美章网 精品范文 通信网络的分类范文

通信网络的分类范文

通信网络的分类

通信网络的分类范文第1篇

计算机通信网涉及通信与计算机两个领域,计算机与通信的结合是计算机通信网产生的主要条件一方面,通信网络为计算机之间的数据传送和交换提供了必要手段;同时,计算机技术的发展又渗透到通信技术中,从而提高了网络的各种功能。下面从几个方面说明计算机通信网的发展、分类及应用。

二、计算机通信网络的发展

计算机通信网络主要经历了以下几个阶段:

1、第一代计算机通信网络。第一代计算机通信网是面向终端的计算机通信网络。通过电话线路将远程终端与计算机相连接,从而实现数据信息的相互传递。早期的线路控制器只能和一条通信线路相连,到在20世纪60年代出现了多重线路控制器,可以实现许多个远程终端相连接。

2、第二代计算机通信网络。第二代计算机通信网络是以通信子网络为中心的计算机通信网络。为了适应计算机通信网的发展要求,计算机通信网络逐渐采用分组交换。分组交换是一种存储-转发交换方式,即将到达交换机的数据先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。

3、第三代计算机通信网络。第三代计算机通信网络是体系结构标准化的计算机通信网络。最初ARPANET的设计就提出了分层的方法。分层就是将完成计算机通信全过程的所有功能划分成若干个层,每一层对应一些独立的功能。从而将庞大的复杂的问题转化为比较容易研究和处理若干个较小的局部问题。

三、计算机通信网络的分类

广域网是在一个广泛范围内建立的计算机通信网络。它的传输速度通常低于局域网,连接以非永久性布线居多,覆盖范围为几十千米到几千千米。城域网是在一个城市范围内所建立的计算机通信网络(简称MAN)。它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上,覆盖范围为10Km.。局域网也或称为LAN,也就是计算机局部区域网。它是在一个局部的地理范围内(通常网络连接的范围以100公尺为限),将各种计算机、设备、数据库等互相连接起来组成的计算机通信网络。

四、OSI模型

1、物理层:它是在整个OSI参考模型的最低层,任务就是提供网络的物理连接。

2、数据链路层:数据链路层是建立在物理传输能力的基础上,以帧为单位传输数据,它的主要任务就是进行数据封装和数据链接的建立。

3、网络层:网络层属于OSI中的较高层次,解决的是网络与网络之间,即网际的通信问题,而不是同一网段内部的事。

4、传输层:传输层是解决数据在网络之间的传输质量问题。

5、会话层:会话层是利用传输层来提供会话服务,会话可能是一个用户通过网络登录到一个主机或一个正在建立的用于传输文件的会话。

6、表示层:表示层是用于数据管理的表示方式,比如用于文本文件的ASCII和EBCDIC或用于表示数字的1S或2S补码表示形式。

7、应用层:它是OSI参考模型的最高层,主要解决程序应用过程中的问题,它直接面对用户的具体应用。

五、通信技术在现代社会中的地位和作用

在现代社会,通讯技术起到了关键作用,也为提高人民生活质量的起到了重要作用。由于新技术的使用,运营商不仅提高了服务质量,同时还开发出了如数据业务、视频业务、短信业务等新服务品种,多方面的满足消费者需要,同时,也使得制造成本、维护成本下降,低廉的价格吸引到了更大的消费群,消费的总量在上升。

通信技术的发展与应用还可以节约能源消耗,提高信息资源的共享性。人们通过终端设备可以方便地存取异地计算机中心的数据、图像、声音等信息。这不仅减少了不必要的数据重复输入和保管工作,提高了信息流通的速度,发挥了信息的应有价值。而且,可以使人们共享网络中信息资源,迅速获得有用的信息,赢得时间和机会。

另外,利用计算机通信网络的最新成果,推动国内及国际间经济文化的交流。现代通信如电视、广播、电子邮件、卫星通信等,与大众媒介一起,使一个国家的文化向全国统一性的方向发展。这为国内不同民族文化、不同地域文化的相互借鉴、相互交流创造了机会,其结果是促进了全民族文化的共同繁荣和发展。由此可见,通信技术不仅在现代社会中占有不可缺少的地位和作用,在经济,政治,教育方面也具有很强的推动作用。并且作为信息产业核心技术,也获得了前所未有的发展。

另一方面,在宗教、艺术、风俗、生活方式等领域,由于在不同国家之间差别大、独立性大,不易受到它国文化的影响和异化,会保持其传统性。与此同时,通信不仅在预报气象变化、传递气象信息等方面发挥积极作用,而且在战胜洪水等自然灾害方面也有不可低估的作用。

参考文献

[1]吴功宜. 计算机网络. 21世纪大学本科计算机专业系列教材. 清华大学出版社. 2003.8

通信网络的分类范文第2篇

数据挖掘 数据解析 网络业务类型划分 聚类算法

1 引言

21世纪信息和通信技术高速发展,技术的进步给人们的日常生活带来了诸多便利。通讯是社会交往中的重要纽带,推动着数字信息的发展。通信行业的大数据应用,能够优化移动通信网络,开拓更丰富的服务业务,为移动用户提供更精准、更便捷的服务。

Gn数据是Gn口原始码流解析得到的数据,主要反映用户使用各类数据业务的详细情况。在传统的Gn数据解析过程中,流量类型里“未识别TCP流量业务”、“未识别UDP流量业务”和“DNS解析流量业务”等类型均被划为未知服务。这样的计算模型会导致解析结果里未知服务的占比很高。

本文针对原始Gn数据,提出了一种新的网络业务分类方法:利用大数据并行计算模式解析DNS业务里的URL,解析结果通过挖掘算法(基于密度的聚类算法)模型处理,以确立新的网络业务类型。

2 技术介绍

2.1 大数据处理步骤

大数据的飞速发展已经影响到了各行各业,其中信息、互联网和通信行业受到的影响最大。大数据的到来恰逢通信行业的转型过渡阶段,给这个行业注入了新鲜的血液。

大数据处理方法通常为四步,分别是原始数据的采集、数据导入和预处理、数据的统计和分析以及数据挖掘。下面将按照这四个步骤的顺序进行阐述。

(1)数据采集

数据的采集阶段是指用数据库来接收以Web、App等形式传送的数据,在大数据的采集过程中,最主要的问题是处理高并发数,同一时间c可能会有上万条申请操作。而采集阶段通常采用的优化方式是在这些数据库之间进行分时分片管理和负载均衡。

(2)数据导入和预处理

数据导入指的是将原始数据导入到分布式存储集群,并且在导入过程中,对数据做去除噪声点、筛选特定条件等清洗工作。导入和预处理过程中面临的主要效率瓶颈是网络带宽和磁盘IO。

(3)数据统计和分析

大数据场景下的统计与分析主要通过分布式计算集群来对数据进行分析和分类汇总等,在这一阶段,最常用的两个计算框架是Hadoop和Spark。统计与分析遇到的主要问题是,分析时所涉及的数据量通常很大,其对系统资源会造成极大的占用。

(4)数据挖掘

数据挖掘阶段是一个知识发现的过程,一般没有预先设定好的主题。比较典型的算法有用于聚类分析的K-means算法、用于统计学习的SVM算法和用于分类的Na?ve-Bayes算法。该过程的特点主要是用于挖掘的算法一般比较复杂,考虑到系统资源的开销,需要选择合适的计算框架。

2.2 基于聚点密度和距离的高效聚类算法

把一个数据集分割成不同的类或簇,使得同簇内数据对象的相似性尽可能大,不同簇中数据对象的差异性也尽可能地大,通常采用聚类算法。从传统的聚类分析方法来看,在进行聚类之前都需要先确定要聚类的类别数目,然而在现实运营数据的分析过程中,聚类的类别结果通常是未知的,一般要经过多次实验来获得相对合适的聚类数目。考虑到本文中要分析的数据是多维度的结构化数据,且聚类结果不需要人工干预,可以参考Alex Rodriguez和Alessandro Laio提出的新的聚类算法,下面对此聚类算法做简要介绍。

该算法假设所确定的类簇中心点是由一些局部密度相对其较低的点所环绕,并且这些点与其他高局部密度点(其他类簇中心点)的距离都比较大。首先定义两个值:局部密度ρi以及到其他高局部密度点的距离δi。

ρi=Σj X(dij-dc) `(1)

(2)

公式中dc是一个临界变量值,是一个预先设定的参数。从公式(1)和(2)可以得出,ρi相当于和点i的距离差值小于dc的点的个数。由于该算法只对ρi的相对值敏感,所以面对大数据量时,为了算法的健壮性,对dc的选择最好使得平均每个点的邻居数为所有点数量的1%~2%。

δi=minj:ρj>ρi (dij) (3)

根据公式(3),δi用来表示点i和点j直接的距离,其中ρj>ρi。对于ρ值最大的点,设置其δi=maxj (dij)。

局部密度ρi和据其他中心点距离δi的值均很大的点被认为是类簇的中心。局部密度较小但是δi较大的点则是异常点。在确定了类簇中心之后,非中心点属于其距离最近的类簇中心所代表的类簇。

图1是以ρ为横坐标、以δ为纵坐标的决策图。可以看到,1号和10号两个点的ρi和δi都比较大,可以作为聚类焦点。11、12、13三个点的δi比较大,但是ρi较小(周围点密度太小),所以是异常点,在聚类过程中将被清洗掉。

3 服务类型划分系统模型设计

传统的Gn数据解析过程中,在流量类型字段里,将“未识别TCP流量业务”、“未识别UDP流量业务”和“DNS解析流量业务”划为未知服务。这样的计算模型导致Gn数据解析后,业务类型里会有很高占比的未知服务。解决大量的“未知服务”的分类结果,既可以最大化地利用原始数据,又可以在多维度的情况下,细分用户的网络业务。系统采用分布式集群架构,如图2所示,分为数据获取、数据清洗、数据解析、数据云存储、数据模型挖掘、挖掘结果分析几个步骤。

数据获取阶段,将Gn接口数据通过FTP的方式将数据传送给数据清洗模块。

数据清洗主要是完成无效字段的替换,将RNC解析流量对应URL为空的记录删除,并完成目标数据的选取,将Gn原始数据类型中流量类型为RNC解析流量的记录截取出来。

数据解析,如图3所示,所映射的URL包括查询的域名及查询类型。解析URL需要解析协议(如http、https)、域名或IP、端口号(如7001、8080)、Web上下文、URI,请求资源地址等。此处需要解析出域名,并将其存储为一个新的字段。做一个URL映射表,将访问域名进行归类映射,例如SINA映射为新闻咨询浏览,tianya映射为讨论类论坛,weibo映射为社交网络等。

数据云存储阶段,将解析后的数据以Parquet文件块的形式存储在HDFS上,作为数据挖掘接入口。

数据挖掘模型采用2.2节介绍的基于聚点密度和距离的高效聚类算法。将解析后的数据作为输入端,通过挖掘模型计算,自动生成聚类结果。此处需要注意的是,由于算法中dc变量值(表示测量点临界间距)需要事先设定好,所以为了得到合理的结果,需多次对数据进行训练,找到一个符合业务分析需求的特定值。另外,根据用户实际使用情况,同一种业务在不同时间段会产生不同的用户体验需求,以及每个人会有不同的使用习惯等,将输入参数定为业务发生时间、RNC解析URL域名、年龄这三个字段。

4 计算结果分析

经过多次训练,得到聚类分析结果,分别为:

(1)深夜(22:00―24:00),年龄

(2)中午(11:00―13:00),26

传统方式的Gn数据解析后,服务型分为流媒体业务、下载业务、即时通信、浏览业务和未知服务五类。结合聚类分析的结果可以初步判断,在未知服务内会有大部分人喜欢深夜使用社交网络服务,以及会有很多青年人会选择在中午的时候浏览新闻咨询。可以尝试在服务类型中将第五类未知服务新分出一类:社交网络服务,其确定的方法可以按照聚类的方式倒推,即匹配其解析后的URL。

5 结束语

本文对比传统的Gn数据解析方式,提出了一种基于数据挖掘的网络业务类型划分方法。在实际应用中,该方法在处理大规模数据和高维数据时性能有待于提高。针对这种情况,有学者提出一种在高维空间挖掘映射聚类的方法PCKA,它能从多个维度中筛选出相关的维度,并根据相关维度进行聚类。另一方面,如需要对全国范围的Gn数据业务分类,应使用更全面的数据进行模型训练。

参考文献:

[1] 陈宇. 京广高铁GPRS业务Gn接口数据监测的应用[J]. 郑铁科技, 2013(1): 23.

[2] 韩宇. 基于数据挖掘的联通运营监控模块的设计与实现[D]. 沈阳: 东北大学, 2011.

[3] 陈平,郭兰珂,方俊湘. 微信业务的识别方法研究[J]. 移动通信, 2013,37(18): 80-83.

[4] 郑桂凤. 移动互联网的用户行为分析系统的设计与实现[D]. 北京: 北京邮电大学, 2010.

[5] 闫春荣,牟宏蕾,郝亚飞. 移动通信大数据信息在决策分析平台中的应用方案研究[J]. 移动通信, 2016,40(10): 24-28.

[6] 李玲俐. 数据挖掘中分类算法综述[J]. 重庆师范大学学报: 自然科学版, 2011(4): 44-47.

[7] 刘明吉,王秀峰. 数据挖掘中的数据预处理[J]. 计算机科学, 2000,27(4): 54-57.

[8] 胡志风. 大数据在职务犯罪侦查模式转型中的应用[J]. 国家检察官学院学报, 2016(4): 144-153.

[9] 郑雅丽. 图书馆应用大数据的策略研究[J]. 科技视界, 2015(12): 163-164.

通信网络的分类范文第3篇

关键词:网络;安全;分析

一、网络应用服务安全相关概念

虽然当前全社会关注网络与信息安全,但对网络与信息安全的相关概念、范围却缺乏共识。当前常用的概念与说法有网络安全、信息安全、网络与信息安全、信息与信息安全、信息系统安全、网络应用服务、网络业务等。不同的部门对上述概念基于各自的立场与利益做出了不同的解释,导致当前概念与范围相对混乱。本文采用如下定义。

信息安全:狭义信息安全是指信息的机密性、完整性和不可否认性,主要研究加密和认证等算法。狭义信息安全还可能包括意识形态相关的内容安全。广义信息安全通常是指信息在采集、加工、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性以及相关意识形态的内容安全。

网络安全:狭义的网络安全通常是指网络自身的安全。如果网络与业务捆绑,例如电话网,则还包括业务的安全。狭义的网络安全通常不提供高层业务,只提供点到点传送业务的网络。广义的网络安全除包括狭义网络安全内容外还包括网络上的信息安全以及有害信息控制。广义的网络安全通常用在提供高层业务的网络。

网络与信息安全:对于基础电信网,例如光纤网、传输网、支撑网、信令网以及同步网而言,网络安全仅仅包括网络自身安全以及网络服务安全。网络和信息安全主要强调除网络自身安全以及服务提供安全外,还包括网络上的信息机密性、完整性、可用性以及相关内容安全的有害信息控制。网络与信息安全范围等同与广义的网络安全。

网络应用服务:在网络上利用软/硬件平台满足特定信息传递和处理需求的行为。信息在软/硬件平台上处理,通过网络在平台与信息接收者/发送者之间传递。一些商务模式完善的网络应用服务已成为电信业务。

网络应用服务安全:包括网络与应用平台的安全,由网络应用平台提供的服务能够合法有效受控开展,还包括网络应用的信息存储、传递加工处理能完整、机密且可用,信息内容涉及内容安全时能及时有效采取相应措施。

二、网络应用服务安全分层

网络应用服务安全可以分为如下四层。

网络与应用平台安全:主要包括网络的可靠性与生存行与信息系统的可靠性和可用性。网络的可靠性与生存行依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。信息系统的可靠性和可用性可以参照计算机系统安全进行。

应用服务提供安全:主要包括应用服务的可用性与可控性。服务可控性依靠服务接入安全以及服务防否认、服务防攻击、国家对应用服务的管制等方面来保障。服务可用性与承载业务网络可靠性以及维护能力等相关。

信息加工和传递安全:主要包括信息在网络传输和信息系统存储时完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障,信息不可否认性可以依靠数字签名等技术来保障。

信息内容安全:主要指通过网络应用服务所传递的信息内容不涉及危害国家安全,泄露国家秘密或商业秘密,侵犯国家利益、公共利益或公民合法权益,从事违法犯罪活动。

三、网络应用服务的分类

网络应用服务可以有多种分类方法。一些典型的分类方法如下文所述。

按照技术特征分类,点到点业务与点到多点业务;按照电信业务分类,基础电信业务和增值电信业务;按照是否经营分类,经营性网络应用服务与非经营性网络应用服务;按照所传递加工的信息分类,自主保护、指导保护、监督保护、强制保护与专控保护五级;按照服务涉及的范围分类,公众类网络应用服务与非公众类网络应用服务。

各个分类方式从不同角度将网络应用服务进行了分类。本文采用公众类网络应用服务与非公众类网络应用服务的分类方法。

公众信息类网络应用是在公众网络范围内信息发送者不指定信息接收者情况下的网络应用。信息发送者将信息发送到应用平台上,信息接收者主动决定是否通过网络接收信息的网络应用,信息发送者在一定范围内以广播或组播的方式不指定信息接收者强行推送信息。公众信息类网络应用通常涉及网络媒体,主要包括有BBS、网络聊天室、WWW服务、IPTV、具有聊天室功能的网络游戏等应用。

非公众信息类网络应用是公众网络范围内信息发送者指定信息接收者的网络应用以及非公众网络范围内的网络应用。非公众信息类网络应用类型中,公众网络上一般是点到点的信息传播的网络应用,主要有普通QQ应用、普通MSN应用、普通Email、PC2PC的VoIP、电子商务等应用。

四、实体划分与典型应用服务分析

网络应用服务安全分析中涉及到如下几个实体:信息发送者,通过网络发送信息的实体,可以是ICP或者发送信息的个人;平台提供者,网络应用的提供者,通信的双方(多方)通过应用平台交互信息;通道提供者,为信息发送者、信息接收着、平台提供者提供接入网络的手段以及网络层面的互通;信息接收者,网络接收信息的实体;设备制造商,为信息发送者、信息接收者、平台提供者、通道提供者提供软硬件设备;业务监管者,监管网络应用的安全,主要包括业务安全以及内容安全。

几个典型的网络应用服务分析如下所述。

普通WWW浏览应用:WWW服务器构成的服务平台。WWW页面的拥有人为信息发送者,WWW页面的请求者为信息接收者,ISP为通道提供者。公网上的WWW应用是一种典型的公众信息类网络应用服务,是信息发送者无法指定信息接收者的媒体类网络应用。在WWW应用中网络与平台安全由通道提供者ISP与WWW服务器拥有人负责;WWW服务提供安全主要体现在主管部门对服务平台的监管;信息传递安全由ISP或者信息发送者与信息接收者端到端负责,信息存储处理安全由WWW服务器拥有人负责;信息内容安全由平台提供者与信息发送者负责,主管部门监管,法定授权部门查处。

电话业务:电话网作为服务平台以及通道提供者。主叫方作为信息发送者,被叫方作为信息接收者。电话业务的信息接收者(被叫方)由信息者(主叫方)通过电话号码指定,这是一种典型的非公众信息类网络应用服务。在电话业务中,网络与平台安全由电话业务提供者负责;服务提供安全通过认证等方式提供,监管由主管部门负责,信息传递安全由电话业务提供者负责;信息内容安全由信息发送者负责,法定授权部门查处。

DNS服务:由DNS服务器以及客户机构成的服务平台,该服务平台分层架构。DNS服务器的拥着者为平台提供者,根域名服务器由ICANN拥有维护,各级域名服务器由相应组织拥有维护。DNS域名服务器信息者为DNS拥有人,DNS服务信息接收者为域名解析的请求者。公网上的DNS服务通常由通道提供者ISP提供。DNS信息接收者无法指定,因此也是一种古拙类网络应用服务。DNS服务中网络与服务平台安全由ISP与DNS服务器拥有人负责;DNS服务不涉及业务提供安全;信息传递安全由ISP负责;信息存储安全由ICANN负责;DNS服务不涉及信息内容安全。

BBS应用:由Telnet/WWW协议服务器端、BBS服务器端以及主机构成服务平台。BBS服务器的拥有者为平台提供者。BBS发帖人为信息者,访问BBS阅读的人为信息接收者。BBS服务的信息发送者一般无法指定信息接收者,因此BBS应用通常也有媒体功能,是一种公众类网络应用服务。在BBS应用中网络与平台安全由通道提供者ISP与BBS服务器拥有人负责;BBS服务提供安全主要体现在主管部门对服务平台的监管;信息传递安全由ISP或者信息发送者与信息接收者端到端负责;信息存储处理安全由WWW服务器拥有人负责;信息内容安全由平台提供者与信息发送者负责,主管部门监管,法定授权部门查处。

Mail应用:由SMTP服务器端、POP3服务器端以及主机构成的服务平台。Mail服务器的拥有者为设备提供者。邮件发送者为信息者,邮件接收者为信息接收者。邮件服务的信息接收者通过邮件地址指定,是一种典型的非公众信息类网络应用服务。在邮件服务中,平台安全由邮件服务提供者负责;服务提供安全通过认证等方式提供,监管由主管部门负责;信息传递安全由ISP或者端到端保障;信息内容安全由信息发送者负责,法定授权部门查处。

MSN应用:由MSN服务器端以及主机(群)构成的服务平台。MSN服务器的拥有者为平台提供者。发信息的人为信息发送者。聊天看到信息的人是信息接收者。聊天双方既是信息者也是信息接收者。ISP为通道提供者。MSN应用的信息接收者由信息者指定,是一种典型的非公众信息类网络应用服务。在MSN应用中,网络与平台安全由MSN业务提供者负责;服务提供安全通过认证等方式提供;信息内容安全由信息发送者负责,法定授权部门查处。

通信网络的分类范文第4篇

 

【摘 要 题】信息资源建设与管理

【关 键 词】网络信息分类法/网络信息组织/分类法构建

【正 文】 

根据网络信息和用户检索需求的特点,依据网络环境构建科学、实用的网络信息分类法,是信息资源组织管理研究的重点之一。本文主要以1999年—2005年的中国学术期刊网数据为信息源,从构建方法、原则、语言、大纲、信息技术应用等6个方面回顾了近年来网络信息分类法构建的研究进展。

1 构建网络信息分类法的依据或方法

目前,网络信息分类法主要是指网络搜索引擎分类体系。基于“分类工具通常是根据分类对象的特点和用户需求,结合一定的技术环境建立的”认识,马张华在《分类搜索引擎类目体系研究》一文中论述了分类搜索引擎类目结构的编制依据:(1)从分类对象来看,网络资源的特点是数量、种类多,动态性强,新兴科学、商业、娱乐的资源数量较多,传统知识门类的资源相对较少,要求有新的、适合处理对象的分类架构。(2)从用户需求来看,网络的使用对象涉及所有的终端用户。(3)从技术环境来看,网络信息分类体系应充分利用计算机操作环境与超文本技术,在体系构建、类目设置等方面发展不同于传统分类法的技术特色。[1] 

陈树年提出建构网上知识分类体系的(基本结构)编制方法,即:①有一个涵盖各知识领域、结构清晰、层次简明、能满足网上信息组织需要的分类体系;②采用等级结构展示知识的系统联系,构成枝干分明的主题树或脉络清晰的知识地图;③类目的排列和检索结果的排列方法应采用对用户最有用的排列次序;④分类体系的标记应适当保留。[2]石晓华等在分析了网络信息分类法与传统分类法的优劣之后,首次提出了建构《中国网络信息分类法》的建议,并列举了具体的编制方法,即:①以传统分类主题体系为基础,建构多维的分类体系;②栏目因需而设,突出重点;③控制分级,减少栏目层次;④根据用户确定栏目名称的规范程度。[3]张琪玉则提出了一整套设计方针,即:①为不同类型的需求提供不同特性的分类体系;②在统一框架下设置分散独立、各自完整的分类体系;③分类体系的类目设置不以网罗全部网络信息资源为目标;④分类体系应具有开放性和可变性,并应有反映新颖信息的措施。他也设计了一个供普通用户使用的分类体系框架。[4]王知津赞同石晓华的第①、②、③建议,认为可以借鉴传统分类体系,构建《网络信息分类法》,实现网络信息分类法与主题词表的结合,即分类主题一体化。实现分类主题一体化,需要做好三个方面的工作:①建立一个结构简明的知识分类体系,通过对信息资源的系统分类,实现对网络信息的宏观控制;②建立一个智能化的控制词表,实现作者语言与用户检索语言的控制和转换;③建立分类体系与控制词表的系统联系,即将标引语言纳入分类体系,这样既可以用自然语言直接检索,也可以在任何类下进行语词检索,从而较好实现分类与主题的兼容。[5]董琳提出的思路是设计一个融知识分类、行业分类、网站信息分类于一体的综合性中文网站分类体系。[6]该体系把一级大类分为5大模块:较丰富信息的模块、高查询率模块、学科专业模块、查询入口模块、综合网站模块。常设20个一级类目,把主题作为主要聚类标准,学科和专业作为辅助聚类标准。 

另外,陆宝益提出编制的具体步骤,即建立专门机构,配备专业人员;开展深入调研,制定可行计划;广泛征求意见,不断修改完善。[7]其他学者,如陈代春、赵培云、刘颖、许磊等也从不同角度论述了如何构建统一的网络信息分类法的问题。

2 网络信息分类法构建的原则

构建新的网络信息分类体系,需要吸收现有搜索引擎分类体系优势,借鉴传统分类法的部分长处,并遵循基本的设计指导原则。有的学者[8]认为,强调类表的科学性和专业性,而忽略了最终用户——信息需求者的利益,是传统文献分类法无法适应网络信息分类的基本原因之一,所以建立中文网络信息分类体系应以实用性为主。持相同观点的学者,如,史学斌提出“实用性、自然性、系统性和技术性、针对性”原则[9]。郑庆胜指出“实用性、全面性、规律性、统一性和特殊性”原则[10]等。 

持相反观点的学者认为,首要的原则是科学性原则。吴丹认为,与传统分类法一样,网络信息分类也必须具备科学性原则,分类体系仍必须以科学的知识分类为基础,即科学性原则、易用性原则、针对性原则、动态性原则[11]。其他学者,如陆宝益提出“科学性、自然性、实用性、同一性、通用性、兼容性、发展性”原则[12]、朱蓓玲提出“科学性、实用性、易用性、自然性、针对性、快捷性、系统技术性”原则[13]。敬卿、吴静提出的“科学性、实用性、易用性、自然性、通用性”原则[14]。邓香莲提出的“科学性、简洁性、直接性、实用性、动态性、自然性”原则[15]也应归属此类。 

关于网络信息分类体系的原则,研究者智者见智,较多学者都提到了应遵循“科学性、实用性、自然性”原则。主要分歧是强调科学性优先还是实用性优先。笔者认为,网络信息分类法要适应组织网络信息动态变化的需要,满足用户复杂的信息查询需求,对于综合性、大众性的中文网络信息分类体系,必须以实用性原则为主,兼顾科学性的原则。

3 网络信息分类法构建的语言

从实践来看,传统的文献分类法使用的是典型的人工语言,而网络信息分类法使用的主要是自然语言。因为人工语言严格的规范性使用户丧失了检索中的自主性和能动性,背离了以人为本的原则,自然语言是检索语言发展的必然。[16]张琪玉教授则指出由于自然语言有其固有的缺陷,网络信息检索不可能仅仅使用自然语言,也必须使用人工语言。情报检索用语发展的大趋势,是情报检索语言的自然语言化和自然语言的情报检索语言化,是两者的初级结合到完全融合的过程。[17]所以有的学者认为需要对网络受控语言进行适合于网民大众习惯用语的改造,提出了“受控语言网民化”的思想。[18]陈晶也指出:“改进受控语言的易用化是网络环境下的大势所趋,而对自然语言进行必要的控制也是网络环境下势在必行的,两者的相互渗透、有机结合是情报检索语言发展的大趋势。”[19] 

有的学者认为分类主题一体化语言,实质是受控语言内部的一体化,它不能适应网络检索的发展,应当建立更适合于网络信息检索的自然语言与受控语言结合的一体化语言。[20]有的学者通过分析受控语言和自然语言各自在网络中的应用,分析其优缺点,指出无论受控语言还是自然语言都有各自独特的优点和缺陷,不能彼此取代,可以相互补充。而“它们在网络中的应用研究也表明两者之间呈现出明显的相互交织兼容的趋势”。[21] 

笔者认为,任何一种语言都有长处和短处,都不能完全满足网络用户多样化需求,分类语言和主题语言相结合、自然语言和人工语言相结合才是建构网络信息分类法的发展趋势。

4 网络信息分类法的大纲设计

对网络信息分类法进行深入研究并提出大纲或框架的代表作有文献[22]、[23]、[24]。陈树年阐述了构建网上分类体系的原则与技术后,提出了一个适用于一般用户的综合性中文搜索引擎的信息分类大纲,该大纲包括22个大类,即哲学与宗教、人文与社会科学、社会文化、文学与艺术、教育与人才、体育与健身、休闲与生活娱乐、旅游与服务业、医学与健康、经济与金融、政治、法律、军事、历史与地理、自然科学、农业科学、工程技术、计算机与网络、新闻与媒体、图书馆与参考资料、国家与地区、综合网站。并指出以学术和技术为主的搜索引擎、专业搜索引擎最好以权威分类法(或其中的某些类)为基础,经过一定的改造后用于网上信息的组织和检索,因为其科学的体系和严密的结构是非专业人员所不能独立完成的。[22]吴丹采取学科分类与事物分类兼顾的方式,也设计了一个包含有 18个大类和若干二级类目的网络信息分类体系设计方案。18个大类,即政治法律与军事、新闻与媒体、商业与经济、自然科学、农业与工程技术、计算机与网络、教育、哲学与宗教、人文社会科学、文化艺术、历史与地理、国家与地区、旅游与交通、医学与健康、生活服务、体育与健身、娱乐休闲、图书馆与参考资料。[23]许培扬提出了中文网络信息分类法应由简表、主表、索引和使用指南四部分组成。简表一般由1-4级类目构成,主表由全部类目构成。索引包括:①本表与其他分类体系的对应,用于不同分类体系的转换;②英译名称索引,从英查汉或从汉查英。使用指南是分类体系的详细说明。[24]

5 现代技术在网络信息分类法构建中的应用

由于网络信息分类法必须能适应网络技术环境,这就要求在编制过程中适当采用许多现代信息技术,如自动分类技术、人工智能技术、网格技术等等,以适应网络技术环境的发展特点。马张华专文阐述了超文本技术在网络信息分类法编制中的应用。[25]他指出:超文本技术可以改进主题之间多维关系的揭示;可以从多个角度组织信息资源;可以进行轮排,亦即多表列类;可以设置镜像类目,根据需要对某些重点类目或热点类目突出反映;可以动态设置类目和动态揭示类目之间的关系,根据需要及时增添类目或删改类目;可用于联结不同的检索系统,增加检索入口;可以联结分类体系与相应的说明文字与规则系统。 

陈旭论述了分面分类在网络信息分类法编制中的应用。[26]文章首先论述了在编制网络信息分类法时,可根据需要利用仿分技术编制各种类型的通用复分表、专用复分表及规定必要的仿分。其次论述了分面叙词表的应用。最后论述了分面分类在可视化检索中的应用。即在检索界面上设置主题分面、书目形式分面、时间分面和地域分面,然后再按等级列举的方式分别展开,既便于类表的修订与维护,又便于用户检索更为专指的信息。 

周淑云在《分类主题一体化构建网络信息分类体系》[27]一文中指出,理想的网络分类法应是分类法和主题法的结合使用,理想的模式是以“分类一主题”的方式对知识进行组织,形成一种兼具分类、主题两种标引和查找功能的新型检索语言,从而为不同层次和不同需求的用户分别提供不同的信息查询功能。分类主题一体化的网络分类体系既突破了传统分类法层层划分、层层隶属的等级结构又克服了主题法系统性差,将同类信息分类的特点。对此问题进行论述的还有郭丽芳、梅伯平、苏瑞竹等。

6 构建中微观层面的具体问题

对网络信息分类法编制的一些具体问题,许多学者都予以了详细的探讨。 

陈树年在《网络信息分类法研究》中研究了聚类标准、大类设置、展开层次、类目种类、类目名称、多分类体系、分类标准与使用次序、类目设置的均衡性和规律性、重点类目、交叉关系的处理、类目的排列、类目的注释和说明、用户界面的设计等,并给出了相应的改进意见。[28]他认为,关于聚类标准,综合性网络信息分类法聚类的主要标准应当是“主题和专题”,专业搜索引擎可以学科或专业为主要聚类标准,或结合主题聚类运用;关于大类的设置数量通常以10-20个为宜;关于类目的名称要做到准确、通用和精练;关于类目种类包括“子类”与“网站”两种,“在每一类下,把内容宽泛,各个下位类不能容纳的信息归纳为‘综合网站’集中收录是网络分娄法实用的作法”。 

其它方面,人们观点大致雷同。如,关于分类体系展开层次,陈树年提出基本应控制在3-6级之间;赵培云认为根据目前网络信息的实际情况和用户浏览查询心理,综合性网络信息分类标准,类目应控制在三、四层为宜,专业搜索引擎和网站可适当延伸。[29]张琪玉提出类目细分应控制在五级左右。[30] 

总之,由于网络信息、网络信息用户、网络信息技术环境等特点,这就决定了网络信息分类法的编制原则和技术方法,有别于传统分类法的编制原则和技术方法,但是传统文献分类法和现有网络信息分类体系的成功经验可以给网络信息分类法提供有益的借鉴。我们建议,应当由国家信息产业部牵头,组织图书情报界专家、计算机专家、网络公司等相关专家,广泛征求意见,尽早编制出一部用户满意、质量较高的网络信息分类法。

【参考文献】 

[1] 马张华.分类搜索引擎类目体系研究.图书情报工作,2001(2):36-40 

[2][22] 陈树年.搜索引擎及网络信息资源的分类组织.图书情报工作,2000(4):31-37 

[3] 石晓华,王春芳。网络信息分类与传统分类法的优劣分析——兼谈构建《中国网络信息分类法》.图书馆理论与实践, 2001(1):43-45 

[4][30] 张琪玉.网络信息检索工具的分类体系.江苏图书馆学报,2002(4):7-11 

[5] 王知津,肖洪.网络信息组织对传统信息组织的借鉴.图书馆工作与研究,2003(4):2-7 

[6] 董琳.网络信息分类组织的发展趋势与标准化.图书情报知识,2004(2):65-67 

[7][12] 陆宝益.论创建我国统一的网络信息分类法.中国图书馆学报,2004(6):44-47 

[8] 千忠红.网络信息环境下的传统分类法.图书情报工作, 1999(2):37-39 

[9] 史学斌.网络信息分类体系.图书馆,2002(1):33-35,20 

[10] 郑庆胜,易晓阳.从新浪等网站看网络信息分类体系的建立.图书馆建设,2003(1):69-71 

[11][23] 吴丹.网络信息分类体系设计.图书情报知识,2002(5):37-39 

[13] 朱蓓玲.浅析构建网络信息分类体系.情报杂志,2004(8): 110-111,114 

[14] 敬卿,吴静.网络分类目录规范化初探.图书馆,2002(1):49-50 

[15] 邓香莲.文献信息分类与网络信息分类之比较研究.情报资料工作,2002(6):43-45 

[16] 粟慧.以人为本的必然:人工检索语言向自然语言的转变.图书馆,2000(2):9-10 

[17] 张琪玉.网络信息检索用语言的发展趋势.图书馆杂志,2001(3):5-7 

[18] 梁树柏,高夕果.受控语言网民化的思考.情报杂志,2002(8):69-71 

[19] 陈晶.论网络环境下情报检索语言的发展.情报杂志,2002 (6):54-55 

[20] 吕娟,袁相琴.论第四种情报检索语言系统.中国图书馆学报,2002(1):87-92 

[21] 焦玉英,李法运.网络环境下信息检索语言的优化研究.情报学报,2003(3):291-296 

[24] 许培扬,张玢.网络信息分类标准研究进展.医学情报工作,2002(6):324-326 

[25] 马张华,李玲.超文本技术在分类法编制中的应用.大学图书馆学报,2001(1):60-62,66 

[26] 陈旭.分面分类在网络资源组织中的应用.图书情报工作,2002(1):59-61 

[27] 周淑云.分类主题一体化构建网络信息分类体系.现代情报,2003(4):113-114 

通信网络的分类范文第5篇

【摘要题】信息资源建设与管理

【关键词】网络信息分类法/网络信息组织/分类法构建

【正文】

根据网络信息和用户检索需求的特点,依据网络环境构建科学、实用的网络信息分类法,是信息资源组织管理研究的重点之一。本文主要以1999年—2005年的中国学术期刊网数据为信息源,从构建方法、原则、语言、大纲、信息技术应用等6个方面回顾了近年来网络信息分类法构建的研究进展。

1构建网络信息分类法的依据或方法

目前,网络信息分类法主要是指网络搜索引擎分类体系。基于“分类工具通常是根据分类对象的特点和用户需求,结合一定的技术环境建立的”认识,马张华在《分类搜索引擎类目体系研究》一文中论述了分类搜索引擎类目结构的编制依据:(1)从分类对象来看,网络资源的特点是数量、种类多,动态性强,新兴科学、商业、娱乐的资源数量较多,传统知识门类的资源相对较少,要求有新的、适合处理对象的分类架构。(2)从用户需求来看,网络的使用对象涉及所有的终端用户。(3)从技术环境来看,网络信息分类体系应充分利用计算机操作环境与超文本技术,在体系构建、类目设置等方面发展不同于传统分类法的技术特色。[1]

陈树年提出建构网上知识分类体系的(基本结构)编制方法,即:①有一个涵盖各知识领域、结构清晰、层次简明、能满足网上信息组织需要的分类体系;②采用等级结构展示知识的系统联系,构成枝干分明的主题树或脉络清晰的知识地图;③类目的排列和检索结果的排列方法应采用对用户最有用的排列次序;④分类体系的标记应适当保留。[2]石晓华等在分析了网络信息分类法与传统分类法的优劣之后,首次提出了建构《中国网络信息分类法》的建议,并列举了具体的编制方法,即:①以传统分类主题体系为基础,建构多维的分类体系;②栏目因需而设,突出重点;③控制分级,减少栏目层次;④根据用户确定栏目名称的规范程度。[3]张琪玉则提出了一整套设计方针,即:①为不同类型的需求提供不同特性的分类体系;②在统一框架下设置分散独立、各自完整的分类体系;③分类体系的类目设置不以网罗全部网络信息资源为目标;④分类体系应具有开放性和可变性,并应有反映新颖信息的措施。他也设计了一个供普通用户使用的分类体系框架。[4]王知津赞同石晓华的第①、②、③建议,认为可以借鉴传统分类体系,构建《网络信息分类法》,实现网络信息分类法与主题词表的结合,即分类主题一体化。实现分类主题一体化,需要做好三个方面的工作:①建立一个结构简明的知识分类体系,通过对信息资源的系统分类,实现对网络信息的宏观控制;②建立一个智能化的控制词表,实现作者语言与用户检索语言的控制和转换;③建立分类体系与控制词表的系统联系,即将标引语言纳入分类体系,这样既可以用自然语言直接检索,也可以在任何类下进行语词检索,从而较好实现分类与主题的兼容。[5]董琳提出的思路是设计一个融知识分类、行业分类、网站信息分类于一体的综合性中文网站分类体系。[6]该体系把一级大类分为5大模块:较丰富信息的模块、高查询率模块、学科专业模块、查询入口模块、综合网站模块。常设20个一级类目,把主题作为主要聚类标准,学科和专业作为辅助聚类标准。

另外,陆宝益提出编制的具体步骤,即建立专门机构,配备专业人员;开展深入调研,制定可行计划;广泛征求意见,不断修改完善。[7]其他学者,如陈代春、赵培云、刘颖、许磊等也从不同角度论述了如何构建统一的网络信息分类法的问题。

2网络信息分类法构建的原则

构建新的网络信息分类体系,需要吸收现有搜索引擎分类体系优势,借鉴传统分类法的部分长处,并遵循基本的设计指导原则。有的学者[8]认为,强调类表的科学性和专业性,而忽略了最终用户——信息需求者的利益,是传统文献分类法无法适应网络信息分类的基本原因之一,所以建立中文网络信息分类体系应以实用性为主。持相同观点的学者,如,史学斌提出“实用性、自然性、系统性和技术性、针对性”原则[9]。郑庆胜指出“实用性、全面性、规律性、统一性和特殊性”原则[10]等。

持相反观点的学者认为,首要的原则是科学性原则。吴丹认为,与传统分类法一样,网络信息分类也必须具备科学性原则,分类体系仍必须以科学的知识分类为基础,即科学性原则、易用性原则、针对性原则、动态性原则[11]。其他学者,如陆宝益提出“科学性、自然性、实用性、同一性、通用性、兼容性、发展性”原则[12]、朱蓓玲提出“科学性、实用性、易用性、自然性、针对性、快捷性、系统技术性”原则[13]。敬卿、吴静提出的“科学性、实用性、易用性、自然性、通用性”原则[14]。邓香莲提出的“科学性、简洁性、直接性、实用性、动态性、自然性”原则[15]也应归属此类。

关于网络信息分类体系的原则,研究者智者见智,较多学者都提到了应遵循“科学性、实用性、自然性”原则。主要分歧是强调科学性优先还是实用性优先。笔者认为,网络信息分类法要适应组织网络信息动态变化的需要,满足用户复杂的信息查询需求,对于综合性、大众性的中文网络信息分类体系,必须以实用性原则为主,兼顾科学性的原则。

3网络信息分类法构建的语言

从实践来看,传统的文献分类法使用的是典型的人工语言,而网络信息分类法使用的主要是自然语言。因为人工语言严格的规范性使用户丧失了检索中的自主性和能动性,背离了以人为本的原则,自然语言是检索语言发展的必然。[16]张琪玉教授则指出由于自然语言有其固有的缺陷,网络信息检索不可能仅仅使用自然语言,也必须使用人工语言。情报检索用语发展的大趋势,是情报检索语言的自然语言化和自然语言的情报检索语言化,是两者的初级结合到完全融合的过程。[17]所以有的学者认为需要对网络受控语言进行适合于网民大众习惯用语的改造,提出了“受控语言网民化”的思想。[18]陈晶也指出:“改进受控语言的易用化是网络环境下的大势所趋,而对自然语言进行必要的控制也是网络环境下势在必行的,两者的相互渗透、有机结合是情报检索语言发展的大趋势。”[19]

有的学者认为分类主题一体化语言,实质是受控语言内部的一体化,它不能适应网络检索的发展,应当建立更适合于网络信息检索的自然语言与受控语言结合的一体化语言。[20]有的学者通过分析受控语言和自然语言各自在网络中的应用,分析其优缺点,指出无论受控语言还是自然语言都有各自独特的优点和缺陷,不能彼此取代,可以相互补充。而“它们在网络中的应用研究也表明两者之间呈现出明显的相互交织兼容的趋势”。[21]

笔者认为,任何一种语言都有长处和短处,都不能完全满足网络用户多样化需求,分类语言和主题语言相结合、自然语言和人工语言相结合才是建构网络信息分类法的发展趋势。

4网络信息分类法的大纲设计

对网络信息分类法进行深入研究并提出大纲或框架的代表作有文献[22]、[23]、[24]。陈树年阐述了构建网上分类体系的原则与技术后,提出了一个适用于一般用户的综合性中文搜索引擎的信息分类大纲,该大纲包括22个大类,即哲学与宗教、人文与社会科学、社会文化、文学与艺术、教育与人才、体育与健身、休闲与生活娱乐、旅游与服务业、医学与健康、经济与金融、政治、法律、军事、历史与地理、自然科学、农业科学、工程技术、计算机与网络、新闻与媒体、图书馆与参考资料、国家与地区、综合网站。并指出以学术和技术为主的搜索引擎、专业搜索引擎最好以权威分类法(或其中的某些类)为基础,经过一定的改造后用于网上信息的组织和检索,因为其科学的体系和严密的结构是非专业人员所不能独立完成的。[22]吴丹采取学科分类与事物分类兼顾的方式,也设计了一个包含有18个大类和若干二级类目的网络信息分类体系设计方案。18个大类,即政治法律与军事、新闻与媒体、商业与经济、自然科学、农业与工程技术、计算机与网络、教育、哲学与宗教、人文社会科学、文化艺术、历史与地理、国家与地区、旅游与交通、医学与健康、生活服务、体育与健身、娱乐休闲、图书馆与参考资料。[23]许培扬提出了中文网络信息分类法应由简表、主表、索引和使用指南四部分组成。简表一般由1-4级类目构成,主表由全部类目构成。索引包括:①本表与其他分类体系的对应,用于不同分类体系的转换;②英译名称索引,从英查汉或从汉查英。使用指南是分类体系的详细说明。[24]

5现代技术在网络信息分类法构建中的应用

由于网络信息分类法必须能适应网络技术环境,这就要求在编制过程中适当采用许多现代信息技术,如自动分类技术、人工智能技术、网格技术等等,以适应网络技术环境的发展特点。马张华专文阐述了超文本技术在网络信息分类法编制中的应用。[25]他指出:超文本技术可以改进主题之间多维关系的揭示;可以从多个角度组织信息资源;可以进行轮排,亦即多表列类;可以设置镜像类目,根据需要对某些重点类目或热点类目突出反映;可以动态设置类目和动态揭示类目之间的关系,根据需要及时增添类目或删改类目;可用于联结不同的检索系统,增加检索入口;可以联结分类体系与相应的说明文字与规则系统。

陈旭论述了分面分类在网络信息分类法编制中的应用。[26]文章首先论述了在编制网络信息分类法时,可根据需要利用仿分技术编制各种类型的通用复分表、专用复分表及规定必要的仿分。其次论述了分面叙词表的应用。最后论述了分面分类在可视化检索中的应用。即在检索界面上设置主题分面、书目形式分面、时间分面和地域分面,然后再按等级列举的方式分别展开,既便于类表的修订与维护,又便于用户检索更为专指的信息。

周淑云在《分类主题一体化构建网络信息分类体系》[27]一文中指出,理想的网络分类法应是分类法和主题法的结合使用,理想的模式是以“分类一主题”的方式对知识进行组织,形成一种兼具分类、主题两种标引和查找功能的新型检索语言,从而为不同层次和不同需求的用户分别提供不同的信息查询功能。分类主题一体化的网络分类体系既突破了传统分类法层层划分、层层隶属的等级结构又克服了主题法系统性差,将同类信息分类的特点。对此问题进行论述的还有郭丽芳、梅伯平、苏瑞竹等。

6构建中微观层面的具体问题

对网络信息分类法编制的一些具体问题,许多学者都予以了详细的探讨。

陈树年在《网络信息分类法研究》中研究了聚类标准、大类设置、展开层次、类目种类、类目名称、多分类体系、分类标准与使用次序、类目设置的均衡性和规律性、重点类目、交叉关系的处理、类目的排列、类目的注释和说明、用户界面的设计等,并给出了相应的改进意见。[28]他认为,关于聚类标准,综合性网络信息分类法聚类的主要标准应当是“主题和专题”,专业搜索引擎可以学科或专业为主要聚类标准,或结合主题聚类运用;关于大类的设置数量通常以10-20个为宜;关于类目的名称要做到准确、通用和精练;关于类目种类包括“子类”与“网站”两种,“在每一类下,把内容宽泛,各个下位类不能容纳的信息归纳为‘综合网站’集中收录是网络分娄法实用的作法”。

其它方面,人们观点大致雷同。如,关于分类体系展开层次,陈树年提出基本应控制在3-6级之间;赵培云认为根据目前网络信息的实际情况和用户浏览查询心理,综合性网络信息分类标准,类目应控制在三、四层为宜,专业搜索引擎和网站可适当延伸。[29]张琪玉提出类目细分应控制在五级左右。[30]

总之,由于网络信息、网络信息用户、网络信息技术环境等特点,这就决定了网络信息分类法的编制原则和技术方法,有别于传统分类法的编制原则和技术方法,但是传统文献分类法和现有网络信息分类体系的成功经验可以给网络信息分类法提供有益的借鉴。我们建议,应当由国家信息产业部牵头,组织图书情报界专家、计算机专家、网络公司等相关专家,广泛征求意见,尽早编制出一部用户满意、质量较高的网络信息分类法。

【参考文献】

[1]马张华.分类搜索引擎类目体系研究.图书情报工作,2001(2):36-40

[2][22]陈树年.搜索引擎及网络信息资源的分类组织.图书情报工作,2000(4):31-37

[3]石晓华,王春芳。网络信息分类与传统分类法的优劣分析——兼谈构建《中国网络信息分类法》.图书馆理论与实践,2001(1):43-45

[4][30]张琪玉.网络信息检索工具的分类体系.江苏图书馆学报,2002(4):7-11

[5]王知津,肖洪.网络信息组织对传统信息组织的借鉴.图书馆工作与研究,2003(4):2-7

[6]董琳.网络信息分类组织的发展趋势与标准化.图书情报知识,2004(2):65-67

[7][12]陆宝益.论创建我国统一的网络信息分类法.中国图书馆学报,2004(6):44-47

[8]千忠红.网络信息环境下的传统分类法.图书情报工作,1999(2):37-39

[9]史学斌.网络信息分类体系.图书馆,2002(1):33-35,20

[10]郑庆胜,易晓阳.从新浪等网站看网络信息分类体系的建立.图书馆建设,2003(1):69-71

[11][23]吴丹.网络信息分类体系设计.图书情报知识,2002(5):37-39

[13]朱蓓玲.浅析构建网络信息分类体系.情报杂志,2004(8):110-111,114

[14]敬卿,吴静.网络分类目录规范化初探.图书馆,2002(1):49-50

[15]邓香莲.文献信息分类与网络信息分类之比较研究.情报资料工作,2002(6):43-45

[16]粟慧.以人为本的必然:人工检索语言向自然语言的转变.图书馆,2000(2):9-10

[17]张琪玉.网络信息检索用语言的发展趋势.图书馆杂志,2001(3):5-7

[18]梁树柏,高夕果.受控语言网民化的思考.情报杂志,2002(8):69-71

[19]陈晶.论网络环境下情报检索语言的发展.情报杂志,2002(6):54-55

[20]吕娟,袁相琴.论第四种情报检索语言系统.中国图书馆学报,2002(1):87-92

[21]焦玉英,李法运.网络环境下信息检索语言的优化研究.情报学报,2003(3):291-296

[24]许培扬,张玢.网络信息分类标准研究进展.医学情报工作,2002(6):324-326

[25]马张华,李玲.超文本技术在分类法编制中的应用.大学图书馆学报,2001(1):60-62,66

[26]陈旭.分面分类在网络资源组织中的应用.图书情报工作,2002(1):59-61

[27]周淑云.分类主题一体化构建网络信息分类体系.现代情报,2003(4):113-114

通信网络的分类范文第6篇

关键词:网络行为;交流沟通; 网络娱乐;商务交易

中图分类号:G250.73 文献标志码:A 文章编号:1673-8454(2014)13-0016-05

随着网络社会的到来,互联网已经成为人们生活中必须的基础设施,网络不仅仅走进了千家万户,也成为高校学生在校生活中不可或缺的一部分。艺术类高校是普通高等院校中一类比较特殊的高校,网络对艺术类高校学生的影响有着和其他类型高校学生相同的部分,也有着自己的独特之处。

一、艺术类高校本科生网络行为研究的设计与实施

本研究以南京艺术学院为例,该校是我国独立建制创办最早并延续至今的综合性高等艺术学府,办学有百年历史,该校现有本科生近9000人,学校现有27个本科专业,专业范围涵盖艺术学理论、音乐与舞蹈学、戏剧与影视学、美术学、设计学等。本调查针对全校本科生进行分层抽样,针对抽样调查的分析结果,对各个专业的学生进行了相关的访谈调查。

1.研究目的

艺术类高校学生的网络行为现状如何?如何引导学生合理健康运用网络?这是信息化时代艺术类高校管理者必须关注的问题,鉴于以上原因,我们针对南京艺术学院现有的本科生进行了一次大学生网络行为的调查,以期发现他们网络行为的特点,对其中不利于艺术类高校本科生发展的部分进行适当的引导与规范。

2.研究方法

(1)问卷调查法

调查时间:2013年4月至2013年7月;

调查对象:南京艺术学院大一至大四的所有本科生;

抽样方法:抽取样本500人,样本覆盖全校各个专业,各个年级;

问卷发放:由各院系、各年级辅导员负责发放给每类专业的学生,严格按照抽样标准分层抽样;

回收情形:本调查共发放500份问卷,回收500份,其中有效问卷480份,有效问卷率为96%;

问卷编制:采用自编问卷,问卷共45题,44道客观题,1道主观题,本问卷涉及的主要内容是学生基本情况、网络应用基本情况、信息获取行为、交流沟通行为 、网络娱乐行为、商务交易行为。

(2)访谈调查法

访谈时间:2013年9月至2013年10月;

访谈对象:南京艺术学院大一至大四使用校内网络的本科生;

访谈目的:了解南京艺术学院不同专业不同年级学生网络行为差距的原因,从而针对学生网络行为的差异性提出有针对性的建议,帮助学生形成积极正确的网络行为。

二、艺术类高校本科生网络行为调查结果的分析

艺术类高校本科生网络行为的调查主要从以下几个方面进行:大学生网络应用基本情况、信息获取类网络应用行为、交流沟通类网络应用行为、娱乐类网络应用行为、商务交易类网络应用行为。

在有效样本中,如表1所示,男生占41.7%,女生占58.3%。这大致符合艺术类高校学生的性别比例(南京艺术学院本科生目前的性别比例大约为4:6)。如图1、2所示,问卷中的有效学生年级比和专业比分布也是按照学院总体的学生人数分布情况来取样的。本次调查力求做到对南京艺术学院本科生网络行为的全面调查。

1.大学生网络应用基本情况的分析

关于大学生网络应用基本情况,本研究主要调查了艺术类高校本科生的网龄、对网络的依赖程度、大学生上网频率、大学生上网场所、网络接入方式、上网终端、大学生参与的网络行为的比例。调查结果如图3所示。

从图3中可以明显看出调查对象的网龄大多数处于4~8年期间,其次是8~12年,可推测大多数学生在中学期间就已经开始上网。中学阶段是一个孩子生活习惯养成的关键时期,而该校本科生在这一阶段开始上网的比较多,无疑会影响他们在本科阶段对网络的依赖性。如图4所示,对网络比较依赖的大学生达到了39.6%;非常依赖网络,感觉离开网络就有异样的大学生也将近达到了10%左右。如图5所示,大学生普遍上网频率较高,将近50%的学生上网很频繁,经常上网的学生也达到了36%。

大学生网络行为的一些基本特点可以从图6~9中看出。大学生上网的主要场所是宿舍,主要的上网方式是有线上网,笔记本电脑和手机是最主要的上网终端,其中学生在课堂上使用手机上网的情况也比较多。

如图10所示,大学生的网络行为比较全面,信息获取、交流沟通、网络娱乐、商务交易四类活动参与的学生均超过了50%。其中交流沟通类活动参与的学生最多,学生数多达77.3%,这与艺术类高校学生性格外向度高、喜欢交流沟通的特点有着密切的关系。

2.大学生信息获取类网络应用行为的分析

大学生网络信息获取行为是指网络使用者为了满足自己有关信息方面的需求,主动地使用网络信息资源获取信息的一组行为。本研究从大学生网络信息获取行为的时间占比、方式方法、内容、工具几个方面来研究艺术类高校本科生信息获取类网络应用行为的现状与特点。

如图11、12所示,大学生花费上网时间的20%~40%来获取信息的人数比较多,相对于通过非网络形式获取信息他们更倾向于从网上获取信息。这一方面和大学生的专业特点有关系,艺术类专业贴近生活、贴近社会,尤其是诸如设计类、传媒类等新兴专业,需要了解很多与时俱进的新鲜事物,网络恰好给他们提供了一个接收大量新事物的平台,这对于他们的艺术生活和艺术创作有着良好的促进所用。另一方面和大学生对网络信息的真实性评价有关。对于大量信息从网络上获取的大学生而言,他们对于网络信息的真实度是如何评价的呢?我们可以从图13中发现,有40.8%的学生比较相信网络信息,有50.8%的学生相对相信网络信息,认为网络信息不可信的学生很少。

大学生信息获取类网络应用行为的特点可以从图14~16中清楚看出,艺术类高校的学生对于各类信息都有兴趣,在网上关心的信息主要包括专业知识、社交娱乐信息、新闻时事,其中他们最为关心的是社交娱乐信息,以文字和图片相结合的方式所呈现出来的信息往往能够吸引他们的眼球,他们倾向于从社交网站和搜索引擎中获取相关的信息,对于时事新闻和学术网站的关注不多。在访谈中我们了解到大学生只有在完成相关专业作业的时候才会关注学术网站,不仅仅是成绩不好的学生,这种现象在好学生中也普遍存在,调查结果表明,该校大学生成绩的好坏和他们是否从学术网站获取信息没有显著性差异关系。

3.大学生交流沟通类网络应用行为的分析

所谓交流沟通是指两人以上或群体互相间的交流行为,网络作为媒介和人类交流沟通行为的结合就形成了网络交流沟通行为,它是借助于网络进行的一种交流沟通形式。本研究主要从艺术类高校本科生网络交流沟通行为的时间占比、内容、工具和工具使用情况来进行现状研究。

大学生的学习压力开始减少,他们开始注重彼此的交流沟通,花费在交流沟通上的时间开始变多,通过图17、18可以看出,将近50%的学生利用上网时间的20%~40%进行交流沟通,将近30%的学生利用上网时间40%~60%进行交流沟通。尽管大学生网上交流沟通的时间已经很多了,但比起他们通过非网络方式交流沟通的时间仍然很少,47.5%的学生仍然认为自己通过非网络方式沟通交流的时间比较多,30%的学生认为自己在网上和现实生活中与人交流的时间是差不多的,只有22%的学生认为自己在网上与人沟通交流的时间比较多。可见沟通交流活动已经成为了大学生最主要的一种行为,他们不仅仅喜欢在网上与人沟通交流,更渴望其他丰富多彩的方式与他人交流。大学生通过网络沟通交流的主要内容包括知识信息分享,专业特长、兴趣爱好的交流,认识朋友,展示自我及物品,可见大学生非常注重自我表现和知识分享。

从图20中可以看出,大学生主要的沟通交流方式是通过手机软件来进行的,现在很流行的微信、陌陌、人人、QQ、微博等手机软件让学生可以随时随地与他人沟通交流,手机成为了60%大学生经常使用的上网终端。大学生使用手机上网交流的情况可以通过图21、22看出,47.5%的学生会经常查看手机上的新消息或新提醒,甚至在课堂上43.1%的学生会偶尔使用手机上网,35.8%的学生会经常使用手机与他人进行沟通交流。可见通过手机上网沟通交流已经成为了大学生网上沟通交流的主要方式。

4.大学生娱乐类网络应用行为的分析

娱乐是“一个设计来给予观众乐趣的项目、表演、活动”,网络娱乐是借助于网络这一媒介而发生的。本研究从艺术类高校本科生网络娱乐的时间占比、形式和信任度等方面来研究大学生网络娱乐的现状。

通信网络的分类范文第7篇

摘要:如今的安防通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等。文章从移动通信网络中的不安全因素和移动通信网络中的安全技术两个方面讲述了它们的特点。关键词:移动电话通信系统频分复用模式移动通信网时分多址第三代伙伴计划I安防移动通信网络的发展史安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。1990年,泛欧数字安防蜂窝移动通信网(GSM,Globalsvste~forMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivisionMuldpleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rdGenerationPartnershipProjeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。2安防移动通信网络中的不安全因素无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。2.1无线接口中的不安全因素在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。2.1.1非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:(1)窃听用户数据——获取用户信息内容i(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;(4)被动传输流分析——猜测用户通信内容和目的;(5)主动传输流分析——获取访问信息。2.1.2非授权访问网络服务类攻击在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。2.1.3威胁数据完整性类攻击威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。2.2网络端的不安全因素在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。2.2.1非授权访问数据类攻击非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:(1)窃听用户数据——获取用户通信内容;(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;(4)被动传输流分析——获取访问信息;(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。2.2.2非授权访问网络服务类攻击非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:(1)假冒合法用户——获取访问网络服务的授权;(2)假冒服务网络——访问网络服务;(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;(4)滥用用户职权——不付费而享受网络服务;(5)滥用网络服务职权——获取非法盈利。2.2.3威胁数据完整性类攻击安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;(4)操纵可下载应用——干扰移动终端的正常工作;(5)操纵移动终端——干扰移动终端的正常工作;(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。2.4服务后抵赖类攻击服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:(1)付费抵赖——拒绝付费;(2)发送方否认——不愿意为发送的消息服务承担付费责任;(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。2.3移动端的不安全因素安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。2.4攻击风险类电话攻击等内容,具体描述如下:(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;(3)完整犯——更改无线通信控制信道中传送的信令信息;(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。3安防移动通信网络中的安全技术从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。3.1保密性安全技术服务保密性安全技术服务可分为5类,其保密级别和目的如下:(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;(5)认证密钥保密性(级别:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。3.2认证性安全技术业务认证性安全技术业务可分为3类,具体描述如下:(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。3.3应用层安全技术业务上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:(1)实体身份认证——两个应用实体互相认证对力的身份;(2)数据源认证——接收方应用实体认证数据确实来自于发送方;(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;(5)数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。3.4移动电话保护移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。4结束语由于无线通信网络中存在的不安全因素对网络月户和网络经营者的经济利益构成了威胁,为了保护其利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术的不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越重要。本文仅从安防移动通信网络中的不安全因素和安防移动通信网络中的安全技术两个方面阐述了它们的特点和特色,供广大读者参考。

通信网络的分类范文第8篇

关键词:移动电话通信系统频分复用模式移动通信网时分多址第三代伙伴计划

I安防移动通信网络的发展史

安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。

1990年,泛欧数字安防蜂窝移动通信网(GSM,Globalsvste~forMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivisionMuldpleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。

20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rdGenerationPartnershipProjeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。

第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2安防移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。

2.1无线接口中的不安全因素

在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

2.1.2非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

2.1.3威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

2.2网络端的不安全因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

2.2.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:

(1)窃听用户数据——获取用户通信内容;

(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;

(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

(4)被动传输流分析——获取访问信息;

(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

2.2.2非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:

(1)假冒合法用户——获取访问网络服务的授权;

(2)假冒服务网络——访问网络服务;

(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

(4)滥用用户职权——不付费而享受网络服务;

(5)滥用网络服务职权——获取非法盈利。

2.2.3威胁数据完整性类攻击

安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:

(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;

(4)操纵可下载应用——干扰移动终端的正常工作;

(5)操纵移动终端——干扰移动终端的正常工作;

(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

2.4服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:

(1)付费抵赖——拒绝付费;

(2)发送方否认——不愿意为发送的消息服务承担付费责任;

(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。

2.3移动端的不安全因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:

(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

2.4攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容,

具体描述如下:

(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

(3)完整犯——更改无线通信控制信道中传送的信令信息;

(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;

(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

3安防移动通信网络中的安全技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。

3.1保密性安全技术服务

保密性安全技术服务可分为5类,其保密级别和目的如下:

(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;

(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;

(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;

(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;

(5)认证密钥保密性(级别:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。

3.2认证性安全技术业务

认证性安全技术业务可分为3类,具体描述如下:

(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;

(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.3应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:

(1)实体身份认证——两个应用实体互相认证对力的身份;

(2)数据源认证——接收方应用实体认证数据确实来自于发送方;

(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;

(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;

(5)数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。

3.4移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。

通信网络的分类范文第9篇

关键词:移动电话通信系统频分复用模式移动通信网时分多址第三代伙伴计划

I安防移动通信网络的发展史

安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。

1990年,泛欧数字安防蜂窝移动通信网(GSM,Globalsvste~forMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivisionMuldpleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。

20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rdGenerationPartnershipProjeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。

第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2安防移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。

2.1无线接口中的不安全因素

在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

2.1.2非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

2.1.3威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

2.2网络端的不安全因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

2.2.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:

(1)窃听用户数据——获取用户通信内容;

(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;

(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

(4)被动传输流分析——获取访问信息;

(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

2.2.2非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:

(1)假冒合法用户——获取访问网络服务的授权;

(2)假冒服务网络——访问网络服务;

(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

(4)滥用用户职权——不付费而享受网络服务;

(5)滥用网络服务职权——获取非法盈利。

2.2.3威胁数据完整性类攻击

安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:

(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;

(4)操纵可下载应用——干扰移动终端的正常工作;

(5)操纵移动终端——干扰移动终端的正常工作;

(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

2.4服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:

(1)付费抵赖——拒绝付费;

(2)发送方否认——不愿意为发送的消息服务承担付费责任;

(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。

2.3移动端的不安全因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:

(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

2.4攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容,

具体描述如下:

(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

(3)完整犯——更改无线通信控制信道中传送的信令信息;

(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;

(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

安防移动通信网络中的安全技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。

3.1保密性安全技术服务

保密性安全技术服务可分为5类,其保密级别和目的如下:

(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;

(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;

(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;

(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;

(5)认证密钥保密性(级别:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。

3.2认证性安全技术业务

认证性安全技术业务可分为3类,具体描述如下:

(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;

(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.3应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:

(1)实体身份认证——两个应用实体互相认证对力的身份;

(2)数据源认证——接收方应用实体认证数据确实来自于发送方;

(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;

(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;

(5)数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。

3.4移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。

通信网络的分类范文第10篇

关键词:楼宇对讲通信网络安全技术

安防移动通信网络的发展史

楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。

20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。

20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。

第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。

移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:

一、无线接口中的不安全因素

在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

1.非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

窃听用户数据――获取用户信息内容

窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

被动传输流分析――猜测用户通信内容和目的

主动传输流分析――获取访问信息

2.非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

3.威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

、网络端的不安全因素

在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

1.非授权访问数据类攻击

非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

窃听用户数据――获取用户通信内容

窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

被动传输流分析――获取访问信息

非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

2.非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

假冒合法用――获取访问网络服务的授权

假冒服务网络――访问网络服务

假冒归属网络――获取可以假冒合法用户身份的认证参数

滥用用户职权――不付费而享受网络服务

滥用网络服务职权――获取非法盈利

3.威胁数据完整性类攻击

楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

操纵用户数据流――获取网络服务访问权或有意干扰通信

操纵信令数据流――获取网络服务访问权或有意干扰通信

假冒通信参与者――获取网络服务访问权或有意干扰通信

操纵可下载应用――干扰移动终端的正常工作

操纵移动终端――移动终端的正常工作

操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

4.服务后抵赖类攻击

服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

付费抵赖――拒绝付费

发送方否认――不愿意为发送的消息服务承担付费责任

接收方抵赖――不愿意为接收的消息服务承担付费责任

三、移动端的不安全因素

楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:

使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。

四、攻击风险类

楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等等,具体的描述如下:

无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;

假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

完整犯――更改无线通信控制信道中传送的信令信息;

业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;

移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。

楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;

1.保密性安全技术服务可分为五类,其保密级别和目的如下:

用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。

用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。

信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。

用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。

认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。

2.认证性安全技术业务可分为三类,它们的具体描述如下:

用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;

网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:

实体身份认证――两个应用实体互相认证对方的身份;

数据源认证――接收方应用实体认证数据确实来自于发送方;

数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;

数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;

数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。

五、移动电话保护

移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。

通信网络的分类范文第11篇

关键词:楼宇对讲通信网络安全技术

安防移动通信网络的发展史

楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。

20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。

20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。

第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。

移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:

一、无线接口中的不安全因素

在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

1.非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

窃听用户数据――获取用户信息内容

窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

被动传输流分析――猜测用户通信内容和目的

主动传输流分析――获取访问信息

2.非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

3.威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

二、网络端的不安全因素

在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

1.非授权访问数据类攻击

非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

窃听用户数据――获取用户通信内容

窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

被动传输流分析――获取访问信息

非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

2.非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

假冒合法用――获取访问网络服务的授权

假冒服务网络――访问网络服务

假冒归属网络――获取可以假冒合法用户身份的认证参数

滥用用户职权――不付费而享受网络服务

滥用网络服务职权――获取非法盈利

3.威胁数据完整性类攻击

楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

操纵用户数据流――获取网络服务访问权或有意干扰通信

操纵信令数据流――获取网络服务访问权或有意干扰通信

假冒通信参与者――获取网络服务访问权或有意干扰通信

操纵可下载应用――干扰移动终端的正常工作

操纵移动终端――移动终端的正常工作

操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

4.服务后抵赖类攻击

服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

付费抵赖――拒绝付费

发送方否认――不愿意为发送的消息服务承担付费责任

接收方抵赖――不愿意为接收的消息服务承担付费责任(整理)

三、移动端的不安全因素

楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:

使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。

四、攻击风险类

楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等等,具体的描述如下:

无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;

假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

完整犯――更改无线通信控制信道中传送的信令信息;

业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;

移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。

楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;

1.保密性安全技术服务可分为五类,其保密级别和目的如下:

用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。

用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。

信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。

用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。

认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。

2.认证性安全技术业务可分为三类,它们的具体描述如下:

用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;

网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:

实体身份认证――两个应用实体互相认证对方的身份;

数据源认证――接收方应用实体认证数据确实来自于发送方;

数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;

数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;

数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。

五、移动电话保护

移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。

通信网络的分类范文第12篇

论文摘要:如今的安防通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等。文章从移动通信网络中的不安全因素和移动通信网络中的安全技术两个方面讲述了它们的特点。

1安防移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。

1.1无线接口中的不安全因素

在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:窃听用户数据——获取用户信息内容;窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;被动传输流分析——猜测用户通信内容和目的;主动传输流分析——获取访问信息。

非授权访问网络服务类攻击。在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

威胁数据完整性类攻击。威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

1.2网络端的不安全因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:窃听用户数据——获取用户通信内容;窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;被动传输流分析——获取访问信息;非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

非授权访问网络服务类攻击。 非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:假冒合法用户——获取访问网络服务的授权;假冒服务网络——访问网络服务;假冒归属网络——获取可以假冒合法用户身份的认证参数;滥用用户职权——不付费而享受网络服务;滥用网络服务职权——获取非法盈利。

威胁数据完整性类攻击。安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:操纵用户数据流——获取网络服务访问权或有意干扰通信;操纵信令数据流——获取网络服务访问权或有意干扰通信;假冒通信参与者——获取网络服务访问权或有意干扰通信;操纵可下载应用——干扰移动终端的正常工作;操纵移动终端——干扰移动终端的正常工作;操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

1.3服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:付费抵赖——拒绝付费;发送方否认——不愿意为发送的消息服务承担付费责任;接收方抵赖——不愿意为接收的消息服务承担付费责任。

1.4移动端的不安全因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以"克隆"许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

1.5攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容。

具体描述如下:无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息; 假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; 完整犯——更改无线通信控制信道中传送的信令信息;业务否认——移动用户滥用授权、网络端服务提供商伪造账单;移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

2安防移动通信网络中的安全技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。

2.1认证性安全技术业务

认证性安全技术业务可分为3类,具体描述如下:用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;信令数据的完整性检测的目的-保护无线信道中传送的信令信息完整性,防止被他人篡改。

2.2应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:实体身份认证——两个应用实体互相认证对力的身份;数据源认证——接收方应用实体认证数据确实来自于发送方;数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。

2.3移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的"黑名单"上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过"黑名单"检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。

通信网络的分类范文第13篇

关键词:智能配电网;通信;原理应用

中图分类号:TN915.853文献标识码: A

1 智能配电网业务及通信需求

智能配电网的发展是一个长期艰巨的科学研究和工程实践过程,提出了现有电力通信系统面临的问题和挑战。智能电网模型的业务主要是体现在分配领域,一个典型的新的业务领域,包括网络纵向配电自动化,配电网保护,配电网络视频监控,配电网络设备监控,分布式能源站的管理和控制,微电网的控制管理,用电领域的典型新业务包括专变用户负荷管理,配电变压器监测,低压集抄,家庭用电,电动汽车充电桩管理等智能化管理。

电网业务根据其功能属性,可分为保护类、控制类(遥控)、信息监测类(遥信、遥测)、视频类(遥视)。智能配电网业务属性分类见表 1 所列。

表 1 智能配电网业务属性分类

Tab.1 Business categories of the intelligent power distribution network

1)保护类业务:对通信安全性要求特别高,在《微波电路传输继电保护信息设计技术规定》(DL/T5062-1996)中规定微波通道(光纤通道参照执行)传输主保护信息时对通信的时延应不大于5 ms,路由要求也非常严格(必须确定路由,不允许随便更改路由);通信的失效可能影响电网的保护跳闸动作执行,导致电网事故扩大,严重时可能导致电网瘫痪;

2)控制类业务:对通信安全性要求特别高;对通信的时延(秒级以下)、路由要求较严格(必须是相对固定的路由,可以根据需要在备选路由中切换);通信的失效可能影响电网的控制执行,导致电网运行故障;

3)信息监测类业务:对通信安全性要求较高、对通信的时延(秒级)、路由要求相对较宽松(无需确定路由,信息在要求时间可达即可),通信的失效对电网运行存在一定管理方面的影响,但不会导致电网故障或瘫痪;

4)视频类业务:与信息监测类业务类似,但对通信的带宽需要较大,每路信息需要 2 Mbit/s 以上的带宽。

综上所述,保护类、控制类业务必须采用专用的电力通信专网;信息监测类、视频类业务应优先采用电力通信专网,在电力通信专网暂无网络覆盖的区域,可选择租用公用通信网络。不同属性业务对通信的需求见表 2 所列。

表 2 不同属性业务对通信的需求

Tab.2 Communication requirements of different business

2 配网常用通信技术特性分析

配网通信网常用通信技术包括光纤通信技术、中压载波通信技术、无线公网通信技术和无线专网通信技术(如 TD-LTE)等。通信技术的特性包括多个方面,但在业务应用上,通信技术的通信时延、带宽、安全性和可靠性等是最主要的特性。

2.1 光纤通信技术

配网光纤通信技术主要采用工业以太网交换机和 EPON 技术,两者都基于以太网技术,因此两者的网络性能基本一致。

1)通信时延。网络时延指数据帧从源到目的地址所需要的时间,交换机以太网的时延由帧收发时延(F)、交换时延(S)、线路传输时延(L)、帧排队时延(Q)组成,存储转发最小的时延等于交换机传输一帧所用的时间,100 M 以太网帧收发时延与帧长度成比例,从 5~120 μs 不等;交换机本身带来的交换时延在 5~10 μs,总的网络时延 = ∑(F+S+L+Q);一般情况下,100 Mbit/s 工业以太网经过 15 个网络设备100 km 传输的总时延小于 2 ms。

2)通信带宽。工业以太网交换机、EPON 均支持百兆或千兆以太网,因此网络带宽可根据需要达到百兆或者千兆比特每秒。

3)通信安全性。电力配网光纤通信网络是专用数据网络,可以采用一定的网络安全措施提高网络的安全性,总体上通信安全性很高。

4)通信可靠性。电力配电网光纤通信网络的可靠性很高,主要体现为:专网专用,保证网络通道的高可靠性;采用成环组网,具备 1∶1 保护能力;采用工业级设备,确保设备的高可靠性。

2.2 中压载波通信技术

1)通信时延。目前适合长距离通信的、采用窄带调制技术的中压电力载波通信系统的通道建立时间和单个数据报文传输时间通常在几十和几百毫秒。受频率干扰、环境影响,时延波动较大。在实际应用中,由于中压载波技术采用主、从载波轮询方式通信,一般每个节点的轮询间隔根据字节长度设计为 2 s 以上。

2)通信带宽。采用窄带调制技术的端口传输速率可根据要求设计为 1 200,2 400,4 800,7 200,9 600 Band,实际网络速度与传输距离、环境情况等有关,一般 5 km 左右的距离,传输距离只有几 kbit/s或者更低。实际应用中,一般设置主、从载波之间的数据发送间隔为 2 s,数据包长不超过 200 B。

3)通信安全性。中压载波通信属于电力通信专网,且传输媒介为高压电缆,具有较高的防接入安全性。另外由于该产品在技术实现上可采用复杂的编码和加密措施,因此业务接入的安全性很高。

4)通信可靠性。中压载波系统在实际应用中的可靠性较低,主要存在以下风险。①网络结构风险:中压载波的应用主要采用“1 个主载波机 +N 个从载波机”的树形、星形(物理上看像链形)组网方式,存在单点故障风险;②电缆线路迁改导致系统失效风缆线路的迁改将导致中压载波系统无法通行;③电缆线路开关开合、用户负荷变化、电缆沟积水等情况下,可能导致通信故障。

2.3 无线公网通信技术

当前,配电网中常用的无线公网主要采用 2G 技术(GPRS/EDGE/CDMA)。

1)通信时延。无线公网通信的网络时延与网络负载有很大的关系,网络负载大时,时延长,网络负载轻时,时延短。无线公网技术由于存在资源的竞争性、处理节点较多、且易受环境因素干扰,一般平均时延在几百毫秒。

2)通信带宽。2G 无线公网的通信带宽具有不确定性,从 0~200 kbit/s,如 GPRS 的理论带宽为171.2 kbit/s,但由于信号情况、网络负载等情况,一般 GPRS 网络的上行速率在 10~20 kbit/s,下行速率在 30~50 kbit/s。

3)安全性。2G 无线公网数据传输加密技术面向所有业务,其现有的鉴权规则已被破解,且与互联网互通,网络安全性较低。根据电监会要求,“公用数据网”在传送生产控制大区业务时,仅承载信息上传业务,不能承载控制类业务。

4)可靠性。无线公网的可靠性低,风险主要包括以下几种情况。①无线信号干扰或遮挡导致的通道中断;②基站的基础设施故障导致的通道中断:无线公网的基站建设在民用建筑上,基站传输、电源,基站防偷盗、人为破坏等可靠性较差;③计费方式(如超过流量)导致的网络中断;④学校、政府机构、保密部门等企事业单位有意制定的信号屏蔽等;⑤应急情况下网络拥塞导致的数据业务不可用。以上安全风险,导致无线公网的总体可靠性较低。在实际应用中,一般无线公网的 GPRS 网络在线率在95%~99%。

2.4 无线宽带专网通信技术

1)通信时延。与无线公网一样,无线专网通信的网络时延与网络负载有很大的关系,网络负载大时,时延长,网络负载轻时,时延短。然而,由于无线宽带专网通信一般采用两层结构,且专网专用,险:中压载波系统依赖于电缆线路作为传输介质,电资源充裕,一般时延较固定且相对较短。但在环境影响、干扰影响方面,也难以保证固定的时延。根据某供电局 TD-LTE 试点网络的实际测试结果:下行接入时延最大 11 ms,平均 8.8 ms;上行接入时延最大59 ms,平均 36.9 ms。

2)通 信 带 宽。 无 线 宽 带 专 网 通 信 技 术(如TD-LTE)在 10 MHz 带宽情况下,上下行峰值吞吐量能达到 20 Mbit/s 以上,但实际网络吞吐量与网络的信号强度、信噪比等有关。根据某供电局 TD-LTE 试点网络的实际测试结果,在信号接收强度≥ 80 dBm 时,上行带宽为 4~5 Mbit/s,下行带宽 7~13 Mbit/s;信号接收强度在 –120~–115 dBm 时,上行带宽为 0.1~0.2 Mbit/s,下行带宽 1.2~1.8 Mbit/s。

3)安全性。无线宽带专网通信技术的认证性、机密性、完整性、可用性和不可否认性几个方面具备很成熟的标准、技术和加密算法,总体安全性好。根据电监会相关要求,“专用数据网络可以采用多种通信方式,如光纤通信、一点多址微波、无线电通信、电力线载波、屏蔽层载波等;不具备专网条件的可采用公用通信网络,如 GPRS,CDMA,TD-SCDMA,

ADSL 和无线局域网等,应当采取虚拟专网、防火墙等安全防护措施,并禁止与调度数据网互联”,“专用数据网”可以承载具备“控制”功能的双向业务。

可靠性。电力无线专网的可靠性较好,但仍然存在一定的可靠性风险。①设备故障导致的通信故障。电力无线宽带专网的典型组网结构是树形,1 套核心网接入多个基站,1 个基站接入多个终端,在核心网或基站出现故障的情况下,其下所有终端将无法通信。②无线信号干扰或遮挡,导致网络不同或信号强度弱而使通道中断的风险。

3 配电网通信技术应用原则

一般情况下,配网通信技术应用遵循以下原则。

1)配网通信网络业务接入须满足国家电力监管委员会电监安全 [2006]5 号令和 34 号文的规定要求,生产控制大区控制类业务应采用电力通信专网承载。

2)需要支持配电网保护类业务的,采用光纤信技术。

3)需要支持配电网控制类业务的,可选择光纤通信、中压载波、无线宽带专网技术,同时考虑区域特性、网络建设、运维和成本情况,选择如下:新建区域(一次线路新建)、重点保障的区域,选用光纤通信技术;老城区、高楼密集的区域,优先选用光纤通信技术,中压载波技术作为补偿;一般城区,适合无线网络覆盖的区域,以光纤通信和无线专网相结合,无线专网覆盖效果好的,采用无线专网技术;无线专网无覆盖的区域,采用光纤通信补充;郊区、农村区域、架空线路,以无线专网为主,中压载波为补充。

4)仅需要支持配电网信息监测类业务的,优先采用无线通信技术,具备优先专网覆盖的优先选择无线专网技术,否则选择无线公网技术。

5)需要支持配电网视频类业务的,优先采用光纤通信技术,慎用无线专网开展视频类业务。

4 结语

智能配电网及相应的配电网通信网络是当前电力行业的重点建设内容,本文分析并研究不同通信技术在智能配用电网中的应用场景、特性,规范不同技术在智能配用电网络中的应用模式,对于提高智能配电网通信的网络质量、促进智能配电网的发展具有重要意义。

参考文献:

[1]徐丙垠,李天友,薛永端. 智能配电网与配电自动化 〔J〕. 电力系统自动化,2009,33 ( 17) : 38-41.

通信网络的分类范文第14篇

关键词:组织模型;数据组织;微博

中图分类号:TP301 文献标识码:A 文章编号文章编号:16727800(2014)001001503

作者简介作者简介:张咏梅(1977-),女,硕士,西华师范大学网络中心实验师,研究方向为网络应用。

0 引言

随着互联网的发展,以微博、SNS、微信等社交网络平台为代表的典型应用,在网友的日常生活中越来越重要。这些平台以社交网络为基础,组织各类文本、图像、声音、视频信息。伴随着便携移动终端的普及和无线网络的广泛布局,微博在近两年发展势头迅猛,微博平台创造了海量信息资源,而微博平台的信息组织展现出新的模式、方法和规律。

1 微博的特点

1.1 微博对用户的作用

微博作为松散、开放式社交网络支撑下的媒体平台,它是用户、信息内容和资源的集合体,使其成为理想的信息交流平台。从满足用户需求的角度看,微博平台的功能体现在如下方面:①与朋友和同事保持联系。关注他人,通过评论微博、转发微博、私信等方式保持联系;②使自己的信息被知晓。个人信息,自己的粉丝就可以马上获知;③根据兴趣和职业,获取有用信息。通过微博寻找新闻线索、潜在的科学问题和用户需求等;④寻求帮助和建议。类似于问答平台,通过微博问题,获得粉丝的帮助;⑤减压。浏览适当的信息内容,放松身心,减轻压力。

除了个人用户外,机构也是微博的用户,包括公司、报社、政府部门等,这些机构通过微博公开信息、征求意见、推广品牌、促销产品。因此,微博也是机构信息和互动的重要平台,我们将微博用户统称为“主体”(Agent),以囊括个人用户和机构用户。

1.2 微博的基本特征

微博与博客、BBS、SNS、即时通讯等都具有相关性,同时也有明显的不同。从主体的信息行为上看,其典型的特征包括:①主体信息。通过多种设备访问,个人用户和机构用户可以方便地短小的信息内容;②实时更新,现场直播。移动便携终端的普及,信息可以实时更新,具有现场直播的功能。

从信息传播的角度来看,它具备如下特征:①同步异步。微博是异步沟通工具,通过消息(评论、私信)的推送又能实现同步效果;②广播。微博条目是自己所见、所闻、所感的记录,每条微博都会广播给所有粉丝;③内嵌在社会网络之上。用户彼此关注形成社会网络,信息沿着社会网络的结构进行传播。

从信息格式及技术方案看,微博具备如下特征:①格式简洁。微博限制长度在140字,易于通过移动便携终端和阅读,降低了使用成本;②移动阅读,随时随地阅读。通过智能移动终端的应用接口,不受时空限制地使用;③基于微博用户的RSS种子。主体的微博被关注后,

就类似于RSS种子向粉丝推送信息。

1.3 微博的本质特征

上述基本特征除了微博具备外,许多其它信息平台也具备。与之相比,微博独具的特征如下:①与即时通讯相比,微博更开放,用户间易于彼此关注。而即时通讯以信息交流为目的,私密性强,社会网络结构具有小圈子特性和排他性;②与博客相比,二者内嵌于社会网络上,都以信息为目标,但从信息的多样性、方便性和社会网络的核心地位上看,微博更胜一筹;③与SNS相比,SNS在社交网络关系上更倾向于熟人网络,网络结构也具有一定的排他性,微博的公开性导致的信息传播性和新闻性更强,使之成为重要的新闻传播平台。

综上所述,微博区别于其它类似平台的本质特征是:①开放性。任何用户可以关注任何用户的微博数据,任何用户可以转发任何用户的微博数据。开放性强促进了信息传播与信息交流;②信息格式短小,方便和阅读。由于开放性和阅读方便性,使用户将其作为记录个人生活、记录机构行为的工具,相比其它媒体,信息内容多样化,如:个人所见所闻所感、机构公开信息、媒体信息等等,都能在微博上找到;③以社会网络为核心构架。微博通过粉丝方式,激励用户维系其社会关系网络并保证主体微博的受关注度,也因为社会网络的结构,导致信息的转发、订阅能够利用社会网络的特性,广泛传播。

2 面向信息事件的微博数据组织

微博作为信息、主体交流的平台,其信息组织不仅涉及信息本身,还涉及信息主体及其构成的社会网络,而信息的产生和网络的构建都是在一系列信息事件基础之上完成的。因此微博数据组织在微观层面需要解决微博平台的信息事件记录方式和模型中不同实体的表达方式。

2.1 微博数据是各类事件的记录

用户在微博平台中的行为会产生一系列信息事件,这些事件构成了微博数据事件集合,以事件为基础可对微博平台的各类信息进行有效组织。信息事件包括如下组成部分:事件主体、事件类型、事件发生时间、发生地点、信息单元内容、关联资源。

①事件主体:信息事件的执行者和参与者;②事件类型:根据不同信息行为对应的类型,类型不同,事件的描述方式不同;③事件发生时间:信息行为发生的时间;④发生地点:事件发生的具体地点;⑤信息单元内容:每个主体的信息内容,对应用户的每条微博;⑥关联资源:微博数据单元中引用的各类资源总称。

2.2 不同层次的信息事件组织

事件类型与表1中每层的信息行为相对应,可被微博平台记录的信息事件包括:

(1)社会网络层事件:①关注他人:主体1、主体2、时间、地点;②加入群组:主体、群组、时间、地点;③邀请好友:主体、好友列表、时间、地点;④推荐好友:主体1、主体2、好友列表、时间、地点。

(2)信息单元层事件:①微博:主体、时间、地点、信息单元、资源列表;②转发微博:主体、时间、地点、信息单元[转发微博]、参考信息单元;③评论微博:主体、时间、地点、信息单元[评论微博]、参考信息单元、资源列表;④回复评论:主体、时间、地点、信息单元、参考信息单元[评论微博]、资源列表;⑤投票:主体、时间、地点、信息单元、投票单元、资源列表;⑥私信交流:主体1、主体2、时间、地点、信息单元、资源列表。

(3)资源层事件:①上传资源:主体、时间、地点、资源列表;②标注资源:主体、时间、地点、资源ID、资源描述单元。

2.3 信息事件中的核心实体

通过对信息事件的描述,可以从中抽取出核心实体,并为实体添加属性信息描述。

(1)主体(Agent):主体是信息事件的执行者和参与者,作为实体,其具备分类体系,同时具备相应的属性信息。在用户注册时,会初始化这些属性信息。主体具备的信息包括:

[ Agent分类,Agent属性标注(职业、兴趣标签、年龄……)]

(2)群组(Group):群组是由某个主体创建的用户组,它由多个主体构成,按照兴趣、行业等标准进行分类,具备分类体系,同时具备群组标题、兴趣等信息。群组具备的信息包括:

[ Group分类,Group属性标注(标题,群主,管理员列表,群简介……)]

(3)信息单元(Information Unit,IU):信息单元是用户的微博,可以根据微博目的予以分类(如:转发微博、评论微博、原创微博),也可按照微博内容的主题进行分类。信息单元具备的信息包括:

[ IU分类,IU属性标注(转发数,评论数,收藏数,……)]

(4)资源(Resource):资源是信息单元的基础,信息单元是对资源的集成,资源可按照媒体形式分类,也可按照资源内容主题分类,而每个资源都可以采用通用的元数据标准(如DC元数据)加以标注,其具备的信息包括:

[ 资源分类,资源属性标注(链接、主题标签、资源拥有者、创建日期、语种……)]

2.4 语义网络构建

在语义网络层,包含主体、信息单元、资源之外的其它类型的实体,如机构、公司、会议、比赛等,这些语义实体多种多样,涉及领域知识。社会网络层、信息单元层、资源层的信息行为将生成大量事件记录,通过这些记录以及相关的信息单元和资源,利用内容分析、语义对象提取、语义关联提取算法和工具,可以构造语义网络,实现语义检索、语义组织和语义推理,使微博数据资源的利用上升到语义层面。语义网络层以前三层为基础,通过语义实体识别和关系抽取算法,并辅以群体协作的方式,通过群体智能实现语义网络的构建。

3 微博数据组织核心维度

在微博平台中,根据上述层次模型和事件模型,选择核心实体的重要属性作为微博数据组织的核心维度。这些维度包括:时间维、地点维、类目标签维、主题标引维、社交网络属性维、资源网络属性维、信息单元网络属性维、语义网络属性维等,如表1所示。

社交网络属性维[]从社会网络分析的角度,提取相关的属性维度,如(入度:粉丝数;出度:关注数;中介中心性:跨组传播能力),这些维度,可以成为某类实体重要的序性指标

信息单元网络属性维[]信息单元之间相互参考和引用,通过转发、评论行为,形成信息单元网络,信息单元网络与社会网络紧密相关,又独立存在,转发数、评论数等属性,是信息单元排序和展示的重要维度

资源网络属性维[]资源包括图像、视频、音频、文本等,这些资源之间的关系包括:引用关系(一个文章参考另一个文章)、共被引关系(2个资源在一个信息单元中同被引用)等,这样形成资源网络,这些属性可以作为资源节点及其网络的序性指标

语义网络属性维[]语义单元之间彼此关联,形成语义网络,这些语义网络中的语义单元及其关联,构成了新的信息组织维度,同样通过映射复杂网络中的相关指标,作为序性指标,可用于语义层面信息统计分析、挖掘和预测

4 微博平台信息组织发展趋势

微博成为日益重要的信息平台,其信息组织的方式和方法也围绕微博平台功能升级和微博用户的高层需求不断发展,从信息组织的目的上看,它的发展趋势如下:

4.1 地理信息可视化与分析

地理信息的使用日益广泛,微博与移动平台的整合使地理信息的采集变得方便,微博数据组织也应朝着地理信息可视化、分析、挖掘与利用的方向演进,并催生一系列基于地理信息的应用。

4.2 语义提取与挖掘

随着第三代互联网语义网(Semantic Web)的发展,各类信息资源的组织和应用也将朝着这个方向演进。微博平台的信息组织也需要采用相关的语义内容表达、存储规范和标准,使其能在语义层面上得到有效组织。

4.3 信息空间可视化表达

随着可视化技术的广泛应用,微博数据空间也将朝着可视化方向发展。为用户提供更易识别和理解的信息界面,同时有效地展示网络结构的信息和树状结构的信息。

4.4 网络分析

复杂网络研究引领了各个领域的研究热潮。微博平台的社会关系网络和信息单元网络都属于复杂网络的范畴。充分利用已有的复杂网络和社会关系网络的研究成果,进行网络分析,提取合适的序性指标和分类指标,是微博数据资源利用发展的趋势。可进行的网络分析包括:社会网络分析、语义网络分析、资源网络分析、信息单元网络分析等。

参考文献参考文献:

[1] 陆伟,魏泉,寇广增.基于Blog的网络信息组织[J].情报科学,2005(2):260263.

[2] 王树义,王鑫.基于微博客Twitter的企业竞争情报搜集[J].情报学报,2010(3):522545.

通信网络的分类范文第15篇

关键词:网络组织 节点 核心节点 信任

引言

网络组织是由节点不断优化而形成的关系网络,通过不断调整与管理网络内的节点来实现优势互补,获得持续竞争优势。目前对网络组织节点的研究,国外最早是由Jones & Hesterly(1997)从公司治理的角度,结合交易费用与社会网络理论提出限制节点进入这一社会机制。国内学者孙国强(2004)、刘东(2007)也对网络中节点数目、地位与限制性进入等问题进行研究;陈惠燕等(2009)运用拓扑结构,从节点知识单元对网络组织知识创造的贡献度的角度选择节点;阮平南等(2010)提出战略网络节点数量模型,确定了网络节点的最佳数量。然而,上述研究成果侧重于对节点数量、节点的限制性进入等方面进行研究,而忽视了对节点的分类识别以及管理。对网络组织来讲,如何对其中的节点进行分类,并针对不同类型节点进行分类管理已经是一个热点问题。本文对网络组织节点这一问题进行探讨,以期更好地对网络组织进行管理。

网络应该包括三个基本组成要素(Powell, W. W,1990):节点,节点之间的联系和资源。网络的形成是由于具有参与活动能力的节点,在主动或被动地参与活动过程中,通过资源流动,形成了一些彼此之间正式或非正式的关系。节点包括企业、地方政府、高校科研机构和中介服务组织等。节点之间的联系包括节点内部、节点间以及整个网络中知识、信息、技术等相关活动。资源包括物质、金融、人力、知识和技术资源等(盖文启,2002)。网络组织结构示意图,如图1所示。

网络组织节点及类型

网络节点,是构成网络系统的基本单元。节点所拥有的能力、资源或知识决定了它在网络组织中的地位和作用。一般而言,可以将节点分为核心节点与非核心节点。核心节点是网络组织的核心,占据较多的资源和知识,是整个网络协调、控制机制的建立者。非核心节点是指除核心节点以外的参与者。由于自身的能力、对网络参与度的不同,不同的非核心节点在网络中也有不同的地位和作用。本文创新性地将非核心节点分为节点、普通节点和重要节点。

(一)节点

节点是距离网络核心最远,游离在网络组织边缘的节点。它与网络组织是基于价格谈判而确定的关系,节点之间是“竞争”的关系。网络组织为满足特定时期的需求,将其非核心业务外包时,节点则会根据网络组织的需求完成订单。非排他性、临时性特点决定了这类伙伴关系的稳定性较差,所以该类节点在网络中与其它节点形成的伙伴关系为交流伙伴关系。

(二)普通节点

普通节点是与网络组织有较多合作,形成较为稳定的网络关系,但仍主要基于“合作契约”稳固下来的节点。普通节点与其他节点间是合作契约的关系,与网络组织的关联度也较为松散,该类节点能够较好地完成网络组织的生产运作与需求,但不能给网络组织创造核心价值,带来较大的效益。该类节点对网络组织来说,不确定性和风险性较大。所以该类节点与网络组织其它节点形成的是合作伙伴关系。

(三)重要节点

重要节点是基于长期合作契约,且和网络组织形成长期合作关系的节点,通过“契约+关系”稳固下来。在网络组织中占重要的地位,该类节点能够与网络组织的业务流程高度整合,准确定位组织目标,信息共享水平和业务整合度较高,与网络组织保持高度的信任,从而降低了组织的风险。由于该类节点除包含合作伙伴关系特点之外,还具有按网络组织协作规定的能够高度整合的业务流程,所以该类节点在网络组织中与其它节点形成的关系为协作伙伴关系。

(四)核心节点

核心节点除了具备重要节点的特征以外,还具有领导的作用。尽管该类节点与网络组织有长期合作契约,由于其具有战略性核心地位,其主要是通过网络“关系”稳固下来的。核心节点通过制定战略、筛选节点、调整企业文化等活动来协调彼此的利益,达到组织愿景的实现。所以该类节点在网络组织中与其它节点形成的伙伴关系是战略协同伙伴关系。

网络组织节点的管理

网络组织是围绕核心节点,通过对节点的信息、资金、人力的协同控制而形成一个整体的中间组织。核心节点是网络组织的发起者,承载着组织者与协调者的功能,核心节点选择和协调网络中节点的行为,实现集成优势。所以,对网络组织的节点进行管理,最为重要的就是核心节点对其他节点的管理。

(一)节点间信任管理

在网络组织中,有交易行为就会面临着机会主义的威胁,所以信任对网络组织的作用至关重要。信任是有程度之分的,主要看与节点间合作的密切度:合作紧密,信任程度就高;合作松散,信任程度就低。所以从节点类型就可以看出信任程度的强弱。核心节点是网络组织的发起者,其信任程度最高,重要节点、普通节点都要围绕核心节点进行,因此对核心节点有十足的信任,面临的不稳定性和风险性最小;而对节点的信任度是最为低的,面临的不稳定性和风险性也就最大。

前文针对紧密度不同的不同类型的节点信任度进行归纳,而在同一层次的节点中,可从能力、可靠和友善三个维度对信任类型进行划分。从能力维度出发,划分的依据是节点企业能否胜任伙伴关系,是否具有参与网络组织协同运作的能力。从可靠维度出发,划分的依据是节点企业之间履行承诺是否可靠,能履行承诺即认为其是可信赖的,否则认为是不可靠的,从而降低了对伙伴企业的信任。从友善的维度出发,划分的依据是节点间企业的文化、企业制度等方面的相似度,如果企业文化制度相似,其共同的组织愿景就会更容易达成,相互关系密切,从而增强信任度。

综上,对节点进行信任管理时,首先看合作密切程度,合作密切的,信任程度强,核心节点>重要节点>普通节点>节点。其次,在同一层次的节点中,从信任类型进行考虑,能力强的,信任程度强;可靠性强的,信任程度强;文化制度相似的,信任程度强。

(二)节点间整合管理

网络组织中节点间的合作关系,是由不同层级、不同个体所集合起来的,因此,跨组织职能的整合是网络组织整合过程中所需面临的一项重要的工作(刘彦、毕新华,2009)。

处于核心层内的节点企业的整合策略重点在于建立战略性协同伙伴关系,这种关系是在节点相互依赖、自觉维护节点间的战略伙伴关系基础上形成的,即核心层采取“关系>契约”的整合管理方法。

核心企业与处于中间层内的节点企业的整合策略重点是既要建立相互协作的战略伙伴关系,又要在“收益共享、风险共担”原则下建立具有约束与激励作用的契约关系,即中间层采取“关系+契约”的整合策略。

核心企业与处于层的节点企业的整合策略的重点在于建立具有硬性约束力的各种形态的契约或合同。由于处于层的节点企业承担的大多是非核心业务,在网络中不具备增值性,因此,层采取“关系

如此一来,在实施网络组织整合过程中,不同层次的节点就可以采取不同的整合策略(见图2)。

(三)节点间利益分配管理

节点合作的原因是由利益驱动的,如果没有良好的利益分配机制,就会导致组织内部分工合作的不合理(钱敏、冯俊文,2008)。核心节点和其他节点处于不同的竞争地位,它们承担风险也就不同,在对利益进行分配时,应遵守利益风险相当原则。

对于节点,它们只是完成自己的本职工作,追求自身利益最大化,它只能对实现自身价值的利益进行分配,通过“订单确定”利益。对于普通节点,它们只决定自身最优行为,根据契约追求自身利益的最大化,所以利益分配通过“博弈”的形式来确定最优的利润分配比例。而对于重要节点,由于其给网络组织创造较大的价值,承担较大的风险,不单单是通过“博弈”来获得利益,还通过“共赢”来完成自身的使命。对于核心节点,通过调整自身的努力和契约的内容,确定利益分配比例追求自身收益的最大化,使网络组织更具竞争优势,所以它主要是通过“共赢”的方式进行利益分配。

表1是对网络组织节点分类和管理的区别矩阵,针对不同节点特征进行分类管理,使网络组织朝更为有序的方向发展。

结论

网络组织由节点、活动与资源构成,节点是形成网络组织的根本。依据不同的作用和地位,本文对节点进行识别,创新性地将节点划分为核心节点、重要节点、普通节点和节点。在此基础上,通过信任、整合和利益三维管理视角对节点进行分类管理,在信任管理上,通过密切度衡量信任程度,同一层次的节点通过能力、可靠和友善三个维度进行信任考察。在整合管理上,对不同类型的节点进行不同整合策略,在核心层采取“关系>契约”的策略,在中间层采取“关系+契约”策略,在曾采取“关系﹤契约”的策略。在利益管理上,节点通过“订单确定”的方式进行分配,普通节点采取“博弈”的方式分配利益,重要节点通过“博弈+共赢”的方式分配利益,核心节点通过“共赢”的方式分配利益。如此一来,形成一套健全的节点分类与管理体系,为网络组织有序发展提供了有效的理论指导与支持。

参考文献:

1.Jone Candace, William Hesterly. A general theory of network governance: exchange conditions and social mechanisms [J].Academy of Management Review, 1997(4)

2.孙国强.网络组织中合作结点的数目和地位—限制性进入机制质疑[J].山西财经大学学报,2004(1)

3.刘东.企业网络中结点数目、地位与限制性进入[J].机械制造与自动化,2007(1)

4.陈燕惠,孙锐.知识创造视角下的网络组织节点合理性评价研究[J].科技进步与对策,2009(17)

5.阮平南,田秋.基于绩效的战略网络中节点数量的研究[J].情报杂志,2010(7)

6.Powell, W. W. Neither marks nor hierarchy: network forms of organization [C]. In B. M. Staw & L. L.Cummings, Research in organization behavior. Greenwich, CT: JAI Press,1990

7.盖文启.创新网络—区域经济发展新思维[M].北京大学出版社,2002