢索系統》介紹了網絡信息資源管理與檢索的工具—全文檢索系統的功能特點、構成及在圖書館的具體應用。
王純的《網絡信息資源管理的重要工具——www 搜索引擎》認為搜索引擎是網絡信息資源管理的重要工具。搜索引擎眾多, 各具特色, 分析常用搜索引擎的類型與功能是非常必要的, 用戶可依此選擇合適自己的檢索工具。
(9)其他方面的研究
除了以上幾個內容外,還有許多涉及了網絡信息資源管理的很多內容, 如管理的標準化體系、網站資源管理、知識管理對其影響、人文因素、管理安全、人員的思維結構、人才培養研究、目錄學及計量學的應用等。
通過論文調查,筆者發現,國內對于用戶的分析研究,用戶利用網上信息資源的研究:如用戶網絡信息需求的決定因素、表現形式與滿足方式,用戶利用網絡信息資源的行為與心理,用戶潛在信息資源的開發、用戶的教育等很少??赡芘c我國網絡信息資源建設起步晚、條件落后的情況以及用戶的信息意識薄弱有關。但是,隨著我國信息資源建設的發展,相信有關這方面的論文會越來越豐富,相關理論與方法會越來越成熟。
三、結語
目前,對信息異化概念有不同的說法,多是處于人的視角,認為信息異化是人類創造了信息,信息在生產、傳播和利用等活動過程中有各種的阻礙,使得信息喪失其初衷,反客為主演變成外在的異化力量,反過來支配、統治和控制人的力量。其意針對的是人們創造的那部分信息,研究的是信息所擁有的社會屬性,說到底是研究人造成的異化問題,只是使用了限定詞的一個信息而已,疑似把“信息異化”當作“信息過程中人的異化”同一個歸類。這樣,使得異化的被動內涵被隱藏起來,結果造就了“信息對人的異化”方面的研究,疏忽對信息自然屬性及“信息被異化”的研究,最后使信息異化研究具有片面性。筆者最后選擇一個信息異化概念?!靶畔惢笔侵感畔⒃趯嵺`活動(包括信息的生產、制造,傳播及接收等)過程中,在信息不自由的狀態下變為異在于其本真活動結果的現象。關于信息安全,部分專家對信息安全的定義為:“一個國家的社會信息化狀態不受外來的威脅與侵害;一個國家的信息技術體系不受外來的威脅與侵害?!边@個定義,包含現有對信息安全的先進認識,又包含了更加廣泛的信息安全領域,是目前較為全面且被認可的定義。信息安全本身包括的范圍極大,其中包括如何防范企業商機泄露、防范未成年人對不良信息的瀏覽、個人信息的泄露損失等。所以網絡信息安全體系的建立是保證信息安全的重要關鍵,其中包含計算機安全操作系統、各種的安全協議、安全機制(數字簽名、消息認證、數據加密等),直至安全系統,只要一環出現漏洞便會產生危險危害。如今,網絡安全技術雜亂零散且繁多,實現成本相應增加,對網絡性能的影響逐漸增大。其復雜性使得它的臃腫的弊端慢慢顯現出來,業界需要相應的創新的理念和戰略去解決網絡安全問題以及它的性能問題,在這種背景下可信網絡開始出現在世人的眼中?,F在大眾可信網絡有不同理解與觀點,有的認為可信應該以認證為基礎,有的認為是以現有安全技術的整合為基石;有的認為是網絡的內容可信化,有的認為可信是網絡是基于自身的可信,有的認為是網絡上提供服務的可信等,雖說眾說紛紜,但其目的是一致的:提升網絡以及服務的安全性,使人類在信息社會中受益??尚啪W絡可提升并改進網絡的性能,減少因為不信任帶來的監視、不信任等系統的成本,提高系統的整體性能。
二、可信網絡國內外研究
(一)可信網絡國外研究
在可信網絡的研究中,Clark等學者在NewArch項目的研究中提出了“信任調節透明性”(trust-modulatedtransparency)原則,他們期望在現實社會的互相信任關系能夠反映在網絡上?;陔p方用戶的信任需求,網絡可以提供一定范圍的服務,如果雙方彼此完全信任,則他們的交流將是透明化、沒有約束的,如果不是則需要被檢查甚至是被約束。美國高級研究計劃局出的CHAT(compostablehigh-Assurancetrustworthysystems)項目研究了在指定條件下運行如何開發出可快速配置的高可信系統及網絡來滿足關鍵的需求,其中包含了安全性、可生存性、可靠性、性能和其他相關因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)項目研究了以策略為中心的入校檢測模型,他們利用模型去提高網絡系統的可信性。但因為網絡有著復雜基于信息異化下的信息安全中可信網絡分析研究柳世豫,郭東強摘要:互聯網逐漸成為我們生活中不可或缺的同時,其弊端也開始出現。未來網絡應該是可信的,這一觀點已成為業界共性的特點,如何構建可信網絡是需要研究的。因此TCG先進行較為簡單的可信網絡連接問題。它將可信計算機制延伸到網絡的技術,在終端連入網絡前,開始進行用戶的身份認證;若用戶認證通過,再進行終端平臺的身份認證;若終端平臺的身份認證也通過,最后進行終端平臺的可信狀態度量,若度量結果滿足網絡連入的安全策略,將允許終端連入網絡,失敗則將終端連入相應隔離區域,對它進行安全性補丁和升級。TNC是網絡接入控制的一種實現方式,是相對主動的一種網絡防御技術,它能夠防御大部分的潛在攻擊并且在他們攻擊前就進行防御。2004年5月TCG成立了可信網絡連接分組(trustednetworkconnectionsubgroup),主要負責研究及制定可信網絡連接TNC(trustednetworkconnection)框架及相關的標準。2009年5月,TNC了TNC1.4版本的架構規范,實現以TNC架構為核心、多種組件之間交互接口為支撐的規范體系結構,實現了與Microsoft的網絡訪問保護(networkaccessprotection,NAP)之間的互操作,他們將相關規范起草到互聯網工程任務組(internationalengineertaskforce,IETF)的網絡訪問控制(networkaccesscontrol,NAC)規范中。如今已有許多企業的產品使用TNC體系結構,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。
(二)可信網絡國內研究
我國也有學者進行了可信網絡的研究。林闖等進行了可信網絡概念研究以及建立相關模型,提出網絡可信屬性的定量計算方法。期望基于網絡體系結構自身來改善信息安全的方式來解決網絡脆弱性問題,通過保護網絡信息中的完整性、可用性、秘密性和真實性來保護網絡的安全性、可控性以及可生存性。利用在網絡體系結構中的信任機制集成,使安全機制增強,在架構上對可信網絡提出了相關設計原則。閔應驊認為能夠提供可信服務的網絡是可信網絡,并且服務是可信賴和可驗證的。這里的可信性包括健壯性、安全性、可維護性、可靠性、可測試性與可用性等。TNC進行設計過程中需要考慮架構的安全性,同時也要考慮其兼容性,在一定程度上配合現有技術,因此TNC在優點以外也有著局限性。TNC的突出優點是安全性和開放性。TNC架構是針對互操作的,向公眾開放所有規范,用戶能夠無償獲得規范文檔。此外,它使用了很多現有的標準規范,如EAP、802.1X等,使得TNC可以適應不同環境的需要,它沒有與某個具體的產品進行綁定。TNC與NAC架構、NAP架構的互操作也說明了該架構的開放性。NC的擴展是傳統網絡接入控制技術用戶身份認證的基礎上增加的平臺身份認證以及完整性驗證。這使得連入網絡的終端需要更高的要求,但同時提升了提供接入的網絡安全性。雖然TNC具有上述的優點,但是它也有一定的局限性:
1.完整性的部分局限。TNC是以完整性為基礎面對終端的可信驗證。但這種可信驗證只能保證軟件的靜態可信,動態可信的內容還處于研究中。因此TNC接入終端的可信還處于未完善的階段。
2.可信評估的單向性。TNC的初衷是確保網絡安全,在保護終端的安全上缺乏考慮。終端在接入網絡之前,在提供自身的平臺可信性證據的基礎上,還需要對接入的網絡進行可信性評估,否則不能確保從網絡中獲取的服務可信。
3.網絡接入后的安全保護。TNC只在終端接入網絡的過程中對終端進行了平臺認證與完整性驗證,在終端接入網絡之后就不再對網絡和終端進行保護。終端平臺有可能在接入之后發生意外的轉變,因此需要構建并加強接入后的控制機制。在TNC1.3架構中增加了安全信息動態共享,在一定程度上增強了動態控制功能。
4.安全協議支持。TNC架構中,多個實體需要進行信息交互,如TNCS與TNCC、TNCC與IMC、IMV與TNCS、IMC與IMV,都需要進行繁多的信息交互,但TNC架構并沒有給出相對應的安全協議。
5.范圍的局限性。TNC應用目前局限在企業內部網絡,難以提供多層次、分布式、電信級、跨網絡域的網絡訪問控制架構。在TNC1.4架構中增加了對跨網絡域認證的支持,以及對無TNC客戶端場景的支持,在一定程度上改善了應用的局限性。我國學者在研究分析TNC的優缺點的同時結合中國的實際情況,對TNC進行了一些改進,形成了中國的可信網絡連接架構。我國的可信網絡架構使用了集中管理、對等、三元、二層的結構模式。策略管理器作為可信的第三方,它可以集中管理訪問請求者和訪問控制器,網絡訪問控制層和可信平臺評估層執行以策略管理器為基礎的可信第三方的三元對等鑒別協議,實現訪問請求者和訪問控制器之間的雙向用戶身份認證和雙向平臺可信性評估。該架構采用國家自主知識產權的鑒別協議,將訪問控制器以及訪問請求者作為對等實體,通過策可信第三方的略管理器,簡化了身份管理、策略管理和證書管理機制,同時進行終端與網絡的雙向認證,提供了一種新思路。在國家“863”計劃項目的支持下,取得了如下成果:
(1)在對TNC在網絡訪問控制機制方面的局限性進行研究分析后,同時考慮可信網絡連接的基本要求,提出了一種融合網絡訪問控制機制、系統訪問控制機制和網絡安全機制的統一網絡訪問控制LTNAC模型,對BLP模型進行動態可信性擴展,建立了TE-BLP模型,期望把可信度與統一網絡訪問控制模型結合起來。
(2)通過研究獲得了一個完整的可信網絡連接原型系統。該系統支持多樣認證方式和基于完整性挑戰與完整性驗證協議的遠程證明,來實現系統平臺間雙向證明和以遠程證明為基礎的完整性度量器和驗證器,最后完成可信網絡連接的整體流程。
三、可信網絡模型分析
(一)網絡與用戶行為的可信模型
可信是在傳統網絡安全的基礎上的拓展:安全是外在的表現形式,可信則是進行行為過程分析所得到的可度量的一種屬性。如何構建高效分析刻畫網絡和用戶行為的可信模型是理解和研究可信網絡的關鍵。這是目前網絡安全研究領域的一個新共識。構建網絡和用戶的可信模型的重要性體現于:它只準確而抽象地說明了系統的可信需求卻不涉及到其他相關實現細節,這使得我們能通過數學模型分析方法去發現系統在安全上的漏洞??尚拍P屯瑫r也是系統進行研發的關鍵步驟,在美國國防部的“可信計算機系統的評價標準(TCSEC)”中,從B級階段就需要對全模型進行形式化描述和驗證,以及形式化的隱通道分析等。我們還需要可信模型的形式化描述、驗證和利用能夠提高網絡系統安全的可信度。最后,構建理論來說明網絡的脆弱性評估和用戶遭受攻擊行為描述等的可信評估,這是實現系統可信監測、預測和干預的前提,是可信網絡研究的理論所有基礎。完全安全的網絡系統目前還無法實現,因此網絡脆弱性評估的最終目的不是完全消除脆弱性,而是找到一個解決方案,讓系統管理員在“提供服務”和“保證安全”之間找到平衡,主動檢測在攻擊發生之前,如建立攻擊行為的設定描述,通過在用戶中區分隱藏的威脅,以可信評估為基礎上進行主機的接入控制。傳統檢測多為以規則為基礎的局部檢測,它很難進行整體檢測。但我們現有的脆弱性評估工具卻絕大多數都是傳統基于規則的檢測工具,頂多對單一的主機的多種服務進行簡陋的檢查,對多終端構建的網絡進行有效評估還只能依靠大量人力。以模型為基礎的模式為整個系統建立一個模型,通過模型可取得系統所有可能發生的行為和狀態,利用模型分析工具測試,對整個系統的可信性評估。圖2說明了可信性分析的元素。網絡行為的信任評估包括行為和身份的信任,而行為可信又建立在防護能力、信任推薦、行為記錄、服務能力等基礎之上。
(二)可信網絡的體系結構
互聯網因技術和理論的不足在建立時無法考量其安全周全,這是網絡脆弱性的一個重要產生因素。但是如今很多網絡安全設計卻常常忽略網絡體系的核心內容,大多是單一的防御、單一的信息安全和補丁補充機制,遵從“堵漏洞、作高墻、防外攻”的建設樣式,通過共享信息資源為中心把非法侵入者拒之門外,被動的達到防止外部攻擊的目的。在黑客技術日漸復雜多元的情況下,冗長的單一防御技術讓系統規模龐大,卻降低了網絡性能,甚至破壞了系統設計的開放性、簡單性的原則。因此這些被動防御的網絡安全是不可信的,所以從結構設計的角度減少系統脆弱性且提供系統的安全服務特別重要。盡管在開放式系統互連參考模型的擴展部分增加了有關安全體系結構的描述,但那只是不完善的概念性框架。網絡安全不再只是信息的可用性、機密性和完整性,服務的安全作為一個整體屬性被用戶所需求,因此研究人員在重新設計網絡體系時需考慮從整合多種安全技術并使其在多個層面上相互協同運作。傳統的補丁而補充到網絡系統上的安全機制已經因為單個安全技術或者安全產品的功能和性能使得它有著極大地局限性,它只能滿足單一的需求而不是整體需求,這使得安全系統無法防御多種類的不同攻擊,嚴重威脅這些防御設施功效的發揮。如入侵檢測不能對抗電腦病毒,防火墻對術馬攻擊也無法防范。因為如此,網絡安全研究的方向開始從被動防御轉向了主動防御,不再只是對信息的非法封堵,更需要從訪問源端就進行安全分析,盡量將不信任的訪問操作控制在源端達到攻擊前的防范。因此我們非常需要為網絡提供可信的體系結構,從被動轉向主動,單一轉向整體??尚啪W絡結構研究必須充分認識到網絡的復雜異構性,從系統的角度確保安全服務的一致性。新體系結構如圖3所示,監控信息(分發和監測)以及業務數據的傳輸通過相同的物理鏈路,控制信息路徑和數據路徑相互獨立,這樣監控信息路徑的管理不再只依賴于數據平面對路徑的配置管理,從而可以建立高可靠的控制路徑。其形成的強烈對比是對現有網絡的控制和管理信息的傳輸,必須依賴由協議事先成功設置的傳輸路徑。
(三)服務的可生存性
可生存性在特定領域中是一種資源調度問題,也就是通過合理地調度策略來進行服務關聯的冗余資源設計,通過實時監測機制來監視調控這些資源的性能、機密性、完整性等。但網絡系統的脆弱性、客觀存在的破壞行為和人為的失誤,在網絡系統基礎性作用逐漸增強的現實,確保網絡的可生存性就有著重要的現實意義。由于當時技術與理論的不足,使得網絡存在著脆弱性表現在設計、實現、運行管理的各個環節。網絡上的計算機需要提供某些服務才能與其他計算機相互通信,其脆弱性在復雜的系統中更加體現出來。除了人為疏忽的編程錯誤,其脆弱性還應該包含網絡節點的服務失誤和軟件的不當使用和網絡協議的缺陷。協議定義了網絡上計算機會話和通信的規則,若協議本身就有問題,無論實現該協議的方法多么完美,它都存在漏洞。安全服務是網絡系統的關鍵服務,它的某個部分失去效用就代表系統會更加危險,就會導致更多服務的失控甚至是系統自身癱瘓。因此必須將這些關鍵服務的失效控制在用戶許可的范圍內。可生存性的研究必須在獨立于具體破壞行為的可生存性的基本特征上進行理論拓展,提升系統的容錯率來減少系統脆弱性,將失控的系統控制在可接受范圍內,通過容侵設計使脆弱性被非法入侵者侵入時,盡可能減少破壞帶來的影響,替恢復的可能性創造機會。
(四)網絡的可管理性
目前網絡已成為一個復雜巨大的非線性系統,具有規模龐大、用戶數量持續增加、業務種類繁多、協議體系復雜等特點。這已遠超設計的初衷,這讓網絡管理難度加大。網絡的可管理性是指在內外干擾的網絡環境情況下,對用戶行為和網絡環境持續的監測、分析和決策,然后對設備、協議和機制的控制參數進行自適應優化配置,使網絡的數據傳輸、用戶服務和資源分配達到期望的目標。現有網絡體系結構的基礎上添加網絡管理功能,它無法實現網絡的有效管理,這是因為現有的網絡體系與管理協議不兼容??尚啪W絡必須是可管理的網絡,網絡的可管理性對于網絡的其他本質屬性,如安全性、普適性、魯棒性等也都有著重要的支撐作用?!熬W絡管理”是指對網絡情況持續進行監測,優化網絡設備配置并運行參數的過程,包括優化決策和網絡掃描兩個重要方面。研究管理性是通過改善網絡體系中會導致可管理性不足的設計,達到網絡可管理性,實現網絡行為的可信姓,再解決網絡本質問題如安全性、魯棒性、普適性、QoS保障等,提供支撐,使網絡的適應能力加強。
四、結論
綜上所述,互聯網有著復雜性和脆弱性等特征,當前孤立分散、單一性的防御、系統補充的網絡安全系統己經無法應對具有隱蔽多樣可傳播特點的破壞行為,我們不可避免系統的脆弱性,可以說網絡正面臨重要的挑戰。我國網絡系統的可信網絡研究從理論技術上來說還處于初級階段,缺乏統一的標準,但是它己經明確成為國內外信息安全研究的新方向。隨著大數據的到來,全球的頭腦風暴讓信息技術日新月異,新技術帶來的不只有繁榮,同時也帶來異化。昨日的技術已經無法適應今日的需求,從以往的例子中可以得知信息安全的災難是廣泛的、破壞性巨大、持續的,我們必須未雨綢繆并且不停地發展信息安全的技術與制度來阻止悲劇的發生。信息異化帶來的信息安全問題是必不可免的,它是網絡世界一個嚴峻的挑戰,對于可信網絡的未來我們可以從安全性、可控性、可生存性來創新發展,新的防御系統將通過冗余、異構、入侵檢測、自動入侵響應、入侵容忍等多種技術手段提高系統抵抗攻擊、識別攻擊、修復系統及自適應的能力,從而達到我們所需的實用系統。可以通過下述研究方向來發展可信網絡:
(一)網絡系統區別于一般系統的基本屬性
之一是復雜性,網絡可信性研究需要通過宏觀與微觀上對網絡系統結構屬性的定性,定量刻畫,深入探索網絡系統可靠性的影響,這樣才能為網絡可信設計、改進、控制等提供支持。因此,以復雜網絡為基礎的可信網絡會成為一個基礎研究方向。
(二)網絡系統區別于一般系統的第二個重要屬性
是動態性,其包含網絡系統歷經時間的演化動態性和網絡失去效用行為的級聯動態性。如今,學術上對可信網絡靜態性研究較多,而動態性研究較少,這無疑是未來可信網絡研究的一大方向。
(三)網絡系統的范圍與規模日漸龐大