导航:首页 > 网络问题 > 二值网络有哪些可能研究的问题

二值网络有哪些可能研究的问题

发布时间:2023-08-10 11:58:35

⑴ 互联网存在的问题有哪些

互联网存在的问题,如果是内容的话,各种内容混杂,高质量的很少,且难辨真假。如果是技术的话,有些技术还不够成熟,存在一定的安全性,需要不断的努力改进。如果是平台的话,各种各样的平台都有,容易误导使用人员,因此不要轻易点击不可信的网站等。

⑵ 你能说说影响网络安全的因素有哪些吗

我们将所有影响网络正常运行的因素称为网络安全威胁,从这个角度讲,网络安全威胁既包括环境因素和灾害因素,也包括人为因素和系统自身因素。
1.环境因素和灾害因素
网络设备所处环境的温度、湿度、供电、静电、灰尘、强电磁场、电磁脉冲等,自然灾害中的火灾、水灾、地震、雷电等,均会影响和破坏网络系统的正常工作。针对这些非人为的环境因素和灾害因素目前已有比较好的应对策略。
2-人为因素
多数网络安全事件是由于人员的疏忽或黑客的主动攻击造成的,也就是人为因素,丰要包括:
(1)有意:人为的恶意攻击、违纪、违法和犯罪等。
(2)无意:工作疏忽造成失误(配置不当等),对网络系统造成不良后果。
网络安全技术主要针对此类网络安全威胁进行防护。
3.系统自身因素
系统自身因素是指网络中的计算机系统或网络设备因自身的原因导致网络不安全,主要包括:
1)计算机硬件系统的故障。
2)各类计算机软件故障或安全缺陷,包括系统软件(如操作系统)、支撑软件(各种中间件、数据库管理系统等)和应用软件。
3)网络和通信协议自身的缺陷也会导致网络安全问题,1.4节将详细分析互联网协议的安全问题。
系统自身的脆弱和不足(或称为安全漏洞)是造成信息系统安全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实。
一般来说,在系统的设计、开发过程中有很多因素会导致系统漏洞,主要包括:
1)系统基础设计错误导致漏洞,例如互联网在设计时没有认证机制,使假冒IP地址很容易。
2)编码错误导致漏洞,例如缓冲区溢出、格式化字符串漏洞、脚本漏洞等都是在编程实现时没有实施严格的安全检查而产生的漏洞。
3)安全策略实施错误导致漏洞,例如在设计访问控制策略时,没有对每一处访问都进行访问控制检查。
4)实施安全策略对象歧义导致漏洞,即实施安全策略时,处理的对象和最终操作处理的对象不一致,如IE浏览器的解码漏洞。
5)系统开发人员刻意留下的后门。 些后门是开发人员为了调试用的,而另一些则是开发人员为了以后非法控制用的,这些后门一旦被攻击者获悉,则将严重威胁系统的安全。
除了上述在设计实现过程中产生的系统安全漏洞外,很多安全事故是因为不正确的安全配置造成的,例如短口令、开放Guest用户、安全策略配置不当等。
尽管人们逐渐意识到安全漏洞对网络安全所造成的严重威胁’,并采取很多措施来避免在系统中留下安全漏洞,但互联网上每天都在发 新的安全漏洞公告,漏洞不仅存在,而且层出不穷,为什么会这样呢?原因主要在于:
1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足就匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多。
为了降低安全漏洞对网络安全造成的威胁,目前一般的处理措施就是打补丁,消除安全漏洞。但是,打补丁也不是万能的,主要原因是:
1)由于漏洞太多,相应的补丁也太多,补不胜补。
2)有的补丁会使某些已有的功能不能使用,导致拒绝服务。
3)有时补丁并非厂商们所宣称的那样解决问题。
4)很多补丁一经打上,就不能卸载。如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后重新安装软件,非常麻烦。
5)漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用。
6)网络和网站增长太快,没有足够的合格的补丁管理员。
7)有时候打补丁需要离线操作,这就意味着关闭该计算机上的服务,这对很多关键的服务来说也许是致命的。
8)有时补丁并非总是可以获得的,特别是对于那些应用范围不广的系统而言,生产厂商可能没有足够的时间、精力和动力去开发补丁程序。
9)厂商可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新的漏洞出现,系统性能下降,服务中断,或者出现集成问题和安全功能的暂时中断等。
1 0)补丁的成熟也需要一个过程,仓促而就的补丁常常会有这样或那样的问题,甚至还会带来新的安全漏洞。
1 1)自动安装补丁也有它的问题,很多自动安装程序不能正常运行。
网络对抗研究领域中一个最基础的研究方向就是漏洞挖掘,即通过测试、逆向分析等方法发现系统或软件中存在的未知安全漏洞,在其安全补丁发布之前开发出相应的攻击程序,并大规模应用。对于已发布补丁的软件,也可以通过补丁比较技术发现补丁所针对的安全漏洞的细节,以最短的时间开发出利用程序,在用户还没来得及打上补丁之前实施攻击。在这种情况下,补丁反而为攻击者提供了有用的信息。
总之,威胁网络安全的因素有很多,但最根本的原因是系统自身存在安全漏洞,从而给了攻击者可乘之机。

⑶ 求常用网络分析方法

对于许多现实的地理问题,譬如,城镇体系问题,城市地域结构问题,交通问题,商业网点布局问题,物流问题,管道运输问题,供电与通讯线路问题,…,等等,都可以运用网络分析方法进行研究.
网络分析,是运筹学的一个重要分支,它主要运用图论方法研究各类网络的结构及其优化问题.
网络分析方法是计量地理学必不可少的重要方法之一.
本章主要内容:
地理网络的图论描述
最短路径与选址问题
最大流与最小费用流
第一节 地理网络的图论描述
通俗意义上的"图",主要是指各种各样的地图,遥感影像图,或者是由各种符号,文字代表的示意图,或者是由各种地理数据绘制而成的曲线图,直方图,等等.

图论中的"图",是一个数学概念,这种"图"能从数学本质上揭示地理实体与地理事物空间分布格局,地理要素之间的相互联系以及它们在地域空间上的运动形式,地理事件发生的先后顺序,…,等等.
一,地理网络的图论描述
(1)图: 设V是一个由n个点vi (i=1,2,…,n)所组成的集合,即V={v1,v2,…,vn},E是一个由m条线ei(i=1,2,…,m)所组成的集合,即E={e1,e2,…,em},而且E中任意一条线,都是以V中的点为端点;任意两条线除了端点外没有其它的公共点.
(一)图的定义
那么,把V与E结合在一起就构成了一个图G,记作G=(V,E).
(3)边:E中每一条线称为图G 的边(或弧);若一条边e连接u,v两个顶点,则记为e=(u,v).
(2)顶点: V中的每一个点vi(i=1,2,…,n)称为图G的顶点.
(4)在图G=(V,E)中,V不允许是空集,但E可以是空集.
(5)从以上定义可以看出,图包含两个方面的基本要素:
① 点集(或称顶点集);②边集(或称弧集).
例:在如图10.1.1所示的图中,
顶点集为V={v1,v2,v3,v4,v5,v6,v7,v8},
边集为E={e1,e2,e3,e4,e5,e6,e7,e8,e9,
e10,e11 }.
图10.1.1
(6)在现实地理系统中,对于地理位置,地理实体,地理区域以及它们之间的相互联系,可以经过一定的简化与抽象,将它们描述为图论意义下的地理网络,即图.
地理位置,地理实体,地理区域,譬如,山顶,河流汇聚点,车站,码头,村庄,城镇等——点
它们之间的相互联系,譬如,构造线,河流,交通线,供电与通讯线路,人口流,物质流,资金流,信息流,技术流等——点与点的连线.
一个由基本流域单元组成的复杂的流域地貌系统,如果舍弃各种复杂的地貌形态,各条河流——线,河流分岔或汇聚处——点,流域地貌系统——水系的基本结局(树).
列昂纳德·欧拉——七桥问题
东普鲁士的哥尼斯堡城(现在的加里宁格勒)是建在两条河流的汇合处以及河中的两个小岛上的,共有七座小桥将两个小岛及小岛与城市的其它部分连接起来,那么,哥尼斯堡人从其住所出发,能否恰好只经过每座小桥一次而返回原处 图论研究结果告诉我们,其答案是否定的.
(7)需要说明的是——图的定义只关注点之间是否连通,而不关注点之间的连结方式.对于任何一个图,他的画法并不唯一.
(二)图的一些相关概念
(1)无向图与有向图
无向图——图的每条边都没有给定方向,
即(u,v)=(v,u);
有向图——图的每条边都给定了方向,
即(u,v)≠(v,u).
一般将有向图的边集记为A,无向图的边集记为E.这样,G=(V,A)就表示有向图,而G=(V,E)则表示无向图.
有向图
(2)赋权图.
如果图G=(V,E)中的每一条边(vi,vj)都相应地赋有一个数值wij,则称G为赋权图,其中wij称为边(vi,vj)的权值.
除了可以给图的边赋权外,也可以给图的顶点赋权.这就是说,对于图G中的每一顶点vj,也可以赋予一个载荷a(vj).
(3)关联边.
若e=(u,v),则称u和v是边e的端点,e是u和v的关联边.
(4)环.
若e的两个端点相同,即u=v,则称为环.
(5)多重边.
若连接两个端点的边多于一条以上,则称为多重边.
(6)多重图.
含有多重边的图,称为多重图.
(7)简单图.
无环,无多重边的图,称为简单图.
(8)点与次.
以点v为端点的边的个数称为点v的次,记为d(v).
次等于1的点称为悬挂点;与悬挂点关联的边称为悬挂边;
次为零的点称为孤立点.次为奇数的点称为奇点;次为偶数的点称为偶点.
(9)连通图.在图G中,若任何两点之间至少存在一条路(对于有向图,则不考虑边的方向),则称G为连通图,否则称为不连通图.
(10)路(链).
若图G=(V,E)中,若顶点与边交替出现的序列(对于有向图来说,要求排在每一条边之前和之后的顶点分别是这条边的起点和终点):
P={vi1,ei1,vi2,ei2,…,eik-1,vik}
满足
eit = (vit,vi,t+1) (t=1,2,…,k-1)
则称P为一条从vi1到vik的路(或链),简记为
P={vi1,vi2,…,vik}.
(11)回路.
若一条路的起点与终点相同,即vi1=vik,则称它为回路.
(12)树.
不含回路的连通的无向图称为树.
(13)基础图.
从一个有向图D=(V,A)中去掉所有边上的箭头所得到的无向图,就称为D的基础图,记之为G(D).
(14)截.
如果从图中移去边的一个集合将增加亚图的数目时,被移去的边的集合就称为截.
(15)子图.
设G=(V, E)是一个无向图,V1与E1分别是V与E的子集,即V1 V,E1 E.如果对于任意ei∈E1,其两个端点都属于V1,则称G1=(V1,E1)是图G的一个子图.
(16)支撑子图.
设G1=(V1,E1)是图G=(V,E)的一个子图,如果V1 = V,则称G1是G 的支撑子图.
(17)支撑树.
设G=(V,E)是一个无向图,如果T=(V1,E1)是G的支撑子图,并且T是树,则称T是G 的一个支撑树.
(18)树的重量.
一个树的所有边的权值之和称为该树的重量.
(19)最小支撑树.
在一个图的所有支撑树中,重量最小的那个叫做该图的最小支撑树.
二,地理网络的测度
许多现实的地理问题,只要经过一定的简化和抽象,就可以将它们描述为图论意义下的地理网络,点和线的排布格局,并可以进一步定量化地测度它们的拓扑结构,以及连通性和复杂性.
树状型
地理网络
平面网络(二维的)
非平面网络(非二维的)
道路型
环状型
细胞型
图10.1.5 地理网络的拓扑分类
目前关于地理网络的拓扑研究,最多,最常见的是基于平面图描述的二维平面网络.
所谓平面图,被规定为:各连线之间不能交叉,而且每一条连线除顶点以外,不能再有其它的公共点(牛文元,1987).
以下的讨论,除非特别申明外,都限于二维平面网络.
(一)关联矩阵与邻接矩阵
关联矩阵——测度网络图中顶点与边的关联关系.
假设网络图G=(V,E)的顶点集为V={v1,v2,…,vn},边集为E={e1,e2,…,em},则该网络图的关联矩阵就是一个n×m矩阵,可表示为:
gij为顶点vi与边ej相关联的次数.
v3
v1
v2
v4
v5
e1
e2
e3
e4
e5
e6
e7
该图的关联矩阵为:
例:
邻接矩阵——测度网络图中各顶点之间的连通性程度.
假设图G=(V,E)的顶点集为V={v1,v2,…,vn},则邻接矩阵是一个n阶方阵,可表示为:
aij表示连接顶点vi与vj的边的数目.
该图的邻接矩阵为:
v3
v1
v2
v4
v5
e1
e2
e3
e4
e5
e6
e7
例:
(二)有关测度指标
β指数
回路数k
α指数
γ指数
对于任何一个网络图,都存在着三种共同的基础指标:
① 连线(边或弧)数目m;
② 结点(顶点)数目n;
③ 网络中亚图的数目p.
由它们可以产生如下几个更为一般性的测度指标:
(1)β指数
◣β指数——线点率,是网络内每一个节点的平均连线数目.

◣β=0,表示无网络存在;网络的复杂性增加,则β值也增大.
◣没有孤立点存在的网络,连线数目为n- p,则β指数为
如果地理网络不包含次级亚图,即P=1,则其最低限度连接的 指数值为 .
(2) 回路数k
◣回路是一种闭合路径,它的始点同时也是终点.
◣若网络内存在回路,则连线的数目就必须超过n-p(最低限度连接网络的连接数目).
◣回路数k——实际连线数目减去最低限度连接的连线数目,即
(3) 指数
◣ 指数——实际回路数与网络内可能存在的最大回路数之间的比率.
◣网络内可能存在的最大回路数目为连线的最大可能数目减去最低限度连接的连线数目,即
所以, 指数为
指数也可以用百分率表示
对于非平面网络,其 指数为
指数的变化范围,一般介于[0,1]区间, =0意味着网络中不存在回路; =1,说明网络中已达到最大限度的回路数目.


(4) γ指数
◣γ指数——网络内连线的实际数目与连线可能存在的最大数目之间的比率,对于平面网络,其计算公式为:
γ指数也可以用百分比表示
◣γ指数是测度网络连通性的一种指标,其数值变化范围为[0,1].
◣γ=0,表示网络内无连线,只有孤立点存在;
γ=1,则表示网络内每一个节点都存在与其它所有节点相连的连线.

阅读全文

与二值网络有哪些可能研究的问题相关的资料

热点内容
网络共享中心没有网卡 浏览:538
电脑无法检测到网络代理 浏览:1390
笔记本电脑一天会用多少流量 浏览:646
苹果电脑整机转移新机 浏览:1390
突然无法连接工作网络 浏览:1128
联通网络怎么设置才好 浏览:1245
小区网络电脑怎么连接路由器 浏览:1105
p1108打印机网络共享 浏览:1225
怎么调节台式电脑护眼 浏览:762
深圳天虹苹果电脑 浏览:998
网络总是异常断开 浏览:632
中级配置台式电脑 浏览:1061
中国网络安全的战士 浏览:650
同志网站在哪里 浏览:1439
版观看完整完结免费手机在线 浏览:1473
怎样切换默认数据网络设置 浏览:1125
肯德基无线网无法访问网络 浏览:1304
光纤猫怎么连接不上网络 浏览:1544
神武3手游网络连接 浏览:981
局网打印机网络共享 浏览:1017