层次化网络信息
层次化网络信息(精选7篇)
层次化网络信息 第1篇
随着互联网技术的快速发展,网络规模日益庞大,网络应用更加复杂多元化,网络安全事件层出不穷,网络安全威胁日益严峻。传统上单一的安全防御手段如Firewall、IDS、VDS等已经无法满足网络安全新的发展需求。网络安全态势评估能够综合分析网络安全的各种态势要素,动态反映网络安全的整体态势,对网络安全的发展趋势进行预测,为网络安全应急响应和主动防御提供了重要支撑。
1 相关知识
态势感知这一概念源于航天飞行的研究,后来逐渐应用于军事战场、空中交通监管等领域。1999年,Bass首次提出了网络态势感知(Cyberspace situational awareness,CSA)的概念,并指出基于数据融合的网络态势感知将成为网络管理的发展方向。态势感知的概念模型由态势要素提取、态势理解和态势预测构成,如图1所示。
国内外学者纷纷开展了对网络安全态势感知模型的研究。陈秀真等提出了层次化网络安全感知方法,贾焰等开发实现了YHSSAS系统,韦勇等提出了运用D-S证据理论将多源信息融合的网络态势评估方法,王慧强等提出了NSSAS模型。综上,国内外学者提出了很多网络安全态势感知模型,为下一步的研究工作奠定了基础。但同时,上述模型还存在一些不足,例如态势要素获取不全面,无法适应大规模网络态势感知需求等。
2 层次化网络安全态势评估模型
2.1 模型设计
在充分借鉴吸收上述模型优点的基础上,面向多源异构数据和大规模骨干网络安全需求,设计了基于信息融合的层次化网络安全态势评估模型,如图2所示。该模型自下而上由要素提取、态势评估和态势预测三个模块构成。在要素提取阶段,提取来自IDS、Firewall、Snort等多源异类数据,对获取的海量数据进行预处理和数据集成。在态势评估阶段,采用从服务层、主机层到网络系统层的层次化态势评估方法,分别对网络基础运行态势、威胁态势、脆弱性态势和风险态势进行专项态势评估,在此基础上综合分析得到网络安全的整体态势。在态势预测阶段,运用可视化的方式展示当前的网络态势,利用态势预测算法对未来的态势进行预测。
2.2 模块分析
下面分别对该模型的三个模块--要素提取、态势评估和态势预测进行分析,提出态势要素提取的方法,给出评估的步骤、方法和算法,分析态势的可视化展示方案和态势预测算法。
2.2.1 要素提取
全面而准确地提取网络安全态势要素是进行网络安全态势评估的重要基础和前提。网络安全态势要素主要包括静态的网络环境配置信息、动态的网络运行信息和网络流量信息等。
网络安全态势评估系统输入的数据来自多样化的数据源,通常具有不同的数据格式,因此需要对数据进行预处理和数据集成操作。具体来说,首先需要提取来自IDS、Firewall、Snort、Ntop、Net Flow等安全设备日志和扫描信息,以及实时报警、病毒日志、设备状态、用户上报信息等多源异类数据。在此基础上,对获取的海量数据进行预处理,主要包括数据分类、归并、去重和去噪等,并转换为便于处理的统一格式。
2.2.2 态势评估
(1)评估步骤
态势评估是态势感知的核心,网络安全态势评估重点关注网络的机密性、完整性和可用性。在态势评估阶段,首先对获取的海量网络安全态势要素数据进行关联分析,然后分别对网络基础运行态势、威胁态势、脆弱性态势和风险态势进行专项态势评估,在此基础上采用基于指数对数的分析技术,合理分配各因素权重,最终形成网络安全的整体态势。
同时,借鉴陈秀真等提出的层次化网络安全威胁量化评估方法,采用自下而上,从局部到整体的层次化评估方法。合理确定服务重要性、主机重要性和网络带宽占有率等参数,自下而上分别从服务层、主机层和网络系统层进行态势评估,及时掌握网络安全的整体态势。
(2)评估指标
全面、准确地选取网络安全态势的要素指标,建立科学、合理的网络安全态势评估指标体系是网络安全态势量化评估的重要基础。我们设计了由三级指标构成的层次化网络安全态势评估指标体系,如图3所示。该指标体系涵盖了反映网络安全态势的主要因素,整体上自上而下分别设计了网络安全态势评估综合指标一级指标,由网络基础运行指标、网络威胁指标和网络脆弱性指标等构成的二级指标,以及由网络流量、网络状态、病毒攻击、DDo S攻击、关键设备健康指数等构成的三级指标。
在网络安全态势的量化评估阶段,自下而上分别对各级指标进行标准化处理,科学合理确定各级指标的权重,在此基础上综合分析得到网络安全的整体态势。
(3)评估等级
借鉴美国信息安全等级划分情况,将网络安全态势评估的等级分为“优、良、中、差、危”五个等级,分别用“绿、蓝、黄、橙、红”五种颜色表示,如表1所示。
(4)评估方法
数据融合是网络安全态势感知的核心。目前用于网络安全态势评估的数据融合方法大致分为以下几种:(1)基于数学模型的评估方法。综合考虑影响网络安全态势的各种因素进行态势评估,构造态势评定函数,建立从态势要素集合到态势空间的映射关系。常见的有权重分析法、集对分析法等;(2)基于模式识别的评估方法。在机器学习的基础上建立态势评估模板,然后通过模式匹配完成态势评估。常见的有聚类分析和灰关联分析等方法;(3)基于知识推理的评估方法。在经验知识的基础上建立态势评估模型,运用逻辑推理完成态势评估。常见的有基于证据理论的概率推理、基于图模型的推理等方法。
2.2.3 态势预测
(1)态势展示
如何将态势评估的结果以可视化的形式直观地进行展示是网络安全态势感知的重要内容,通常以报表、拓扑、地理地图等形式展示。研究人员相继开发了多个网络安全态势可视化系统,其中AS网络图是由CAIDA研究小组开发的网络安全可视化工具,该工具能够直观展示网络中的链接状态,如图4所示。
SIFT研究小组开发的Vis Flow Connect工具能够在高速数据流环境下进行多尺度的数据展示,能够动态展示网络流量。而Stephen Lau开发的Spinning cube of potential doom工具能够进行三维网络流量检测,自动生成网络链接的三维空间状态图。
(2)态势预测
网络安全态势预测能够为网络管理员合理制定网络安全防御方案提供决策支持。网络安全态势预测是根据网络安全的历史信息和当前状态,运用态势预测算法实现对未来的网络安全趋势的预测。态势预测方法主要有基于时间序列的预测、基于神经网络的预测、基于灰色理论的预测和支持向量机的预测等。
3 结束语
准确评估网络安全态势是实施网络安全主动防御的重要基础。针对网络安全中多源信息的特点,面向大规模网络安全需求,建立了基于信息融合的层次化网络安全态势评估模型。未来的努力方向将是对大规模网络安全事件要素的提取和实时关联分析,深入研究相应的评估和预测算法,提高态势评估的实时性和准确率。
参考文献
[1]龚正虎,卓莹.网络态势感知研究.软件学报.2010.
[2]陈秀真,郑庆华.层次化网络安全威胁态势量化评估方法.软件学报.2006.
[3]贾焰,王晓伟.YHSSAS:面向大规模网络的安全态势感知系统.计算机科学.2011.
[4]韦勇,连一峰.基于信息融合的网络安全态势评估模型.计算机研究与发展.2009.
[5]王慧强.网络安全态势感知研究新进展.大庆师范学院学报.2010.
[6]谭小彬,张勇.基于多层次多角度分析的网络安全态势感知.信息网络安全.2008.
[7]郑黎明,邹鹏.面向大规模网络的安全态势实时量化感知模型.计算机科学.2011.
[8]张新刚,王燕.数字化校园主动安全防御体系分析.实验室研究与探索.2012.
[9]龚正虎,卓莹.网络态势感知研究.软件学报.2010.
[10]席荣荣,云晓春.网络安全态势感知研究综述.计算机应用.2012.
层次化网络信息 第2篇
网络安全风险评估是信息安全管理体系的基础, 通过风险评估可以识别企业或组织面临的安全风险并确定风险控制的优先等级, 从而对安全风险实施有效控制, 将安全风险控制在可以接受的范围内[1,2]。
信息安全管理标准ISO 17799[3]包含了10个方面安全控制措施来帮助组织识别在运作过程中对信息安全有影响的因素, 但并未定义具体的信息安全风险评估方法和模型, 这给实际的安全风险评估带来了困难, 因此, 有必要引入合适的评估方法来建立信息安全风险评估模型。
目前常用的风险评估方法多是基于灰色理论的预测方法[4], 也叫灰色评估法。灰色评估法虽然在一定程度上可以提高风险预测的精确度, 但是它也存在以下不足, 一是对评估对象没有提出一个比较客观的评估指标体系[5,6];二是各个评估指标对于目标的权重没有给出解决办法。本文针对灰色评估法的两个缺陷, 引入AHP (层次分析法) , 形成了基于AHP的灰色评估模型。该模型中AHP用于合理确定评估对象的层次结构及指标权重, 而指标的量化和比较则是运用灰数和白化权函数取得的。
1 评估指标体系
根据网络信息系统安全评价指标体系的设计思想和原则, 国内外的网络安全评估标准, 国家对网络与信息系统安全性的基本要求[7,8,9], 结合网络管理经验, 对照网络信息系统安全框架, 综合考虑影响网络安全的各种因素, 建立信息安全评估指标体系。本文将网络信息系统安全评估指标体系分为三个层次:目标层、准则层、指标层。
(1) 目标层, 即网络信息系统安全评价U。
(2) 准则层, 即评价网络信息系统安全的五大主要方面:物理安全u1、网络通信安全u2、人事安全u3、应用安全u4和管理安全u5。
(3) 指标层, 即评价指标体系中的具体指标项。包括介质安全u11、设备安全u12、环境安全u13;安全审计跟踪措施u21、加密措施u22、访问控制u23、重要通信线路及控制装置备份u24;人事资源u31、安全意识u32、操作系统及数据库访问控制措施u33、安全培训u34;防病毒措施u41、防黑客入侵u42、服务器备份u43、安全审计功能u44、系统操作日志u45;密钥管理u51、设备管理u52、人员管理u53、证书管理u54, 共计20项。
根据以上三个层次的具体描述, 构造出层次结构模型, 即将网络信息系统安全评价问题划分为3个层次:目标层、准则层、指标层, 并说明层次的递阶结构与因素的从属关系。层次结构模型如图1所示。
2 评估模型及算法
建立了网络系统安全评价指标体系的层次模型后, 还需要对指标体系进一步的细化和明确。
2.1 确定评价等级
评价指标Uij是定性指标, 将之转化为定量指标可以通过制定评价指标评分等级标准来实现。将评价指标Uij的风险等级划分为低风险、一般风险、较高风险、高风险、极高风险5级, 分别赋值为1, 2, 3, 4, 5分, 指标等级介于两相邻等级之间时, 相应评分为0.5, 1.5, 2.5, 3.5, 4.5分。
2.2 确定评价指标U1和Uij的权重
本文利用AHP法来确定各个指标的权重。一级评价指标U1的权重集为:
W= (W1, W2, W3, W4) , 其中W≥0,
二级评价指标Uij的权重集为:
Wi= (Wi1, Wi2……, Wij) , 其中Wi≥0,
2.3 组织评价专家评分
设评价专家序号为k, k=1, 2, …, m, 即有m位评价专家。组织m个评价专家对待评估网络信息系统安全性能按评价指标Uij评分等级标准打分, 并填写评价专家评分表。
2.4 确定样本矩阵
根据评价专家评分表, 即根据第k个评估专家对待评估网络信息系统安全性能按照评估指标Uij给出的评分dijk, 得到该系统的评估样本矩阵D:
2.5 确定评价灰类
由于专家水平的限制及认识上的差异, 只能给出一个灰数的白化值。为了得到相对准确和有效的网络信息系统安全类别属性, 需要确定评估灰类, 就是确定评估灰类的等级数、灰类的灰数及灰数的白化权函数。设评估灰类序号h, h=1, 2, ……, n , 即有n个评估灰类。将评估灰类取为优秀、良好、中等、合格、差五级, 即n=5。为了描述上述灰类, 需要确定评估灰类的白化权函数。
① 第一类优秀, 灰类h=1, 设定灰数⨂1∈[5, ∞], 其白化权函数为:
② 第二类良好, 灰类h=2, 设定灰数⨂2∈[0, 4, 8], 其白化权函数为:
③ 第三类中等, 灰类h=3, 设定灰数⨂3∈[0, 3, 6], 白化权函数为:
④ 第四类合格, 灰类h=4, 设定灰数⨂4∈[0, 2, 4], 白化权函数为:
⑤ 第五类差, 灰类h=5, 设定灰数⨂5∈[0, 1, 2], 白化权函数为:
2.6 计算灰色评价系数
对于指标Uij, 属于第h个评价灰类的灰色评价系数记为Xi, h, 有:
Xi, h=
属于各个评价灰类的总灰色评价系数记为Xi, 有:
Xi=
2.7 计算灰色评价权向量及权矩阵
对于指标Uij, 第h个评价灰类的灰色评价权记为rij, h, 有:
计算所有的评价权, 最后得到权矩阵R,
2.8 计算综合评价值
σ=W×R=[σ1, σ2, …σN] (1)
2.9 计算单一值得分, 记为V
按评估目标A中最大权的原则确定受评者属于每个评价灰类等级, 即若σk=max {σ1, σ2, …, σN}, 则评定受评者为第k类。按最大权原则确定被评者所属灰类等级, 有时会因此丢失信息太多而失效, 尤其是目标A不能直接用于评估对象的排序选优时, 为此将灰色综合评价向量σ=[σ1, σ2, …, σN]作进一步处理, 即:σ单值化, 计算评估对象的综合评价值V。设将各灰类等级按灰水平赋值, 则可得到各评价灰类等级化向量
3 实例应用
现在根据某学院的网络拓扑结构, 进行安全风险评估。根据某学院的网络系统拓扑结构图进行分析 (图2) , 确定核心交换机、数据库服务器、WEB服务器的位置及具体负责人。
根据使用经验, 对评价指标中的各项指标的重要性进行排序, 按照层次分析法的原理, 得出了各项指标分析的结果。
3.1 物理安全权重分析
如表1所示。
物理安全所对应矩阵:
计算可得:
权重W1=[0.623 2 0.239 5 0.137 3 ]T,
检验判断矩阵的一致性C.R.=
物理安全的权重W1=[0.623 2 0.239 5 0.137 3 ]T。
同理, 可得:网络通信安全的权重W2=[0.471 5 0.165 3 0.255 0 0.108 3 ]T。
人事安全的权重W3=[0.063 8 0.530 1 0.290 1 0.116 0 ]T。应用安全的权重W4=[0.419 0 0.250 3 0.067 1 0.163 4 0.100 2]T。
管理安全的权重W5=[ 0.111 1 0.222 2 0.444 4 0.222 2]T。
网络信息安全的权重W6=[0.075 0 0.120 4 0.173 7 0.245 5 0.385 4]T。
3.2 建立评估矩阵
邀请4名专家对该学院网络信息系统安全评估体系U的各项指标进行打分, 分为5个评估等级, 分值分别对应1、2、3、4、5分, 介于两个等级之间的赋值1.5、2.5、3.5、4.5分, 建立指标评估集, 以物理安全层为例:
物理安全层的评估矩阵:
p1p2p3p4p5
其中P1—P5分别对应1至5位专家, u11—u13分别对应该层的三个指标。
计算物理安全层的综合评估值
σ物理安全=W物理安全×R物理安全=
根据最大隶属原则,
σ物理安全[σ1σ2σ3σ4σ5]中σ3=0.323 7最大, 所以物理安全层对应第三个灰类, 即等级属于中等。
同理可得:网络通信安全层
人事安全层
[0.233 6 0.280 4 0.276 7 0.111 5 0.097 7], 其中σ3=0.280 4最大, 那么人事安全层对应第二个灰类, 即等级属于良好。
应用安全层
管理安全层
根据评估方法可得该系统的综合灰色评估结果:σ=[ 0.221 8 0.270 6 0.260 8 0.095 2 0.151 6]。
该系统综合评估值为:
B=σ×CT=3.3157, 即该单位的网络信息系统安全值为3.790 7, 根据最大隶属度原则, 属于良好等级。
4 结论
根据以上分析, 得出该学院网络的安全体系存在着如下问题:
(1) 技术体系上:部分客户主机没有按照网络管理中心统一的部署安装防病毒软件和更新病毒库, 缺乏入侵行为监控的措施, 身份鉴别的可靠性比较低。
(2) 管理体系上:网络安全负责人员安全意识不是太高, 没有完全按照安全管理制度指导安全操作执行。
因此, 在此基础上网络中心结合工作实际对相关单位提出了改进的措施和建议:优先考虑的措施包括系统加固、防病毒、制定统一的安全管理制度、人员安全培训和增加日常安全维护工作等;近期需要考虑的措施是统一进行安全人员培训、网络环境与Internet环境物理上隔离、加强重要的办公系统或教学系统的身份鉴别、访问控制和操作等级、实施综合管理;而长期还需考虑的措施是网络安全系统升级和采取异地存储等灾难备份恢复等。
5 结束语
灰色层次分析法充分结合了层次分析法和灰色理论两种方法的优点, 在相对客观的分层评估指标体系下, 利用灰色算法给出各项评价指标基于目标的权重, 在定性分析的基础上定量化处理, 是一种行之有效的综合评估方法。
摘要:网络信息安全风险评估就是根据有关的信息安全测评标准, 对信息资产存在的脆弱性、面临的威胁以及脆弱性被威胁利用会产生的负面影响和危害事件发生的可能性, 进行科学评价的过程。运用灰色评估方法, 建立信息系统风险多层灰色评估模型, 描述了信息系统的风险灰色综合评估过程, 并且通过某学院校园网络系统加以实施和验证。
关键词:信息系统风险评估,灰色理论,层次分析法
参考文献
[1]蔡昱, 张玉清, 张铁, 等.安全评估标准综述.计算机工程与应用, 2004;2 (3) :21—23
[2]Information security management systems-specification with guidance for use.BS7799-2:BSI, Septmber, London, 2002
[3]National Institute of Standards and Technology.Special Publications800-30, Risk Management Guide (DRAFT) .June2008.
[4]邓聚龙.灰理论基础.武汉:华中科技大学出版社, 2003
[5]胡勇, 吴少华, 胡朝浪, 等.信息系统风险灰色评估方法.计算机应用研究, 2008, 25 (8) :2477—2479
[6]胡勇, 方勇, 肖龙, 等.信息系统风险分析的工程方法研究.计算机工程, 2006, 32 (13) :29—31
[7]Butler S A, Fischbeck P.Multi-attribute risk assessment, Technical Report CMD-CS-01-169.December2005
[8]Butler S A.Security attribute evaluation method:a cost-benefit ap-proach.Computer Science.Department, 2008
层次化校园网络的规划设计与实现 第3篇
近几年, Internet更是对全世界范围内的计算机网络发展带来巨大的影响, 它对推动世界经济发展、学术交流、文化融合、和社会的发展有着重要的作用。目前世界上超过八成的高校都拥有了自己的校园网络。相对于国内的校园网络建设国外的起步较早, 很多的技术在不断地实践中也都变得非常成熟, 但是由于中外文化的差异以及国内外高校的教学管理方法和教学运作模式的不同, 就导致教师不能完全照搬国外的校园网络的设计方案。教师必须结合学校自身的实际情况在参考国外先进技术的同时设计出适合学校的校园网络建设方案。
通过对周口师范学院的网络分析可以发现, 虽然已建立起了校园网络, 并且已将其应用到日常办公和教育教学中, 但早期校园网络的建设并没有考虑到网络技术的快速发展和若干年后校园网络的新型的功能需求, 都是简单地注重网络硬件的铺设并且缺乏宏观上的统筹规划。学校内各职能部门都是独自建设自己的信息平台, 各部门之间缺少沟通和交流, 这就导致各部门之间信息得不到共享, 资源也得不到合理的利用, 但是为了配合新型的设备和需求就导致了重复建设的现象处处可见。这类校园网络功能单一且无法进行教育资源的优化整合, 不能有效的促进校园内师生的交流与沟通。
2 网络总体分析
2.1 校园网规划设计实现的总目标
根据前期调研, 总结出校园网络的总体设计目标为:
(1) 在学校内部提供身份验证的情况下实现学校教育资源的优化共享, 为师生的学习和交流提供更多的便捷, 为学校的研发、教学提供信息上的支持, 为计划、组织、管理提供科学的方法;
(2) 使教学方式转变为多媒体教学, 可以实现教师远程完成教学任务, 和学生一起在线完成学习任务;
(3) 实现无纸化办公, 提供电子邮件、实时聊天、留言等交流方式。提供学校与学生, 学校与学生家庭交流的信息接入口, 实现学校与各相关单位的快速交流与沟通;
(4) 通过相应接口可以运用现代化的便携式电子产品获得多媒体资料和教学资源;
(5) 通过提高学校教育技术的现代化水平和教育信息化程度, 从而改善教师的教育教学方法, 达到传统教学方法的信息化转型。
2.2 功能分析
校园需要的基本功能有:
(1) 计算机教学:主要是多媒体教学和远程教学;
(2) INTERNET服务:学校可以建立自己的Web主页和咨询信箱, 利用门户网站对学校进行学校宣传和推广, 提供不同种类的信息咨询等, 利用内部后台进行管理, 例如发布学校通知、征集学生意见等;
(3) 文件传输FTP:主要利用FTP服务快速的获取重要的技术和学习资料;
(4) 电子邮件系统:主要促进各部门之间的交流与合作, 增加师生之间的联系;
(5) 图书馆系统:实现计算机对图书的查询、检索、阅读等功能;
(6) 其他应用:如大型数据库系统、管理系统、视频音频会议等。
2.3 各区域布线需求
根据校园网络所提供的功能可以将其划分为不同的网络区域, 根据各区域不同的功能需要不同的布线方案。
(1) 信息中心:信息中心作为校园网的核心, 主要包括各类服务器、核心交换机、防火墙等设施。由于每天都要进行大量的数据交换, 所以在布线方面优先考虑使用多模光纤和专用线缆进行设备连接, 并且作为校园网的中心, 在数据输出时各分支主干网络也采用光线连接保证数据的快速高效的交换。
(2) 办公区:教师办公的区域主要提供教师之间的相互交流如课堂心得、作业教案、教学计划等。所以该区域的重点是局域网的组建, 采用快速以太网组建方式, 通过超五类非屏蔽双绞线和交换机进行各PC终端的连接。
(3) 教学区:该区域提供多媒体教学支持, 同时教学区的人流量比较大, 所以在走线时要考虑到人为的破坏因素, 把线槽安装在不易接触的地方。因其流量需求不是太大, 为了统一规划其线材也采用超五类线。同时建立高速网络教室提供示范性教学支持。
(4) 宿舍区:该区域对网络流量需求较大, 主干网络采用光纤铺设, 采用PVC阻燃线管进行架设。
3 网络整体设计
3.1 网络组网技术
(1) 快速以太网
传统的FDDI由于过于复杂并且兼容性不强 (仅支持5类线和光纤) , 尽管它也提供百兆的带宽但是其高昂的费用让人望而却步。为了满足日益增长的网络流量需求, IEEE802.3u快速成为了新的选择。快速以太网相比于传统的FDDI最大的优点就是降低了网络成本, 并且可以连接3、4、5类线和光纤, 可以有效的利用现有设备。在工作区和楼宇间我们采用100BASE-TX和100BASE-FX。其连接性能如表1所示。
(2) 交换式以太网
交换式以太网的核心就是交换式集线器和交换机, 是为了解决多用户争用带宽的问题而产生的。在一个有n个用户的100BASE-TX共享式网络中每个用户享用的带宽为1/n, 当n达到一定的量时, 网络的传输效率就会大打折扣并且碰撞率会大大提高。将普通的集线器换成交换机以后相当于给每个用户划分一个单独的网段使其可以独享带宽。交换式以太网允许多用户同时传输数据, 根据数据包内的源和目的MAC进行数据交换这样就不会产生数据碰撞问题。
3.2 网络的拓扑结构
按照思科模块化层次化的网络设计思想对网络进行分析与规划, 骨干网落上采用三层交换机, 能够同时支持第二层和第三层交换。整个网络是三级划分的星型结构的快速以太网络, 这样即使因为某种原因造成一条网络中断, 也不会影响其它链路的通讯。同时, 快速以太网交换技术解决了快速以太网共享介质的缺陷, 能够满足学校内部信息系统绝大多数分支网络的技术要求, 并能方便地向千兆以太网升级。
核心交换机采用高性能、高可靠性的三层千兆模块化交换机;模块化结构保证了系统良好的扩展性;这样可以较好地满足学校校园网络的应用需求, 并且将来还可方便地向更先进的网络升级。
校园网络的接入层中各模块的小型局域网组成, 采用快速以太网技术 (或交换式千兆以太网技术) , 由相应的桌面型交换机连接用户的PC应用组成。经过分析对比得出如图1所示的网络拓扑结构。
3.3 布线性能标准
超五类双绞线具有串扰少、衰减小的特点, 并且在传输过程中具有很小的延时和误差。超五类线在五类线的基础上各项性能都有很大的提升且其传输带宽也高于百兆。所以可以用超五类线组建办公区网络以及水平系统。超五类布线应按照国家的ISO11801布线标准进行。其主要性能标准是每百米的传输速率应维持在155M左右。光纤链路的铺设应符合ISO11801的技术要求。光纤的技术标准是在使用波长为1310nm的测试波进行测试时信号衰减应小于2.6DB。转接头或分线器都采用RJ45的标准模块在安装时也采用明装, 方便更换, 配线块采用同一型号的模块, 便于组合和连接。
3.4 布线方案描述
根据以上对布线系统提出的标准和要求, 结合周口师范学院的具体情况, 决定在各办公楼以及宿舍采用千兆光纤连接, 在满足现有需求的基础上留有充足的扩展余地。垂直子系统采用多模光纤和大对数线缆。水平子系统采用超五类双绞线进行布线。把设备间和管理间合并在一起便于管理和线缆连接。对于较大的楼宇可以采用多管理间的方法, 在中心位置建立主管理间作为全局的控制中心。主管理间的中心交换机通过光纤与设备间相连保证数据的高速传输。楼内水平和垂直系统的布线在建设好的楼宇内使用PVC阻燃线槽或线管进行明装。
4 网络测试
4.1 光纤损耗测试
通过对测试数据的分析我们可以看出光纤的连接与布线都达到了预期效果, 性能稳定且满足实际需求。
4.2 服务器及防火墙测试
根据以上两幅图的内容分析可以看出防火墙的峰值流量在八十多兆流量峰值在安全范围一百兆之内并且还有一定的冗余, 服务器的性能参数是在一周的检测统计后得到的平均数值, 虽然不具备全面型但是也可以表明服务器的工作状态良好, 并且还可以提供更多的服务。由以上简单的测试可知, 网络的稳定性和扩展性有一定的保证, 整个网络的性能基本达到了设计的目标和要求。
5 小结
现代信息技术的发展日新月异, 校园网络逐渐成为高等学府不可或缺的基础性设施, 怎样设计建设一个符合学校实际情况又经济适用的先进性网络, 是网络规划者首先要考虑的事情, 本文是以校园网建设原则及建设目标为依据, 通过对相关设计方案的比较与分析得到的一个适合本校的校园网设计方案。并结合实际应用来考虑方案的可实施性, 在设备操作系统的选择上尽量采用被广泛应用的Windows操作系统以达到更好的兼容性和安全性。在硬件方面, 尽可能的采用思科的设备, 为将来的校园网应用扩展提供了可能。
参考文献
[1]唐宝民, 王文鼐.局域网与城域网技术[M].北京:清华大学出版社, 2006:40-60.
[2]徐仁杏.数字化、网络化与未来教育信息化[J].大学图书情报学刊, 2003, (2) :6-9.
[3]陶伟.高等院校数字化校园建设的思考[J].科教文汇 (上旬刊) , 2009, (4) :15-20.
[4]陈寒墅.数字化校园建设与提高高校管理工作效率[J].北京教育学院学报, 2005, (4) :14-17.
[5]李群力, 肖锋.数字化校园架构浅议[J].重庆工学院学报 (自然科学版) , 2007, (5) :7-11.
[6]孔繁之.高校数字校园管理模式探讨[J].教育信息化, 2006, (13) :13-17.
[7]许志英.数字化校园建设的研究[J].计算机教育, 2007 (10) :24-27.
[8]韩锡斌, 杨娟, 陈刚.基于知识管理的大学数字校园的概念、架构和策略[J].中国远程教育, 2005, (8) :22-27.
层次化计算机网络教学体系的研究 第4篇
随着网络技术的不断普及和发展,网络已经成为现代社会的主要特征。学习、了解网络、掌握网络应用是这个网络时代的必备的工具。《计算机网络》课程作为学网、用网、管网、懂网的核心课程,备受各高校关注,已经成为众多高校理工类多个专业的平台课程。但是,因为涉及专业不同,对其要求学习掌握的深度、广度也有各异,特别是对于计算机专业的学生而言。基于此,在多年教学积累的基础上,探索出了层次化的计算机网络教学体系。
1 教学体系
1.1 理论教学
计算机网络技术课程具有理论性、实践性、应用性强,知识更新快、信息量大、多学科交叉等特点,针对培养“高素质、应用型”人才的培养目标,提出了计算机网络课程的教学目标是使学生能够“懂、建、管、用”网络。而计算机网络课程的内容庞大复杂,要在有限的教学学时内,将这门课的基本理论、基本知识讲透讲深,而且让学生掌握基本的实际网络技能,就需要“计算机网络”课程的教学主动适应社会需求,转变过时的教育观念与人才培养模式,克服以往在计算机网络课程教学中存在的诸如教学内容偏旧、教学手段单一、知识讲解重理论轻实践、实验方法落后等问题,有机的组织教学内容。从重基础,强实用的角度出发,围绕教学目标,设置了计算机网络课程层次化的教学内容如表1所示。
计算机网络教学内容分成了基本内容、中高级内容和网络新技术三个层次,在实际教学中针对各个专业的具体需要进行选择,做相应整合,从而较好的满足各专业对网络教学的要求。
1.2 实践教学
实践性教学的重点是做到理论与实践相结合,使学生真正掌握计算机网络的基本理论和技术,并使其分析问题、解决问题和创新能力进一步提高,充分调动学生的学习积极性和能动性,培养学生良好的学习方法与获取知识的能力,能更好的适应社会,走向社会。要让实践教学发挥优势,就不能仅局限在课内,而应课内外实践结合,充分体现“双主”(以学生为主体,以教师为主导)的学习机制。“以教师为主导”把握学生基本知识的考核,并以参与者、协助者的身份并积极主动的指导学生并帮助其解决问题。“以学生为主体”,充分调动学生的积极性和能动性,鼓励学生充分利用课外时间开展实践,着力培养学生良好的自主学习能力与获取知识的能力。
实验内容的组织由低到高以满足不同层次基础的学生需求,以“任务驱动”有效地培养了学生的综合运用计算机知识和技术的能力,以及创新精神和实践能力。
计算机网络实践内容如表2所示,它分为两个层次。
第一层次是基本技能训练,适用于理工类专业,主要包括网线制作、组建windows环境下的局域网并共享资源2个课外实验,网络测试与管理命令、网页制作、web和FTP服务器的安装与测试、远程桌面4个课内实验。
第二层次是中级技能训练和高级技能训练,适用于对计算机网络要求较高的计算机专业和学有余力的优秀学生,培养他们的创新精神和动手能力和协议分析能力,包括网络应用层协议分析和验证、以太网技术、VLAN配置、Cisco路由器配置和使用、防火墙、VPN、无线LAN(WLAN)等10个高级网络应用及网络组网实验。
1.3 教学组织
计算机网络课程的开设专业主要可以分为两大类:计算机专业及理工类专业。另外,学生中也存在差异,根据因材施教的原则,按照本课程的教学学时要求,在教学内容的安排和组织上充分考虑到专业特点和学生的能力,采用了多层次、多类别的教学组织模式,即两类两层。
1.3.1 两类:
(1)适用于理工类专业,主要讲授内容包括计算机网络概述、数据通信基础、计算机网络的体系结构、计算机局域网、网络互联及建网技术、因特网的重要协议,如:DNS、TCP、UDP、IP、FTP、SMTP、HTTP和网络设备等,基本覆盖表1中所有的基本和中高级内容,另外对于网络管理与网络安全(第I类)也可做一定的介绍。实践内容包括互联网应用、网络测试及管理命令使用、基于WEB的应用平台的安装及设置、个人网站制作等应用性强、简单且易学的实践,基本覆盖了表2中的基本技能。(2)适用于对计算机网络要求较高的计算机专业,要求本课程不仅能为学生今后从事计算机网络方面的研究和实际工作以及后续专业课程的学习打下一定的基础,同时,还应考虑到计算机专业学生考研的需求。因此,主要讲授内容包括层次性网络概念、协议、交换、数据报、虚电路、协议栈等网络基本概念,在应用层重点讲述HTTP、SMTP、DNS、FTP等协议的原理;在传输层讲述可靠传输的原理以及UDP、TCP协议;在网络互联部分重点讲述路由算法、IP协议、ARP协议、路由器基本原理等;在数据链路层重点讲述局域网协议、工作原理、互连技术、高速局域网以及hub、网桥、交换机等网络互连设备。另外,对于当前的网络新技术,如无线网络、物联网和云计算等也进行了介绍。基本覆盖了表1中所有的知识点,侧重于网络内部原理、协议的学习,为学生向研究型学习方式发展打下基础。实验内容包括应用层协议分析和网络编程,重点在于理解协议的概念、实现高级网络应用、组网应用,基本覆盖了表2中的中级技能和高级技能。
1.3.2 两层:
第一层,通过正常的教学计划学时完成,偏重基本理论和内容的讲授,以培养学生的网络基本技能为主。实践中包括基本和中级技能的训练。第二层,通过开设全校性的选修课来体现,针对学有余力,动手能力较强的、对网络知识兴趣浓厚的学生,着重以实践性应用为主,加强动手能力训练和对综合、创新能力的培养。如高级技能的训练。
2 结论
层次化网络信息 第5篇
但是面对大数据环境下的海量多样化的在线评论, 不仅消费者无法快速辨别和利用有价值的信息来作出正确的决策, 企业也不能及时有效地识别在线评论中消费者传达的合理诉求及产品与服务的改进意见。因此, 针对在线评论信息挖掘的研究被越来越多的学者所关注, Popescuam等 (2005) 将在线评论挖掘细分为4个子任务:特征抽取、观点抽取、极性判断、结果的汇总[3]。Dang等 (2010) 借助词典增强的方法来研究在线评论的情感分类问题, 结合机器学习及面向语义的方法提取在线评论的三类特征, 其中, 特征3情感特征的引入有效提高了情感分类的效果[4]。Md.Hijbul Alam等 (2012) 提出了领域独立无监督的在线评论主题情感提取模型JMTS, 能够高效自动提取在线评论各方面的语义, 并通过展示JMTS生成低污染的相关热门词汇验证模型的有效性, 在情感分类方面的调和平均数F1优于其他模型5%~7%[5]。国内学者对在线评论信息挖掘研究的起步稍晚, 李实等 (2009) 基于关联规则分类算法, 通过构建中文短语提取模式, 定义评论中的临近规则和独立支持度概念、改进单字名词等语言结构特点等一系列技术创新, 实现了中文产品评论中的产品属性识别[6]。杨锋等 (2010) 提出了一种基于随机网络的在线评论情绪倾向性分类模型SCP-X, 首先引入了一种增量式创建词语顺序共现随机网络的方法, 并基于此随机网络以及情绪词表, 提出了一种基于评论序列最短覆盖路径的情绪倾向性分类方法, 作者经过对比分析发现该方法对在线评论的倾向性分类具有较好的效果[7]。尹裴等 (2013) 提出一种基于领域本体的建模方法, 通过构建评论挖掘模型对评论的基本评价单元“特征观点对”进行识别, 实证表明, 该方法相比于其他基于统计及基于语义的方法, 在性能上有明显优势, 并能有效克服口语化及语法不规范等问题[8]。
虽然国内外学者对在线评论信息挖掘领域都有所研究, 但是无论是基于词典的特征抽取或基于语料的特征抽取, 还是基于篇章级、句子级或词语级粒度的在线评论情感倾向性研究, 都很少探究特征之间的层次关系以及消费者对产品态度整体与局部的层次关系。消费者根据性格喜好、收入水平等一系列特征的不同, 对同一产品所关注的产品属性不尽相同, 如何给不同层次的消费者提供感兴趣的产品, 以及将消费者感兴趣的产品属性的性能准确地呈现给消费者, 都对消费者的购买决策有着巨大的影响, 而且网购平台中商品信息也是以层次化的形式展现的, 在线评论中包含有消费者对产品各属性的评价信息, 而若想将这些信息加以利用, 这一切都是基于能够对在线评论信息进行层次化挖掘的基础上的。
1 基于社会化标注的领域本体
1.1 本体的引入
信息挖掘研究作为数据挖掘领域的一种重要的信息研究方法, 通常采用向量空间模型 (VSM) 表示文本, 其中向量的每一维由一个词来表示, 词与词之间是相互独立的, 这就导致向量维度很高, 文本原有的语义关系也被忽略了[9]。而信息的层次化挖掘与传统的信息挖掘不同, 不仅需要挖掘相关信息, 还需要确定信息间的层次关系, 以树状结构呈现。
本体作为语义网环境下为解决语义歧义、实现信息智能处理而提出的一种形式化描述的共享的概念认知模型, 正好弥补了VSM的不足, 本文将本体知识引入到在线评论信息挖掘当中, 将文本中的特征词转换为本体中的概念, 可以极大地降低文本向量的维度;同时, 基于本体具有的语义关系以及本体所具有的层级关系, 更大程度地反映文本的本质特征, 挖掘信息间的关系, 实现多层级的信息自动组织。
1.2 本体与社会化标注的融合
传统的领域本体构建方法主要依靠小部分领域专家的知识, 在适应网络信息的复杂性及动态性上存在一定的缺陷, 构建本体需要更加广泛及开放的知识来源与力量支持[10]。而WEB 2.0环境下普遍存在的社会化标注可以为本体的构建与演化提供丰富语料库与概念语义信息, 从而为本体构建提供大力支持。社会化标注相比于本体, 它的优势体现在选词开放、及时吸纳各种网络新词;大众构建、时效性强、及时反映网络热点问题;根据自身认识和判断确定标签、认知消耗少、适应性强;简单易用、有利于网络资源的共享等[11]。但它也有着自身的不足, 主要是标签多样性、语义模糊性、无等级性、组织序化不强、检索效率低等[12]。而本体丰富的语义、准确的语义关系、高度的形式化表示、完整的等级体系、较高的检索效率等优点, 实现概念体系在语义和与知识层次上的有效组织, 这些特点也正好弥补了社会化标注的不足。
本体的“科学性”和“体系性”与社会化标注的“大众化”和“易用性”达到了较好的优劣势互补, 基于社会化标注的领域本体构建具有坚实的理论基础及必要的技术可行性。
根据在线评论信息本体库的实际需要基于社会化标注对本体模型进行改进, 使其具有更强的科学性及实用性。
1.3 领域本体的构建
本文以手机领域的在线评论为例构建手机领域本体模型, 手机领域与其他领域的知识相比, 具有如下的特点:
1手机的相关概念领域独立性较强;
2目前还没有手机领域知识的分类标准, 这也是选择手机领域的原因。
构建流程分为三个阶段:第一个阶段是创建手机在线评论主题词表;第二个阶段是词汇转换, 将社会化标签转换为主题词;第三个阶段是构建主题词本体库, 将自由标签转变成高度形式化的本体。
概念体系的构建是手机本体构建的重点工作, 主要包括5个部分:确定本体的核心大类、确定类的等级关系、定义类间的关系、定义类的属性、创建类的实例。
手机领域本体的核心概念是用于手机在线评论信息挖掘, 因此, 依据在线评论信息的内容特征抽取该领域的上层概念, 抽象为4类核心概念, 如图1所示。
手机领域本体的构建具体流程如图2所示。
(1) 创建手机网络口碑主题词表
由于手机领域缺乏规范的行业分类标准及主题词表, 所有手机领域知识的主要来源是手机官方网站提供的详细参数表以及社会化标注的内容。首先利用禁用词表与关键词提取算法将社会化标签提取为关键词, 再基于手机官方主题词弥补社会化标签的多样性及语义模糊性的不足, 借住HowNet的标准对关键词进行规范, 构建手机主题词表, 并利用新词发现算法动态的更新词表[13]。
将社会化标签转换为受控的主题词, 分为两个步骤:首先利用关键词提取算法, 过滤没意义标签, 将社会化标签提取为关键词;再结合关键词-主题词对照表, 确定对应的主题词。其中, 关键词提取算法基于TF-IWF算法。
(2) 确定类的等级体系
依据手机领域本体的核心概念, 结合产品属性层次化组织的要求, 重点对“评论对象”进行类的等级体系扩展, 其他类的扩展过程与此相似。
依据在线评论的内容特征将“评论对象”类扩展为5个子类:类型、屏幕、网络、硬件、外观, 再分别扩展5个子类。扩展后“评论对象”类共有概念196个, 各类等级体系结构如图3所示。
(3) 定义类间的关系
依据在线评论信息的特点, 分析评论中概念与概念之间的关系, 定义手机领域本体中类间的关系。本体中的关系可划分为等级关系与非等级关系, 等级关系以树状结构反映, 非等级关系以网状结构表现。本文参考SUMO顶层本体中定义关系的方法来定义手机领域本体中的非等级关系[12]。主要的类间关系包括:整体-部分关系、同义关系、反义关系、转指关系、指示关系。
(4) 定义类的属性
手机领域本体的属性代表概念的数据特征, 可分为具体与抽象属性。其中, 具体属性是可以量化的属性, 而抽象属性是描述性的。
“评论”类包含2个属性, 评论时间与评论的情感倾向性, 定义域都为评论, 评论时间值域为Datetime-日期, 评论的情感倾向性值域为String-字符串。
“评论对象”类按其子类分为5类属性, 每一个作为实例的手机均有对应的手机类型、屏幕、网络、硬件、外观。
“指示词”类的属性为指示词的词性, 定义域为指示词, 值域为String。
“评论者”类包括3个属性, 用户名、ID号、用户等级, 定义域都为评论者, 值域为String。
(5) 创建实例
首先选择一个类, 然后添加该类的具体实例, 并为实例添加相应的属性值。
(6) 手机领域本体的OWL实现
本文选择Protégé4.0.2作为构建手机领域本体的工具, 以OWL语言作为本体的表示语言, 构建的本体由118个类, 80个数据属性, 11个关系, 及若干个实例组成。其中, 运用JambalayaTab插件形成的核心类间的语义关系如图4所示。
至此, 手机领域本体构建完成。
2 在线评论信息层次化挖掘研究设计与实现
基于领域本体的在线评论信息层次化挖掘研究的思路是通过领域本体将在线评论文本中的特征词映射为不同层级的概念, 利用不同层级的概念特征词的组配, 实现不同粒度的多层次信息挖掘。本文信息层次化挖掘的研究框架如图5所示。
2.1 在线评论文本预处理
中文在线评论文本预处理的一般步骤包括:
(1) 垃圾评论过滤, 在线评论集中包含大量的由标点符号、表情、单个词语组成的在线评论, 它们中不能提取出任何有用的信息, 还会影响模型的运行效率, 需要过滤掉这些垃圾评论。
(2) 中文分词, 运用中科院计算技术研究所开发的分词系统ICTCLAS 2013进行在线评论文本分词。
(3) 属性扩展, 分词软件对正规的文本分词能取得较好的效果, 但在线评论文本不同于正规文本, 它包含大量的网络用语以及特定组合词, 而分词软件很难对此准确处理, 如“小米4”, 分词后为“小米/n 4/m”, 导致在产品属性提取时, 没有得到应有的产品属性。
针对这个问题, 本文使用一个二维滑动窗口作用于分词后的词语序列, 使得相邻的两个词构成一个新的特征词, 从而使分词数为n的评论扩展n-1个新的特征词, 就可以将原本忽略的网络用语以及特定组合词扩展为特征属性, 但这也可能引入一些噪音属性, 这将通过下一步的属性降维进行属性约简。
(4) 属性降维, 一般的在线评论只有几十个词, 但一个领域整体的属性可有上千个, 属性扩展后可能达到上万个, 在线评论被表示成高维的稀疏向量, 评论信息在挖掘过程中会被淹没掉, 因此需要对特征属性进行降维。本文采用特征频度 (Term Frequency) 与信息增益 (Information Gain) 两步降维方法进行属性约简, 首先, 剔除特征频度即词频小于阈值λ的词;然后, 在基于信息增益达到有效的降维, 信息增益 (IG) , 它以特征词在文本中的出现与不出现所引起的信息增益来确定特征词所提供的信息量的大小, 抛弃信息增益小的特征词可以达到有效的降维。特征词tk的信息增益计算公式为:
其中, P (ci) 为ci类的先验概率, P (tk) 为特征属性tk在整个训练集上的出现的概率, 为特征tk不出现的概率, P (cl|tk) 为特征属性tk存在的条件下, 文本属于cl类的概率, 为特征属性tk不存在的条件下, 文本属于cl类的概率。
(5) 去无用词, 去除介词、代词、停用词等词, 它们在文本中出现频率较高, 但无实际意义, 不能代表文本信息的特征。
(6) 词性标注, 在基于词库的基础上, 结合相关领域本体, 完成特征词的词性标注。
2.2 基于领域本体的在线评论文本表示
Luo等引入WordNet对文本进行概念映射, 将文本以概念的形式表示, 通过概念节点及概念间的语义关系降低文本特征向量维度[14]。基于本体的文本表示能更好地揭示文本语义层面的知识, 并大幅降低特征向量的维度。但是目前的通用本体仅包括概念间的简单关系, 不能挖掘概念间的深层关系, 且概念不完整, 需要结合社会化标注的大众智慧构建完整的领域本体, 在文本映射时也只能匹配文本中实际存在的产品属性, 但由于在线评论信息发布的随意性, 评论者经常会省略评论对象, 一部分评论对象不是以显性的知识表示的, 通过本体映射不能提取出这类的隐性产品属性, 损失了部分文本信息。
基于前人研究的成果与不足, 本文引入基于SWRL规则的隐性产品属性提取方法, 通过本体的推理功能与语义网规则语言 (SWRL) 完成在线评论中隐性产品属性的提取。用抽象的语法表示本体中描述的知识, 实现基于本体的语义规则推理。
本文借鉴向量空间模型 (VSM) 将在线评论文本表示为由特征项、本体关系及特征项权值组成的向量, 文本表示为:
其中, 基于概念的文本表示处理方法如下:
(1) 概念的映射, 在线评论文本经过预处理后可以看作词的集合, 通过词与本体概念间的匹配, 将词转换为概念, 从而将文本表示为基于概念的向量模型。但是消费者在发表在线评论时, 不可能完全按照本体中规定的概念进行表述, 如果将词与本体概念/实例直接进行匹配, 将会遗失大部分概念/实例。针对这一问题, 本文引入概念/实例的同义词扩展标签, 通过将词与标签进行匹配来优化概念映射, 并遵循从高层到底层的概念匹配原则。转换为概念的词保存到向量VCi中, 并将包含指示词但不含有概念特征词的单句保存到文档集d中 (这是因为指示词不可能单独存在, 它是用于修饰某一产品属性的, 若不存在显性产品属性, 则为隐性产品属性) , 标记为用于提取隐性产品属性的文档。
(2) 本体关系的提取, 这里需要提取的本体关系包括整体-部分关系以及指示关系, 其中整体-部分关系用于实现将概念的层次映射到产品属性的层次上, 指示关系用于保存产品属性与评价词的关联。本体关系li= (hasPartOf, Descript) , 如一条在线评论“这款安卓手机很流畅”, 则词“安卓手机”映射到概念“智能”, 指示词为“流畅”, 本体关系l= (类型, 流畅) , 其中“类型”为产品属性“智能”的上级层次, “流畅”是用于评价产品属性“智能”的指示词。
(3) 特征项权值wc的计算, 每个产品都有多种属性, 但每个属性的作用并不相同, 本文采用经典的TF.IDF计算特征项的权重, 其中, fij为词ci在文档j中出现的次数, 词ci在文档j中的词项频率:
若词ci在所有在线评论中的ni个中出现, 词的IDF定义是:
则
2.3 产品属性的提取
产品属性包括显性产品属性以及隐性产品属性, 显性产品属性可以直接通过概念映射结果提取, 而隐性产品属性则需要借助于SWRL规则结合本体通过推理抽取, 显性与隐性产品属性的提取方法如下:
(1) 显性产品属性的提取, 将词映射为本体概念后, 这些概念中包括评论对象以及指示词, 首先需要识别评论对象与指示词, 通过低层次概念向核心概念的映射, 将核心概念为评论对象的特征词标记为产品属性, 核心概念为指示词的标记为评价词, 这样就可以将产品属性与评价词自动区分开, 但是这里得到的只是显性产品属性。
(2) 隐性产品属性的提取, 针对标记为隐性产品属性的评论, 根据映射的指示词, 建立隐性评论对象与指示词之间的指示关系, 结合领域本体与SWRL规则, 基于指示词与评论对象间的指示关系, 利用Jess推理引擎提取评论中的隐性产品属性。
最后基于领域本体提取的包括显性以及隐性的产品属性集为C= (c1, c2, …, cn) 。
2.4 构建层次化产品属性集
经过领域本体提取的产品属性包括产品各方面的属性, 但这些产品属性并不是完全独立存在的, 它们之间存在逻辑上的联系, 如“屏幕”与“主屏尺寸”之间是整体-部分关系, 这也是产品属性间存在的最主要的关联, 根据本体关系l中的整体-部分关系可以构建层次化产品属性集, 本文依据手机领域本体的层次化结构, 构建层次化的手机产品属性集, 领域本体中映射为产品属性的核心概念为“评论对象”, 本文仍以“评论对象”作为层次化产品属性集的根节点, 这可以满足不同领域本体的变化要求, 因为“评论对象”的不同决定了领域的不同。
2.5 情感倾向性分析
在线评论情感倾向性分析就是判断评论者对于评论的观点, 本文的情感倾向分析分为三个步骤:1评论的极性识别, 即判断评论文本所表达的情感是正面的还是负面的或客观评价, 是一个三分类过程{G, I, B};2评论的情感强度识别, 在网购平台推荐系统中, 单纯的极性分类不能较好的反应消费者对产品的态度, 还需要进一步进行情感强度的分析, 依据网购平台系统传统的五星打分标准, 将此定义为五分类过程{PP, P, O, N, NN};3产品属性的褒贬强度分析, 评论的情感强度分析反应的是消费者对产品整体的评价, 但不同的消费者对产品的细节有不同的要求, 需要识别评论涉及的产品属性, 并根据不同的属性, 将评论拆分成单个产品属性短语, 然后进行每一产品属性的情感强度分析, 这更能贴近消费者一般的网络购物习惯, 这里将产品属性的褒贬强度通过情感强度的正负值形象的反映, 取值区间为 (-4, 4) 。
本文的情感倾向分析的第一与第二层采用基于机器学习的方法, 第三场采用基于情感词典的方法, 基本分析流程如图6所示。
不同的情感倾向性之间存在着一定的冗余关系, 极性分类与情感强度分类间具有层次关系, 充分利用两层标记间的层次关系可以有效改善情感倾向性分析中的冗余问题。
在线评论以短文本为主, 通常由几个句子组成, 在线评论的情感倾向性分析从不同粒度划分为篇章级、句子级、产品属性级三层, 与本文设定的层次对应, 采用层叠CRFs模型分析在线评论情感倾向性的篇章级与句子级, 其中, 第一层的模型仅将观测值作为变量, 分析结果对应篇章级, 并将识别结果传递给第二层模型, 第二层模型的输入变量不仅包含当期变量, 还包括第一层的识别结果, 分析结果对应句子级, 该方法能够考虑标记间的冗余性, 抑制分类的偏差。基于情感词典的第三层模型则对应产品属性级。
在CRFs模型中, 特征的选择尤其关键, 在线评论极性分析涉及的特征分为特征词 (W) 、连词 (C) 、评价词 (E) , 而情感强度分析是句子级的分析, 以单句为划分标准, 特征的选择不包括连词 (C) , 但增加了极性分析的结果 (P) 作为特征, 具体特征如表1所示。
其中, 本文选择的评价词特征是经预处理后得到的组合词, 即情感词与其固定窗口内的程度副词以及否定词组合之后的词, 这样可以避免程度副词以及否定词带来的评价词情感强度的变化。
选择特征之后, 下一步工作是设计特征模版, 如表2所示, 本文选择观察窗口为2, n为评论中观察词与当前词的距离。
第三层产品属性的褒贬强度分析, 需要构建情感词典, 词典中的情感词由领域本体中的指示词组成, 为了完成产品属性的褒贬强度分析, 需要确定情感词的情感强度, 本文基于模糊理论视角, 对各情感词进行模糊化处理, 将情感词的强度在类别连续体上分为正负各5个级别, 即微 (A) 、弱 (B) 、中 (C) 、强 (D) 、极 (E) , 每个级别对应于一个模糊隶属度函数, 分别为-E、-D、-C、-B、-A、+A、+B、+C、+D、+E, 采用高斯函数定义10个情感级别的模糊隶属函数:
其中, w∈{-E、-D、-C、-B、-A、+A、+B、+C、+D、+E}, δw、αw分别是对应情感级别w的高斯模糊隶属函数的标准差与期望值。根据相邻隶属函数的交集的适度原则, 设δw=0.4, 情感强度为负时, x∈[-4, 0], α-E=-4, α-D=-3, α-C=-2, α-B=-1, α-A=-0;情感强度为正时, x∈[0, 4], α+A=0, α+B=1, α+C=2, α+D=3, α+E=4。情感词模糊隶属函数的隶属度如图7所示。
指示当前产品属性的情感词的模糊情感强度就是该产品属性的褒贬强度L, 为了符合网购平台推荐系统一般的五星评分设计原则, 对情感词模糊隶属度D进行标准化处理, 则产品属性的褒贬强度L与情感词模糊隶属度D的对应关系如表3所示。
3 仿真实验与分析
本文以手机领域为背景, 编程环境为myeclipse 10, 以Protégé4.0.2作为构建手机领域本体的工具, 以OWL语言作为本体的表示语言, 文本分词采用中科院的ICT-CLAS 2013, 运用C++语言使用外部根据CRF++0.53训练CRFs模型。
3.1 手机层次化产品属性集的构建
基于手机领域本体构建的手机层次化产品属性集如图8所示。
3.2 手机在线评论情感倾向性层次化分析结果
采集京东商城的四款手机的9124条在线评论, 已删除文本实际字数≤10以及不相关的评论, 具体的在线评论分布如表4所示。
利用表3所示的特征模版对四类手机的在线评论集分别进行情感倾向性分析实验, 实验结果所表5所示。
从表5可以看出, 不同类型手机实验的准确率与召回率不同, 这是由于不同手机的评论语料有着不同的结构, 它们面对着不同的消费群体, 评论的表述等存在差异。苹果5s实验的准确率最高, 是由于该手机语料比较充分, 语料中简单句比较多, 比较容易识别。同时, 语料中的特征词比较规范。而小米3的语料虽然也很充分, 但由于语料中的特征词不规范, 使得其的准确率反而较小。
同时, 还可以发现, 随着层次的扩展, 各手机实验的准确率都有明显的提升, 这是由于层叠CRFs模型将第一层的极性结果传递到第二层中, 两层分别寻优, 能够降低标注的复杂度, 提升分类的精确度。
基于情感词典的第三层模型能够取得约90%的准确率, 是由于该模型不需要前者的模型训练过程, 也不需要计算多个情感词的结合, 只需要判断单一的情感词的情感强度, 它的准确率依赖于情感词典构建的完善程度以及情感词模糊隶属函数的准确率, 本文的情感词典基于领域本体中的指示词集合构建, 绝大程度上保证了该领域情感词汇的包含率。
基于以上多层次的情感倾向性分析模型, 以苹果5s手机为例, 它的某一条在线评论的情感倾向性层次化分析结果如图9所示。第一层的G表示该条评论为正面评论, 第二层的第一个PP表示评论中的第一句情感强度为强烈褒扬, 最后一层的第一个5表示该评论者对通话功能这一产品属性的评价是五星。
4 结论
本文将领域本体引入到在线评论信息的挖掘研究中, 鉴于在线评论的复杂性及动态性, 利用相关理论、方法和技术融合本体与社会化标注, 以手机领域的在线评论为例, 构建基于社会化标注的手机领域本体。并基于领域本体构建了在线评论信息的层次化挖掘模型, 通过领域本体将在线评论文本中的特征词映射为不同层级的概念, 利用不同层级的概念特征词的组配, 实现不同粒度的多层次信息挖掘, 包括层次化产品属性集挖掘模型以及情感倾向性层次化分析模型。
网络安全层次分析 第6篇
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄漏, 系统连续正常地运行, 网络服务不中断。因此, 网络安全就显得尤其重要。
网络安全隐患主要表现在以下三个方面:病毒、内部用户恶意或非恶意的非法操作和网络外部的黑客。对于病毒, 几乎80%应用网络的部门都受到过它的侵害。由于网络设计的不严密性, 内部网络使用者可能会误入他们本不该进入的领域, 出于无知或好奇修改了其中的数据。另有一些内部用户利用自身的合法身份有意对数据进行破坏。而网络黑客一旦进入某个网络进行破坏, 其造成的损失无法估量, 他们是网络中最可怕的敌人, 也是网络安全防范策略的首要对象。此外, 还有网络协议中的缺陷, 例TCP/IP协议的安全问题、自然灾害、以外事故以及信息战等。
网络安全应具有以下4个方面的特征:
保密性:信息不泄漏给非授权用户、实体或过程, 或供其利用。
完整性:数据未经授权不能进行改变, 信息在存储或传输过程中不被修改、不被破坏和丢失。
可用性:可被授权实体访问并按需求使用。
可控性:对信息的传播及内容具有控制能力。
2 不同环境的网络安全
不同环境的网络安全包括以下几种:
(1) 运行系统安全
即保证信息处理和传输系统的安全, 它侧重于保证系统的正常运行, 避免因系统的崩溃和破坏而对系统存储、处理和传输的信息造成破坏和损失, 避免由于电磁泄漏产生信息泄漏, 干扰他人。
(2) 网络系统信息的安全
主要包括用户口令鉴别, 用户存取权限控制, 数据存取权限、方式控制, 安全审计, 安全问题跟踪, 计算机病毒防治, 数据加密。
(3) 网络上信息传播安全及信息传播后果的安全
包括信息顾虑等。它侧重于防止和控制非法、有害信息进行传播后的后果, 避免公用网上大量自由传输的信息失控。
(4) 网络上信息内容的安全
它侧重于保护信息的保密性、真实性和完整性、避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为, 本质上是保护用户的利益和隐私。
3 网络安全体系分析
网络系统主要提供各种业务应用系统的硬件平台, 建立各用户之间的信息交流通道, 由于服务是开放性的, 必须保证网络系统的整体安全性能。
其安全防御流程:
安全路由器:路由器的安全配置保证路由信息的正确, 形成端到端的安全路由连接;
防火墙:设立安全服务区 (SSN) 定义访问控制规则, 对外部网络和内部业务系统实行严格的逻辑隔离;
防病毒网关:扫描进出服务器区的信息内容, 抵御各种病毒、JAVA、Active x等恶意小程序;
安全服务器:服务器的增强型安全插件、防止缓冲器溢出攻击和服务器劫, 系统文件实施完整性保护。
入侵检测:实时监控外网和内网的各种业务通信, 捕获安全违规活动, 根据服务器会话数据流寻找网络攻击模式;
安全评估:对整个网络系统所有部件进行扫描、分析和评估, 发现报告网络系统的安全弱点;
C/S病毒检测:扫描网络主机、服务器和工作站的系统和文件, 检测病毒感染的情况。
网页保护恢复:监视避难预定的时间间隔对Web服务器页面进行校验, 发现非法修改后可自动恢复;
双机热备份和负载均衡:关键网络设备 (路由器、交换机、服务器等) 运行中相互备份, 合理分担信息负载。
该网络安全体系是面向网络进行整体安全规划控制, 在实施过程中层层设防, 不仅要求网络安全设备的功能全面先进, 还需有良好的稳定性和扩展性、迅速的响应能力。这里由安全防护模块、安全监测模块、备份恢复模块在信息流的主干道组成三道重点防线, 各模块都有相关的响应机制对网络安全行为作出不同的反应, 并根据安全控制需要反馈到不同的进程, 从而纠正非安全行为与正常行为的偏差。同时各模块把问题集中反馈到安全管理模块 (包含安全管理策略和安全管理手段) , 由管理模块作集中的安全决策并协调各模块的关系这样防护、检测、和响应构成一个实时、动态的闭环控制系统 , 同时与恢复、管理组成一个完整的安全系统。这个循环是开放的, 它的开放性体现在安全管理作为一个独立的模块具有相当的能动性和灵活性, 是技术因素和非技术因素的结合体。它的信息采集既有外部的, 又有内部安全问题的集中反馈;既有其他安全模块对安全事件的响应, 又能对其它安全模块进行协调控制, 从而达到合理有效的安全稳态环境。
参考文献
[1]谢希仁.计算机网络.4.2003.
[2]张耀疆.聚焦黑客———攻击手段与防护策略, 2002.
[3]冯登国.计算机通信网络安全.北京:清华大学出版社, 2001.
[4]肖军模.网络信息安全与对抗.北京:解放军出版社, 1999.
谈初中信息技术分层次教学 第7篇
信息技术课的教学如何让每个学生都有事做、都有所收获, 让课堂活跃而有序?这是个值得思考和探究的课题。通过查阅资料以及与其他老师的探讨, 我就此课题提出“分层教学、以学定教”的设想。
孔子倡导“因材施教”。所谓分层教学, 就是根据学生的学习水平和能力不同, 开展不同层面的教学活动, 并针对不同发展层次学生的需要给予相应的学法指导, 以达到全体学生全面发展的教学目标。信息技术教学的实践证明, 许多教学方法在某方面或某个层次上效果明显, 然而这些教学方法的效用也只是局部地参与解决教学问题。因此, 教学方法需要得到整合优化, 而不是“一法包揽天下”。教学有法, 但无定法。以学定教, 就是以学为本, 面向每个学生, 面向学生的每个方面, 以科学高效的学法作为确定教法的根本依据, 让学生生动活泼地学习, 让学生主动和谐地发展。这是分层教学的指导思想。
一、学生分层
经过一段时间的观察, 根据水平相近原则以及学生的信息技术基础、学习能力、学习态度等方面的差异, 将全班学生分为A, B, C三个层次:
A组 (发展层) , 有一定的电脑知识, 理解接受能力强, 学习方法正确, 有一定的实践操作能力, 成绩优秀;
B组 (提高层) , 是基础和智力一般, 学习比较自觉, 有一定的上进心, 成绩中等左右的学生;
C组 (基础层) , 是基础、智力较弱, 理解接受能力不强, 学习积极性不高, 学习上有困难的学生。
但是层次划分不是固定不变的。实行升降制, 学习期间可根据学生的学习情况进行层次调整, 使他们保持积极的学习心态, 以取得最佳的学习效果。分层后的各小组并不是完全独立的, 我们同时建立“一帮一”的伙伴关系, 比如优秀生与学困生结成对子, 这样既可以落实优秀生的知识又可以教授学困生更优的学习方法, 使他们更快的掌握知识, 还可以把教师从学生群体同时提问而分身乏术的困境中解救出来。而对于信息技术课来说, 恰当的位置安排也是很重要的, 因为我们是在计算机房中进行组织教学。我将学困生安排在教室的前部, 中等生安排在教室的中部, 优秀生安排在教室的后部, 这样学困生可以得到老师的更多关注, 听得更清楚, 提高其积极性, 优秀生在一起学习亦能够形成浓厚的学习氛围, 从而得到提高。这种排位方法, 有利于老师上课组织教学, 有利于个别辅导, 也有利于学生信息反馈, 同时也方便提升层次而进行的座位调整。
二、上课分层
上课是教学环节中最重要的部分, 也是教师最富创造性的部分。上课分层最难操作, 在课堂教学中既要有面向全体学生的“合”环节, 又要由因材施教的“分”环节。
分组探究。信息技术大多是操作性的练习, 如果教师直接把操作方法教给学生, 学生很容易遗忘, 且不能够学以致用。以学定教, 先学后教, 可以让学生手脑并用, 同时培养学生的自学能力。比如在指导学生美化一张封面时, 展示实现美化后的封面, 设置问题如何添加背景图, 然后让A组学生自主探究出设置方法;让B组和C组的学生自学课本内容, 设置出美化后的封面。在规定时间后, 一起讨论学习探究成果, C组的学生实现了预习的效果, B组的学生基本完成了添加背景图, A组的学生不但完成任务, 而且探究出了几种实现效果的方法。
集体探讨。学生在自主学习, 分组探究中得出的结论往往是表象的, 毕竟学生的学习能力还是有限的, 所以为进行更深层次的学习, 还得教师借助集体探讨交流的平台完成。比如美化卡片这一任务, 学生探究的结果, 通过让各小组成员上台演示, 来共享探究结果, 从而达到共同学习的效果。同时教师进行操作细节上的补充, 为学生查漏补缺, 也起到强化学习效果的作用。
三、评价分层
教学的艺术在于激励、唤醒、鼓舞。在教学中, 根据学生的学习情况, 及时恰当地评价学生, 是调动学生学习积极性的重要因素。实施分层教学, 评价也应当分层。对不同层次的学生采取不同的评价标准, 充分发挥评价的导向功能和激励功能。如对A组的学生采用竞争性评价, 坚持高标准, 严要求, 促使他们更加严谨、谦虚, 不断超越自己;对B组的学生采取激励性评价, 既揭示不足又指明努力方向, 促使他们积极向上;对C组学生采用表扬评价, 寻找其闪光点, 及时肯定他们的每一点进步, 唤起他们对信息技术课的兴趣, 培养他们对学习信息技术的自信心。同时让提高快的学生升层, 让他们感受成功的喜悦, 从而进一步激发他们的学习积极性。比如利用“信息技术教学辅助系统”对学生作业情况进行及时的反馈, 对学生作业进行打分, 附上评语, 这种教学方式很受学生的欢迎。
层次化网络信息
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。