第一篇:P2P网络论文:P2P信任模型与搜索技术研究
P2P网络论文:P2P信任模型与搜索技术研究
【中文摘要】P2P(Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可以作为客户端获取服务也可以作为服务器向其他节点提供服务,两个对等点可以直接互连进行文件传输,整个传输过程无需中心服务器的介入。由于P2P网络具有匿名性和高度自主性的本质属性,节点可以随意的加入、离开网络,部分节点在缺乏有效管理的情况下上传虚假资源、病毒干扰系统的正常运行,降低P2P网络的性能。对P2P的安全性提出了挑战,信任模型的引入可以很好的规范节点的行为,减少恶意节点的数量,提高P2P网络的可用性。另外,如何从众多资源中快速、准确的搜索到自己感兴趣的,安全可用的资源,是P2P搜索研究的一个重点。信任模型在P2P安全方面起着重要的作用,通过分析已有信任模型的优缺点,提出一种基于超级节点的P2P信任模型TSN(Trust Super Node)。考虑节点的响应时延因素,改进了模型节点加入算法和节点信任值的计算方法。TSN模型中对节点的信任值采用了直接信任和问接信任相结合的方式,提高了信任值计算的精确性,模型还采取了相应的健壮性策略,增强了抗攻击能力。通过仿真结果表明,与已有的信任模型相比,TSN具有较高的成功请求率和系统安全性。分析了现有搜索算法的优缺点,结合TSN信任模型,改进源节点请求算法和中继节点的转发、响应算法,提出了基于信任模型的搜索算
法SAT(Search Algorithm based on Trust Model),使查询请求能命中信任值高的节点,而信任值高的节点能提供真实可靠的资源,从而提高搜索的成功率。同时,采取了高速共享资源缓存机制和无重复转发机制以减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。
【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model
based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【关键词】P2P网络 搜索技术 信任模型 超级节点
【英文关键词】P2P network search technology trust model super peer 【目录】P2P信任模型与搜索技术研究
摘要
6-711-19Abstract7目录8-1
111-1
2第1章 绪论
1.2 论文研究1.1 论文研究背景与意义现状12-1612-1
31.2.1 网络信任模型的研究现状1.2.2 P2P搜索技术的研究现状13-16
1.4 论文结构17-19
1.3 论文研究的问题16-17术19-291922-23
第2章 P2P技2.1.1 P2P网络概述2.1 P2P网络定义19-222.1.2 P2P网络分类19-222.3 P2P应用领域23-2
42.2 P2P特征
2.4 P2P网络面临的安
2.6 本章全问题24-26小结28-29-TSN29-42络信任问题的提出29-30-TSN30-40思想32-34
2.5 P2P搜索技术的优势26-28第3章 基于超级节点的信任模型3.1 P2P网络信任模型29
29-30
3.1.1 P2P网
3.1.2 现有信任模型存在的问题3.2 基于超级节点P2P信任模型
3.2.1 概念介绍30-32
3.2.2 TSN模型基本
3.2.4 TSN
3.2.3 节点的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小结40-42
3.2.5 模型的健壮性策略
第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43
4.1 P2P搜索的原理
4.1.2 P2P搜索流程
4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技术43-45P-Grid路由算法43-4444
4.2.2 Local-indices算法
4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45
基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47
45-46
4.3.1 随机漫步算
4.3.2 数据结构设计
4.3.4 基于TSN模
4.3.6 无第5章 仿真4.3.3 命令协议设计47-49型的搜索过程49-54重复转发机制54-55实验及结果分析56-6556-6056-5859-6060-646164-656565
4.3.5 高速缓存机制544.4 本章小结
55-56
5.1 TSN信任模型仿真实验
5.1.2 P2PSim的类结构5.1.4 实验结果分析5.1.1 仿真环境565.1.3 仿真过程58-595.2 基于信任模型的P2P搜索算法仿真实验5.2.1 仿真环境60-615.2.3 仿真结果分析61-64第6章 总结与展望65-676.2 后续工作展望65-67
5.2.2 评价标准5.3 本章小结6.1 工作总结6.2.1 展望
致谢67-686.2.2 搜索技术发展趋势65-67参考文献68-72攻读硕士学位期间发表的论文72
第二篇:PE和PP的优点与缺点
PE和PP的优点与缺点
PE,是乙烯经聚合制得的一种热塑性树脂。在工业上,也包括乙烯与少量 α-烯烃的共聚物。聚乙烯无臭,无毒,手感似蜡,具有优良的耐低温性能(最低使用温度可达-70~-100℃),化学稳定性好,能耐大多数酸碱的侵蚀(不耐具有氧化性质的酸),常温下不溶于一般溶剂,吸水性小,电绝缘性能优良;但聚乙烯对于环境应力(化学与机械作用)是很敏感的,耐热老化性差。聚乙烯的性质因品种而异,主要取决于分子结构和密度。采用不同的生产方法可得不同密度(0.91~0.96g/cm3)的产物。聚乙烯可用一般热塑性塑料的成型方法(见塑料加工)加工。用途十分广泛,主要用来制造薄膜、容器、管道、单丝、电线电缆、日用品等,并可作为电视、雷达等的高频绝缘材料.特点: 无毒、无味,度小,强度刚度,硬度耐热性均优于低压聚乙烯,可在100度左右使用.具有良好的电性能和高频绝缘性不受湿度影响,缺点:但低温时变脆、不耐磨、易老化.聚丙烯(PP)聚丙烯是由丙烯聚合而制得的一种热塑性树脂。有等规物、无规物和间规物三种构型,工业产品以等规物为主要成分。聚丙烯也包括丙烯与少量乙烯的共聚物在内。通常为半透明无色固体,无臭无毒。由于结构规整而高度结晶化,故熔点高达167℃,耐热,制品可用蒸汽消毒是其突出优点。密度0.90g/cm3,是最轻的通用塑料。耐腐蚀,抗张强度30MPa,强度、刚性和透明性都比聚乙烯好。缺点是耐低温冲击性差,较易老化,但可分别通过改性和添加抗氧剂予以克服。
特点:
无毒、无味,密度小,强度、刚度、硬度耐热性均优于低压聚乙烯,可在100度左右使用.具有良好的电性能和高频绝缘性不受湿度影响,但低温时变脆、不耐磨、易老化.适于制作一般机械零件,耐腐蚀零件和绝缘零件。常见的酸、碱有机溶剂对它几乎不起作用,可用于食具。
缺点:但聚乙烯对于环境应力(化学与机械作用)是很敏感的,耐热老化性差。
第三篇:网络数字化广播电视技术研究论文
摘 要:随着社会经济和科学技术的不断进步,我国广播电视事业也进入了新的发展阶段,人们对生活质量尤其是精神文化方面的要求越来越高。如今,广播电视技术正在朝着网络化、数字化的方向发展。文章对广播电视技术的影响因素和发展现状进行了分析,并提出了发展
关键词:广播电视论文
摘要随着社会经济和科学技术的不断进步,我国广播电视事业也进入了新的发展阶段,人们对生活质量尤其是精神文化方面的要求越来越高。如今,广播电视技术正在朝着网络化、数字化的方向发展。文章对广播电视技术的影响因素和发展现状进行了分析,并提出了发展建议,希望为电视事业的发展提供一些参考。
关键词广播电视;数字化;科学建议
目前我国正处在经济、政治和文化高速发展的阶段,这也给广播电视技术创造了一个良好的发展环境。近年来,我国不断加大科技研发的资金投入,广播电视已经进入了数字化时代,人们的精神、文化需求得到了更大程度的满足。因此,相关部门应该加强对广播电视技术的研究和创新,促进我国电视事业实现更高水平的发展。
1网络数字化广播电视技术分析
随着时代的发展和进步,电视节目的信号传输方式发生了变化,传统的信号传输将电视图像等信息通过模拟信号发送出去,容易受到环境和设备的影响,产生噪音和色变。因此,数字化广播电视技术就是针对以上情况,依靠不断提高的信息传输速率,营造出更加立体的声音效果,满足观众对电视节目的各种要求。目前,网络数字化广播电视技术已经被越来越多的地区所应用,影响范围越来越广,传统的广播电视已经面临被淘汰的可能。网络数字化广播电视技术依靠互联网创建出一种特殊的服务器,服务器中包含着所要传输的信号的网页信息,这些信息之间存在着一种链接关系,当用户做出选择之后,广播服务器会进行智能化的侦查,然后通过客户端向用户输出节目的全部信号。用户进行需要等待的时间很短,且进行操作的方式也非常简单,通过移动鼠标就可以访问任何一个广播电视服务器的节目。服务器的客户端包含了广播档的监控系统,能够有效的对客户的喜好进行总结,方便节目推送。制作工具也是客户端中的一部分,它能够对各种节目的视频进行压缩处理,将其转变为广播数据,上传到客户端软件中,这样就形成了一个比较系统的信号站。值得注意的是,网络广播台站需要具备以下功能。首先,能够对客户的选择进行及时的反应,选出正确的广播音频源,将信号顺利的发送出去。其次,能够选择正确的服务系统软件,通过内部程序建立起一个相对独立的广播服务器,并且将以上步骤顺利连接,保证甄别和传输过程的正确无误。网络广播台站点的创建环节需要高度的自动化和程序化,这一点是传统的广播电视技术无法达到的。
2网络数字化广播电视技术的特点和优势
2.1资源共享,提高效率
互联网能够将来自四面八方的信息进行汇总,并且在一定的平台上进行资源共享,这就是网络的独特优势。网络数字化广播技术能够实现资源共享,提高信号输出的效率。相关工作人员通过互联网编辑节目内容,区域分工更加明确,能够有效的缩短时间,提高节目的质量和制作效率。互联网覆盖的范围很广,不同区域之间存在着一种隐形的连接线,这个连接线能够高速地传播信息和资源,用户在大量的资源中选择自己感兴趣的,实现观看节目的目的。
2.2提高远程编辑的效率
相关工作人员在进行节目制作时,会通过互联网将信息进行编辑处理,然后向制作处传输已经完成的节目内容。网络数字化广播电视技术能够提高传输的容量和速度,也能够最大限度的保护信号和数据,使其不受其他因素的影响。在这个过程中,数字化技术充分的发挥了它的优势,利用二维与压缩频带的滤波充分的保证了电视节目的图像质量,降低了磁场、环境、人为操作失误等因素的影响效果,提高信号的抗干扰能力,保证用户接受信号的完整程度。
3网络数字化广播电视技术的发展现状
早期的广播电视节目通过时间轴取样实现信号模拟的要求,利用幅度调制的相关技术来传输信号和数据信息。为了实现传输目的,传统的广播电视节目会分为奇偶两个类型,这种分类方式能够保证音频、图像信号,但是容易受到其他因素的影响,产生色度变化和噪声。传统的电视很难保持稳定状态,总是出现画面跳动或者是声音不稳的情况,人们为了更好地接受电视信号,需要进行仔细的调试,但调试之后声音和画面也未必完整。如今,数字化的广播电视技术已经普及,它使用了新型的数字体制信号,淘汰了过去的信号模拟模式,将信号以一种压缩数据的方式进行传输处理,不仅提高了传输速度,还能够保证节目信号不受干扰。节目信号达到接受平台之后,能够进行自主转化,这样图像传输过程就完成了。我国的广播电视事业目前受互联网影响较深,网络电视的应用范围也越来越广,国家针对这种情况制定了专门的广播电视管理制度,能够为电视事业的发展提供一个准确的方向,构建一个完整的电视网络发展体系,网络信息技术和电视事业更加紧密的联系在一起。我国的广播电视技术经历了4个小的阶段,先是数字化技术在小区域内试行,接着数字化取代了模拟化模式,随后数字化技术在全国大部门省份和区域都被广泛应用,最后发展到今天,网络视频的又迎来了新的发展高峰。目前数字化广播电视技术也有了新的挑战,主要表现为电视事业的发展模式和数字化的要求不够协调。毫无疑问,我国广播电视事业的发展主要依靠的是资源的独立性,如果出现垄断部门对其进行重新的规划和管理,就会导致技术发展失去市场动力。另外,政府没有对广播电视事业的发展提供充足的政策支持和资金投入,广播电视的公共服务性逐渐被私有性取代,如今很多电视台都是依靠自负盈亏的方式运行,因此容易表现出一种功利性的特征。因此,国家管理部门应该提高自身的意识,重视广播电视事业的发展,提供必要的政策和资金支持。
4促进网络数字化广播电视技术发展的相关措施
4.1提高网络交换和传输速率
由于中西部地区缺少地理环境恶劣,人口数量较少,相应的经济发展水平也不高,这种情况就造成了网络技术覆盖范围失衡。因此,国家应该加大对中西部的网络开发,促进当地广播电视技术的发展,保障当地人民的精神和文化需求。另外,网络传输速度和交换速率较慢是目前很多地区互联网发展存在的问题,这是由于宽带和窄带网络连接不畅造成的,因此,广播电视技术要想实现良好的信号传输,就应该加强对互联网IP技术的研究,提高速率,解决网络问题,这样才能保证用户网络通畅,自由的观看电视节目,减少等待时间。有线电视网络和IP技术的整合能够在降低成本的前提下,进一步提高传输信号的质量和速度,已经成为目前广播电视事业发展的一个新的方向,在将来也会成为一个大的趋势。
4.2划分广播电视业务
划分广播电视业务是为了解决信息源的问题,当前,广播电视事业和互联网之间的联系越来越密切,并通过优势互补的方式促进了电视行业的革新,由此推动了市场竞争朝着一个新的方向发展。广播电视业务通过分类,能够将各个区域进行功能性划分,媒体根据自己所属类型的特点展开更加细致的活动,实现了更加市场化的发展目标。广播电视业务大致可以分为3类,分别是基本业务、增值业务、扩展业务。首先,基本业务就是广播电视节目的基本传播功能,是进行广播电视活动的基础,其次,增值业务主要包括双向和多向的数字化多媒体业务,最后,拓展业务就是用户在进行观看电视节目的同时为其提供的其他服务类型。这3种分类使得媒体对自己的功能和特点有了进一步的了解,能够促进媒体行业和其他行业之间展开对话交流活动,提高媒体的整体水平,带动整个广播电视行业的不断发展。
5结束语
目前,我国广播电视技术已经有了较大的发展,基本能够满足用户的观影需要,但是必须承认的是,广播电视技术还没有实现完全成熟。因此,相关政府部门应该提供一定的政策和资金支持,为电视事业的发展创建一个积极的环境。同时,广播电视节目本身也要配合时代的发展趋势,加强与互联网之间的联系,选择更先进的节目制作方式和传输技术,为用户提供丰富多样的高质量电视节目,促进广播电视事业高质量发展。
参考资料
[1]胡建华.网络数字化广播电视技术的优势分析及发展探讨[J].科技传播,2015(13):52-53.[2]闫其政.网络数字化时代的广播电视技术发展研究[J].中国新通信,2013(21):36.[3]郭大治.试分析网络数字化广播电视技术[J].电子技术与软件工程,2015(24):23.
第四篇:广播电视网络监测技术研究论文
随着广播电视的网络化发展,网络电视的更新速度非常快,逐步朝向更为广阔的方向发展。广播电视中,不可缺少网络监测技术,以此来提高广播电视网络化的传输效率和安全应用水平。广播电视网络主要包含无线广播、模拟数字、卫星覆盖等多个项目,深化网络监测技术的应用,推进网络电视的发展,在保障安全的前提下,落实网络监测技术的相关研究。
一、广播电视网络对监测技术的需求
广播电视网络起始比较早,均采用简单的监测手段,监督广播电视网络化的运行状态。早期监测运行并不成熟,而且监测的水平不高,主要依赖于人工监测与测评,为了提高广播电视网络的运行水平,广播电视网络方面,对监测技术提出了较高的要求,逐渐提高网络监测的水平,将人工监测转化成自动监测,参与广播电视网络监测。目前,大多地区采用人工监测与自动监测相互结合的方法,在此基础上,朝向全自动化的监测状态进行过度[1]。广播电视网络方面,对监测技术的需求很大,应该规划好监测技术,同时规范各项监测技术,以此来满足广播电视网络的需求。
二、广播电视网络监测技术的运用
1、无线广播电视网络监测
无线广播电视网络中,监测技术方面建立了专业的监测网,设计了数据处理中心,负责无线广播电视网络中的数据采集,在采集点监测无线广播电视网,配置监测台,运用远程遥控的方式,规划好通信路,设计好监测的时间,把控无线广播网络的监测[2]。网络监测上,还能传输语音压缩文件以及测试指标,回传到监测网内,中间还会途径防火墙,传输到内部路由器内,路由器再次传送到通讯服务器中,自动启动文件服务系统,把数据存储到网络数据库内。无线广播电视网络监测的数据处理中心,规划了数据库分布技术、压缩技术以及远程技术,保障无线广播电视对内、对外的播出质量,还要实现不间断的自动化监测,完善无线广播电视网络监测技术的运用。
2、有线广播电视网络监测
有线广播电视网络的构成与无线相比,相对较为广泛,其构成中包括市级、县级的网络分配,以及光缆干线网等等,均采用了光缆传输模式。市县级的分配网,是与用户直接相连接的,部分地区,采用的是电缆传输的方式。在有限广播电视网络监测中,主要检测电视内容、质量以及安全性。有线广播电视网络监测中,分为音频、视频、射频3个部分,采用自动化的监测设备,检测无线电频的占用情况以及场强、载波频率等。有线电视网络具有自动监测的特征,其可在众多频段内,监测电台的运行情况,明确信号强度,获取频谱的实际情况,以便充分的利用网络资源。
3、卫星电视网络监测技术
卫星电视网络监测技术中,专门构建了专属的监测台,改变了以往人工检查的方式,启动慢速录像机,实现实时录像,监测卫星电视网络节目中的画面[3]。近几年,卫星电视网络监测中进行了全方位的调整,运用相关的监测技术,如:数字监测技术、压缩技术以及网络技术等,改造了卫星电视网络监测技术,提供了智能化、自动化的监测系统,推进了卫星电视的网络化发展。
三、广播电视网络监测技术的发展
广播电视网络监测技术处于积极发展的状态,我国广播电视网络的覆盖范围逐渐扩大,积极发展监测技术,配合广播电视网络的运用。广播电视网络监测技术在未来的发展过程中,最主要的是确保广播电视网络的安全和质量,确保技术是网络的共同发展,强调与时俱进的运用,进而完善广播电视网络的运用,全面落实监测技术的应用。我国在发展广播电视网络监测技术时,应该注重质量和安全建设,推进监测技术的自动化发展,同时构建数字化、网络化的监测系统,保障广播电视网络的可靠性,避免影响广播电视网络的播出质量,更重要的是促进广播电视网络的有效发展,加快广播电视网络的发展速度。四、结束语:广播电视网络监测技术的运用,提高了电视网络化的水平,保障广播电视网络快速、稳定的发展。广播电视网络中,积极落实监测技术,促进广播电视网络的良性发展,以免增加广播电视网络化的运行负担,更重要的是加快广播电视网络的发展速度,体现出监测技术的实践价值。
第五篇:网络信息理入侵检测技术研究论文
摘要:随着现代信息技术的进步,越来越多的企业通过计算机进行全面信息的管理,但是在一些情况下,外部木马等的介入会对于企业的数据储存进而造成信息泄露等,所以说针对于现代企业而言,网络安全工作具有十分重要的意义。在这个大前提下,企业如何处理网络信息管理中的入侵检测技术变得非常重要。本文进行了相关分析,希望带来帮助。
关键词:网络信息;管理;入侵检测技术
在现代之中,一些非法分子利用木马进行相应的隐藏,然后通过对于计算机植入木马,进行一些信息的窃取。现代企业在面临网络非法分子进行信息盗取过程之中,首先应该对于入侵行为有着明确的认识,这就需要现代的入侵检测技术了,对于入侵行为有着明确的判定,才能真正的展开后续行动,这对现代网络信息管理而言十分重要。
1网络信息管理中入侵检测技术概述
(1)入侵检测技术在网络信息管理之中的作用。如果说现代计算机作为系统,那么入侵检测技术就相当于保安系统,对于关键信息的储存位置进行定期检查和扫描,一旦发现外来不明用户杜宇关键信息进行查询,便对使用用户进行警告,帮助用户进行入侵行为的相关处理,保障关键的信息系统和数据信息不会收到损坏和盗窃。入侵检测技术同样会对系统之中存在的漏洞进行检查和通报,对于系统之中的漏洞而言,往往便是入侵行为发生的位置,所以针对于这些位置进行处理,更为良好的保证整个系统的安全,对于现代企业网络系统而言,入侵检测技术便是保障的第二道铁闸。
(2)现阶段入侵检测技术的主要流程。通常情况下,入侵检测技主要可以分为两个阶段。第一个阶段便是信息采集,主要便是对于用户的各种信息使用行为和重要信息进行收集,这些信息的收集主要是通过对于重点信息部位的使用信息进行查询得出的,所以说在现代应用之中,入侵检测技术一方面应用了现代的检测技术,另外一方面也对于多种信息都进行了收集行为,保证了收集信息的准确性;第二个阶段便是处理相关信息,通过将收集的信息和过往的信息进行有效对比,然后如果对比出相关错误便进行判断,判断使用行为是否违背了网络安全管理规范,如果判断结果为肯定,那么便可以认定其属于入侵行为,对于使用用户进行提醒,帮助用户对于入侵行为进行清除。
2现阶段入侵检测技术的使用现状
(1)网络信息管理中入侵检测系统的问题。入侵检测技术作为一种网络辅助软件去,其本身在现阶段并不是完善的,自身也存在漏洞。所以说很多非法分子的入侵不仅仅是面对系统的,很多先通过入侵技术的漏洞来进行。针对现阶段的使用过程而言,入侵检测技术仍然存在自身的漏洞危险,也存在主要使用风险。在现阶段存在危险的方面主要有两个方面。一方面便是由于入侵检测系统存在漏洞;另外一方面便是现代计算机技术的发展。无论是相关的检测系统亦或是相关病毒,都是现代编程人员利用C语言进行编程,伴随着相关编程水平的不断提高,两种技术同样得到了自我发展,所以说很多hacker高手在现代的入侵行为之中,已经不能以旧有的眼光来进行相关分析。所以说新的时期,入侵检测技术也应该得到自我的发展,同样针对于应用网络的相关企业做好安全保证,保证信息技术在现代之中的发展。
(2)现阶段网络信息管理之中入侵检测技术存在的问题。网络信息管理之中的入侵检测技术在现代之中仍然存在问题,同样是两个方面问题。一方面是由于入侵技术自身存在漏洞,在现阶段很多入侵检测技术是通过对于入侵行为进行有效的提取,将行为进行归纳,对于行为是否符合现代网络安全规范,然后判断结果是否为入侵。很多时候,入侵行为往往较为隐秘,所以说这就导致了相关的入侵检测技术不能对于入侵行为进行提取,更无从谈起其是否符合网络安全规范。另外一方面的问题便是检测速度明显小于入侵速度,这也是在现阶段常见的问题。随着现代网络技术的发展,网络速度已经得到了有效的自我发展,很多入侵检测过程之中,很多时候检测速度小于网络检测速度,这样的情况下,一些行为尚未进行阻拦,便已经达成入侵的目的了,进而导致了信息的丢失,所以说这方面的问题同样应该得到改善。企业在应用之中,也应该注意这种速度的问题,防止因为速度进而造成自身信息丢失等。
3网络信息管理之中入侵检测技术的具体分类
(1)异常检测,异常检测顾名思义,便是对于入侵行为进行检测,但是由于入侵的性质未定,这就导致很多时候入侵检测技术进行了无用功。现阶段往往入侵检测技术通过建立一个行为轮廓来进行限定,如果入侵行为已经超过了这个行为轮廓,便确定其为入侵行为。这种模式大大简化了行为判定的过程,但是由于过于简单的相应行为也容易出现相关漏洞。在实际工作之中,往往非入侵行为但是在行为轮廓行为之外的网络访问行为,但是在入侵检测技术之中被判断为入侵行为,造成了工作的重复。所以说在进行行为轮廓的确定时,同样应该由一些特征量来确定,减少检测工作可能出现的失误,进而可以提升检测工作的效率;另外一方面可以设置参考数值,通过参考数值的评定来进行评判,在入侵检测技术之中,参考数值非常重要。
(2)误用检测,其应用前提便是所有的入侵行为进行识别并且进行标记。在一般情况下,误用检测便是通过攻击方法来进行攻击签名,然后再通过定义已经完成的攻击签名对于入侵行为进行相关判断。很多行为都是通过漏洞来进行,所以误用检测可以准确的判断出相应入侵行为,不仅预防了入侵行为,还可以对于其他入侵行为进行警示作用。这种技术在实际使用过程之中,提升了入侵检测数的效率和准确。
4结语
在现代信息技术得到发展的今天,网络信息管理已经成为了现代企业非常重要的组成部分。针对于网络安全而言,其自身往往具有一些技术之中的漏洞,所以同样容易引发入侵行为。针对于入侵行为,现代之中有着入侵检测技术,本文对于入侵检测技术的使用进行了分析,希望为相关人员带来相关思考。
参考文献
[1]张丽.入侵检测技术在网络信息管理中的应用分析[J].中国科技博览,2014,第16期:12-12.[2]陈莹莹.网络信息管理中入侵检测技术的研究[J].信息通信,2013,06期:99-99.[3]张伟.计算机网络信息管理系统中的入侵检测技术[J].计算机光盘软件与应用,2014,11期:168-169.