前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的五言绝句主题范文,仅供参考,欢迎阅读并收藏。
原文:荆溪白石出,天寒红叶稀。 山路元无雨,空翠湿人衣。
译文:荆溪潺湲流过白石粼粼显露,天气变得寒冷红叶落落稀稀。弯曲的山路上原本没有雨,但苍翠的山色却浓得仿佛就要润湿了人的衣裳一样。
解析:这幅由白石磷磷的小溪、鲜艳的红叶和无边的浓翠所组成的山中冬景,色泽斑斓鲜明,富于诗情画意,毫无萧瑟枯寂的情调。和作者某些专写静谧境界而不免带有清冷虚无色彩的小诗比较,这一首所流露的感情与美学趣味都似乎要更健康一些。
(来源:文章屋网 )
同学们、老师们:
大家中午好!今天我广播的题目是:怎样拒绝吸烟。
戒烟是人类的怪异行为之一。指染上烟瘾的人,通过主动或被动的方法,可能是化学的、物理的、精神的、行为的,去除烟瘾的行为。
在医学上,烟瘾的学名是尼古丁上瘾症或尼古本依赖症,是指长期吸烟的人对烟草中所含主要物质尼古丁产生上瘾的症状,所以戒烟也叫戒除尼古丁依赖症或戒除尼古丁上瘾症.
1987年11月,世界卫生组织(WHO)在日本东京举行的第6届吸烟与健康国际会议上,建议把1988年4月7日,也就是世界卫生组织成立40周年纪念日,作为世界无烟日,提出要吸烟还是要健康的口号。1989年,世界卫生组织又把这一天改定在每年的5月31日。
目前我国吸烟现状却不容乐观:烟民人数不断增加,达3.2亿人,烟民平均年龄在降低,女烟民及青少年吸烟的数量在不断增加。
我国烟草生产和消费还居八个世界第一:烤烟种植面积世界第一;烤烟产量世界第一:烤烟增长速度世界第一;卷烟产销量世界第一;卷烟增长速度世界第一;吸烟人数世界第一;吸烟人数增加数量世界第一;烟税增长速度世界第一。 烟草业税收占全国总税收的10%。从经济学的分类来说,虽然政府从烟草中得到税收,但是,烟草收入永远弥补不了因烟害而导致的疾病、早亡、病假工资、医疗费用等损失.
吸烟有害健康,这句话人人会讲,但是,你可知道,吸烟危及生命的概率究竟达到了何种程度吗?
戒烟后人体主要脏器发病率的变化
1、呼吸系统: 吸烟者患肺癌的相对危险度是不吸烟者的10-15倍,而一个吸烟者戒烟10年后,他患肺癌的危险性将是继续吸烟者的30%-50%。戒烟还可降低患肺炎、支气管炎的危险性。吸烟是慢性阻塞性肺病(COPD)的主要原因,戒烟后,其随着年龄增长而发生的肺功能下降的速度将接近于不吸烟者的情况。
2、循环系统: 吸烟者死于冠心病的危险度是从不吸烟者的2倍。而吸烟者戒烟后一年之内,这种危险度就会降低50%。坚持戒烟15年后这种危险度就会接近于从不吸烟者的水平。
3、神经系统: 与不吸烟者相比,吸烟者死于脑卒中的相对危险度要高一倍。有些吸烟者在戒烟后5年内就可把这种危险度降低到不吸烟者的水平,而有些人却需要坚持15年才能收到这种效果,此外,戒烟能改善脑血流量。
4、孕妇吸烟 :使胎儿和婴儿死亡率高250%,婴儿出生时体重平均低于正常值200克。如果能在怀孕前就戒烟,她们所生出的婴儿的体重将和从不吸烟的母亲所生婴儿体重基本相同。
5、 不会影响体重:有些人担心自己体重会增加,但大量研究显示,戒烟者体重平均增加只有2.3公斤。这个体重增加量对健康几乎没有任何影响。当然也有极个别戒烟后、体重增加较多(超过9公斤)但戒烟出现这种情况的可能性只有4%。
吸烟为什么会上瘾?
烟民往往都有烟瘾,这主要是尼古丁长期作用的结果。尼古丁就像其他麻醉剂一样,刚开始吸食时并不适应,会引起胸闷、恶心、头晕等不适,但如果吸烟时间久了,血液中的尼古丁达到一定浓度,反复刺激大脑并使各器官产生对尼古丁的依赖性,此时烟瘾就缠身了。若停止吸烟,会暂时出现烦躁、失眠、厌食等所谓的戒断症状,加上很多吸烟者对烟草产生一种心理上的依赖,认为吸烟可以提神、解闷、消除疲劳等,所以烟瘾越来越大,欲罢不能。
其实烟草与吸食海洛因引起的成瘾性不同,前者是完全可以戒掉的,关键要戒除心理上对烟草的依赖。这种心理依赖导致吸烟者的一种行为依赖,使得吸烟者感到戒烟困难甚大,无形中增加了戒烟的难度。
二手烟危害他人健康?
一个人吸烟似乎无关他人,其实不然,其家人正受到被动吸烟的危害。根据世界卫生组织的定义,被动吸烟是指不吸烟者一周中有一天以上每天吸入吸烟者呼出的烟雾长于十五分钟。中国71%的家庭、32.5%的公共场所和25%的工作场所,因有人吞云吐雾而成为被动吸烟场所。
戒烟为何戒不了?
有研究表明,吸烟者中有11.7%的人是复吸者,而且复吸者的肺部损伤程度较一直吸烟者为重,原因有多方面:复吸者较其他吸烟者更易成瘾,复吸后其吸入香烟的数量更多,且每口烟的吸入程度更深,对身体的影响不言而喻。对于每一个吸烟者来说,在一些特定的危险情形下(当周围人吸烟、感到压力大、心情烦躁、饮酒后)会更有吸烟的冲动,那么请尽量避免这些情况的发生,当有吸烟冲动时做几次缓慢的深呼吸或从事其他活动转移注意力是个好方法。
戒烟后生活会变化吗
如果您选择戒烟,您将选择告别咳嗽气喘、烟灰异味、污浊空气、皮肤衰老、疾病困扰让我们看看您戒烟后生活发生了哪些变化:8小时后血液的氧合作用恢复正常,患心肌梗塞的风险开始降低;24小时后口气清新,肺开始排泄粘液和焦油,患呼吸道感染、支气管炎和肺炎的风险开始降低;48小时后血液中不再检测出尼古丁;1周后味觉、嗅觉得以改善;39月后呼吸得以改善(咳嗽、气喘减少),肺功能提高5%1年后患心脏病(如心肌梗塞)的风险减半;5年后患脑中风、口腔癌、食道癌、膀胱癌的风险减半;10年后患肺癌的风险减半,患脑血管突发事件(脑中风)的风险与未吸烟者持平所以选择了戒烟,你就选择了一个健康清新的生活。
吸烟危及生命的概率是50%,戒烟等于自救。这是法国国家戒烟委员会和烟草预防办公室在巴黎举行的第30届法国医学沙龙上对所有吸烟者发出的警示和呼吁。
如果你在35岁前戒烟成功,那么你的预期寿命将和正常人一样。
如何戒烟(一):
1.戒烟从现在开始,完全戒烟或逐渐减少吸烟次数的方法,通常3~4个月就可以成功。
2.丢掉所有的香烟、打火机、火柴和烟灰缸。
3.避免参与往常习惯吸烟的场所或活动。
4.餐后喝水、吃水果或散步,摆脱饭后一支烟的想法。
5.烟瘾来时,要立即做深呼吸活动,或咀嚼无糖分的口香糖,避免用零食代替香烟,否则会引起血糖升高,身体过胖。
6.坚决拒绝香烟的引诱,经常提醒自己,再吸一支烟足以令戒烟的计划前功尽弃。
如何度过戒烟最难熬的前5天?提供以下七项戒烟方法(二):
(l)两餐之间喝6-8杯水,促使尼古丁排出体外。
(2)每天洗温水浴,忍不住烟瘾时可立即淋裕
(3)在戒烟的5日当中要充分休息,生活要有规律。
(4)饭后到户外散步,做深呼吸1530分钟。
(5)不可喝刺激性饮料,改喝牛奶、新鲜果汁和谷类饮料。
(6)要尽量避免吃家禽类食物、油炸食物、糖果和甜点。
(7)可吃多种维生素B群,能安定神经除掉尼古丁
医师指出,过了最初五天可按照下列方法保持戒烟战果
(1)饭后刷牙或漱口,穿干净没烟味的衣服。
(2)用钢笔或铅笔取代手持香烟的习惯动作。
(3)将大部分时间花在图书馆或其它不准抽烟的地方。
(4)避免到酒吧和参加宴会,避免与烟瘾很重的人在一起。
(5)将不抽烟省下的钱给自己买一项礼物。
(6)准备在23周戒除想抽烟的习惯。
一二两者结合戒烟没问题,重要是有恒心,呵呵。
另外还有戒烟门诊,覆盖人群有限,可看看介绍:
吸烟者戒烟要经历几个阶段:考虑前,考虑戒烟,准备戒烟,采取戒烟行动,维持戒烟状态或复吸。许多人在彻底戒烟之前可能会反复重复以上过程,但也有一些人反映他们发现戒烟比想象的要容易。不同的阶段需要不同的建议和处理。
【关键词】电力营销;数据质量;分析;挖掘
【中图分类号】TP311.52 【文献标识码】A 【文章编号】1672-51 58(2012)09-0170-02
1、引言
数据完整和准确是理想化的目标,新疆本身基础跟内地省有一定差距,尤其在营销用户档案管理方面,由于新疆地域广、人员分布分散,很难保证普查能完整准确的获取用户的档案和用电信息。导致新疆电力营销业务应用系统运转中的很多问题是用户档案数据错误或缺失而引起的,从而使基层的业务人员和系统运维人员天天忙碌于处理这些问题,而没办法腾出手更多的从事一些提高服务质量的工作。提高数据质量,保证数据准确率和完整率的工作迫在眉梢,针对此项工作,新疆电力公司一方面加大对用户信息的普查力度,加强对客户档案信息的管理,同时我们利用系统自定义查询功能,配置业务逻辑校验查询规则,每月定期通报考核各单位的问题数据
2、营销数据质量管理和业务逻辑
90年代中期美国麻省理工开展的全面数据质量管理(TDQM—Total Data Quality Management)活动,借鉴了物理产品质量管理体系的成功经验,提出基于信息生产系统所生产的数据产品的质量管理体系。它指出数据作为信息系统所生产的产品,也应当将其作为具有生命周期的产品进行管理,要由专门的数据管理员按照PDCA四个环节管理数据产生的过程和结果。
数据质量管理的方法基于TDQM思想,主要步骤包括质量定义、度量、分析和改进。
(1)定义:定义质量要求,反映数据提供者、生产者和管理者对数据产品不同角度的质量要求。
(2)度量:根据数据产品及其质量定义,确定质量指标体系,跟踪数据的量度,监控数据质量。
(3)分析:分析质量问题出现的原因。
(4)改进:根据分析结果,采取措施消除产生数据质量问题的根源。如采用数据修正、转换等技术方法改进如重码、数据不一致等问题,或者制定政策改进数据的生产过程和管理方法。
全面数据质量管理(TDQM)具有如下特点:
(1)周而复始循环的四个过程不是运行一次就完结,而是周而复始地进行。一个循环结束了,解决了一部分问题,可能还有问题没有解决,或者又出现了新的问题,再进行下一个循环,依此类推。
(2)阶梯式上升循环不是停留在一个水平上的循环,不断解决问题的过程就是水平逐步上升的过程。
通过分析营销数据质量管理的业务过程,结合全面数据质量管理(TDQM)思路,得出营销数据质量管理业务模型如下图:
营销数据质量管理是对营销业务及营销分析与辅助决策业务中的数据质量进行全面管理,主要包括定义定义、度量、分析、改进四个步骤:
质量定义:根据营销业务及营销分析与辅助决策业务可能存在的数据质量问题,从准确性、完整性、一致性、及时性及适用性等维度,对业务数据进行剖析,发现数据问题潜在规律,对问题进行分类,定义各分类问题数据的核查规则与改进规则,最后根据问题分析、重要等级等定义问题考核规则,作为数据质量考核的依据。
度量:根据问题数据核查规则,定期、不定期对各种问题数据进行核查,找出质量问题数据。
分析:通过对问题分类、分布、趋势等分析,找出数据质量及其变化的主要原因,为后续改进提供依据。
改进:通过技术及管理两方面对数据质量进行改进。技术方面:发起问题修正流程,人工或自动修正问题数据,并回流到数据源,实现数据质量的闭合管理;除了数据质量本身问题,也应该对数据质量产生过程进行修正(如程序BUG等),才能在技术层面确保不再有同样新问题数据产生。管理方面:通过数据质量考核等管理手段,促使管理人员、业务人员等提高数据质量意识,促进数据质量提高。
围绕着营销业务数据质量及营销分析与辅助决策分析数据质量,通过定义、度量、分析、改进四个步骤周而复始地进行,逐步解决问题数据,促进数据质量水平不断上升。
3、应用逻辑
根据营销数据质量管理业务模型分析,数据质量管理业务功能可分为定义、度量、分析、改进四大部分,通过对业务功能的继续抽象,可以将各业务功能的共同点抽取出来。
定义部分:包括数据产品模型、生产模型及质量模型定义。数据产品模型定义指数据实体相关描述,相当于数据库系统中的数据字典;数据生产模型定义指数据产品生产过程的描述(过程),如数据属性的产生环节、责任单位等;数据质量模型提供了关于质量要求的描述,包括数据质量核查及修正规则定义、质量考核规则定义。
度量部分:通过对各种分类数据质量核查过程抽象,度量部分可以分为数据核查及核查引擎两部分。数据核查提供操作者与核查,而核查引擎根据核查规则从业务数据中筛选出问题数据。
分析部分:问题数据的原因定位,包括分类问题分析、问题分布分析、问题趋势分析、问题解决情况分析、问题分析报告。
改进部分:提供问题数据修正及数据质量考核。数据修正可分为人工修正及自动修正,自动修正指利用已定义修正规则通过修正引擎完成修正,数据修正先在数据质量管理数据库上进行,记录修正日志及结果,通过审批后,归到到业务生产库。数据质量考核则根据考核规则,计算各考核单位指标得分及排名,作为考核依据。
4、数据逻辑
基于数据质量管理的业务逻辑模型及应用逻辑架构,根据数据质量业务数据特点,可将营销数据质量管理数据分为:元数据、异常数据、改进数据、分析结果数据等,异常数据来源于营销查询数据库、营销分析与辅助决策数据的核查结果,核查结果的修正数据回流到营销生产数据库。
5、数据治理
通过以上的工作逻辑,现场数据治理工作将按如下流程开展:
1)规则制定
按照业务逻辑要求制定相关规则。
2)脚本编译并确认根据规则编译查询统计脚本,验证脚本符合业务逻辑。
3)统计核查问题
执行脚本统计问题。
4)问题分类分析
按照问题思考整改方式方法。
5)整改
通过修改数据或走流程的方式进行维护数据。
6)系统或业务优化
分析问题产生原因以便对业务开展方式、管理方法或系统流程进行优化。
【摘 要】本文针对拒绝服务攻击中的SYN/Flooding攻击,提出了采用一种利用计时位,进行FIFO(先进先出)替换法的策略研究。采用Linux平台,通过模拟攻击实验验证该方法的防御效果。
【关键词】拒绝服务攻击;SYN/Flooding;FIFO(先进先出)
在网络攻击技术中,拒绝服务攻击是常用的一种,它是一种遍布全球的系统漏洞,这种攻击主要是用来攻击域名服务器、路由器以及其它网络操作服务,使被攻击者无法正常的服务,这是一类危害极大的攻击方式,严重的时候可以导致一个网络瘫痪。本文模拟了一种SYN/Flooding攻击实验并提出了一种FIFO(先进先出)淘汰法的对策研究。
一、方案设计
1.攻击实验。本实验起用了两台Linux主机作为攻击工作站。为了检验启用防御方法的有效性,首先做了一个攻击实验:一台Linux主机作为攻击目标,另一台主机作为攻击方。具体操作如下:用netstat -na命令观察服务器在没受攻击情况下的状况。用编译好的syn攻击程序在攻击方主机上运行,攻击linux主机,并伪装一个攻击主机IP地址为202.115.1.1,在被攻击方Linux主机上用netstat-na命令观察。将结果比较,在正常情况下,其连接状态一般处于ESTABLISHED ,而在系统受到攻击时,发现收到很多来自IP地址为202.115.1.1的连接请求,其状态处于SYN_RECV,占用了很大的空间,说明受到了syn/flooding攻击。
2.对策研究。(1)加大工作站的backlog长度,这样可以延长队列被占满的时间。在Linux系统下,为了能方便有效的比较改变队列长度前后的不同,先把被攻击的Linux主机的队列改小一些,设置成长度为16。通过下面的语句来实行:echo 16>/proc/sys/net/ipv4/tcp_max_syn_backlog,在改变了系统的backlog队列参数后,在主机上运行syn攻击程序来进行一组攻击实验。首先伪装IP地址为202.115.1.3,同样使用netstat -na命令,观察被攻击方的工作状态。结果发现缓冲队列很快就被填满,通过连接被攻击的端口,此时已经连接不上了,这说明此端口已经瘫痪掉。接下来执行第二步工作,加大backlog队列的长度,例如设置其值为2048,同样使用下面的命令:echo2048>/proc/sys/net/ipv4/tcp_max_syn_backlog,再利用攻击程序来看看改变参数后的情况。这次采用伪IP地址为202.115.1.2,使用netstat-na命令查看攻击情况,观察到比加大缓冲队列以前的连接请求容许数量增多。这时连接被攻击端口,发现被攻击工作站还是可以连接上,加大缓冲队列后端口并没有瘫痪,说明加大队列的长度相对提高了抗攻击能力。(2)查找计时位,进行FIFO替换:由于缓存队列中自身带有对收到的每个连接请求设置的计时位,以便在超时后删除此项。现在利用这一超时计时位,当backlog队列满而又有新的连接请求到达时,查找队列中各项的计时位并进行比较,将新到达的连接请求替换计时位最大的项,达到服务器总不拒绝新的连接请求。此项步骤总的流程如下:当新的syn请求来到时,首先查看缓存队列是否已满,若未满,按照正常情况加入队列中保存下来,转到步骤3。若缓存已满,查找队列中时间最大的项,用新的syn请求替换它。查找方法如图1所示。
注:Timemax为队列中最大时间值,Timequeue[i]是backlog队列中第i项的时间值,Lengthqueue为backlog队列的最大长度。返回的i既为查找的缓存队列中时间最大的项。我们就用新的请求替换第i项。(3)新的连接请求入缓冲队列以后,按照原来的TCP/IP协议栈三次握手原则进行syn请求连接。
二、实验分析
该方法的优点是不管受到怎样高强度的SYN/Flooding攻击,系统总不拒绝新来的连接请求,可以满足高速的合法用户请求连接,就不会因为不能接收请求而瘫痪,这种思想弥补了传统防范技术的不足。但加大backlog队列,替换backlog队列中时间最长的请求,也导致一些缺陷:一是消耗了系统资源;二是可能替换了合法的用户请求。
参 考 文 献
[1]Eric Cole.黑客——攻击透析与防范[M].电子工业出版社
[2]张小斌.严望佳.黑客分析与防范技术[M].清华大学出版社
【关键词】数据仓库 数据挖掘 电子商务
随着科学技术的不断进步,计算机互联网技术日趋成熟,并且在人们的日常生产生活中得到了广泛地应用。计算机互联网技术的发展,促进了电子商务的发展,电子商务对当下商品经济产生了巨大的冲击。电子商务发展过程中,涉及到了数据仓库和数据挖掘技术,如何有效应用数据仓库和数据挖掘技术,有利于使企业明确社会经济发展情况,并对消费者的消费心理进行有效把握,从而更好地实现企业的经济效益。本文对这一问题的研究,注重分析了数据仓库与数据挖掘的重要作用,如何将数据信息进行转化,为企业生产经营决策提供有效依据,提升企业市场竞争实力,是本文探究的一个重要问题。
1 数据仓库与数据挖掘概念分析
1.1 数据仓库概念
数据仓库主要是指企业发展过程中,用于自身经营决策的数据集,对企业未来发展,具有指导性意义的数据信息仓库。数据仓库具有分析性作用,能够对社会经济发展现状进行有效分析,提升企业经济决策的准确性。数据仓库具有面向主题、集成化、非违约性、时变性等特征。
1.2 数据挖掘概念
数据挖掘是指立足于开放性的互联网信息环境背景,对潜在的信息进行挖掘,可以更好地把握社会经济发展形势,具有较强的规律性。数据挖掘注重对潜在信息的把握,具有较强的预见性特征。
数据挖掘和数据仓库具有协作性特征,可以更好地为企业决策提供必要信息,帮助企业正确的进行经济决策,使企业在未来发展过程中,更好地获取经济效益。数据挖掘和数据仓库是信息化时代背景的产物,是电子商务发展的重要推动力,这两项技术在当下电商发展过程中,得到了较为广泛地应用。
2 电子商务概念分析
电子商务是基于信息技术发展过程中,一种新的商品经济发展形势,注重利用互联网信息技术,实现网络营销。这种商业发展模式,具有庞大的覆盖范围,以企业――企业、企业――消费者的经营模式为主,更好地促进了商品经济的发展和进步。除此之外,电子商务发展过程中,个人也可以获取较大的经济利益,主要通过网上开店的形式,消费者利用网上购物,通过第三方支付手段,获取经济效益。
3 数据仓库与数据挖掘在电子商务中应用研究
3.1 控制商品库存
在电子商务发展过程中,产品的库存控制,对于企业实现经济效益,节约成本来说,具有十分重要的意义。例如在利用数据仓库和数据挖掘时,得知某种产品将会获得更好地销售机遇,提升这种商品的库存,可以帮助企业或是个人获取更大的经济效益。同样地,若是某种商品可能会出现降价或是滞销的情况,提前进行库存清理,可以帮助商家降低损失,或是帮助商家尽早实现经济效益。
3.2 实现对客户的有效把握
电子商务发展过程中,如何把握住客户,抓住客户消费心理,培养更多的忠实客户,是电子商务商家必须考虑的一个重要问题。据相关数据调查显示,80%以上的在线消费没有对客户进行跟踪;95%以上的在线交易没有为客户提供针对性的服务;75%的在线交易无法识别“回头客”。这样一来,商家想要把握住客户,将其培养成自身的忠实客户,根本无从谈起。客户是企业实现自身经济效益的根本前提,利用数据仓库与数据挖掘,可以对客户交易信息进行有效存储和把握,根据客户的需求情况,进行商品生产,抓住客户的消费心理,有利于商家更好地实现经济效益。在实际应用过程中,数据仓库能够更好地为客户提供拓展服务,客户可以根据数据仓库,选择自己所需产品;数据挖掘根据客户浏览信息进行有效分析,发掘客户潜在的消费意识,对客户的理解程度越深,越有利于商家生产适销对路的产品。
3.3 提供优质化服务
随着社会经济的发展,市场竞争越发激励,企业在发展过程中,生产能力的提升,使服务品质以及服务质量成为把握客户的重要衡量标准。如何提升服务质量,是提高客户忠诚度的关键。数据仓库与数据挖掘在电子商务中的应用,对于提升服务质量来说,具有十分重要的意义。例如客户在进行信息浏览过程中,会对自身喜爱的东西进行收藏,并根据自身的需求,从收藏中的商品中进行选择。利用数据挖掘技术发掘客户信息,我们可以看出,客户在选择商品过程中,往往会根据自身喜好选择多种同类型或是相近似的商品,通过比较商家的服务、价格,最终确立自己的选择。数据仓库将客户信息进行存储,利用数据挖掘,商家可以更好地了解到客户的消费心理,这样一来,才进行商品销售过程中,根据客户的实际需要进行服务,将在很大程度上提升成交几率。
3.4 提供必要的决策信息
数据仓库可以对客户的消费情况、消费信息进行集中储存;数据挖掘技术可以根据客户消费情况,为企业进行经济决策提供必要的信息,根据这些信息,企业进行经济决策时,将具有更高的可靠性。全方位的决策信息支持,将更好地促进企业生产发展,实现商家销售量的大幅度提升。
4 结束语
数据仓库和数据挖掘能够对客户消费信息进行有效把握,为企业或是商家实现经济效益提供重要的信息依据,提升决策信息的准确性,帮助企业生产出适销对路的产品,帮助商家获取更大的利润空间。因此,电子商务发展过程中,必须要注重对数据仓库和数据挖掘技术的有效把握,以此实现电子商务的长足发展和进步。
参考文献
[1]段晓华.数据挖掘技术在电子商务客户关系管理中的应用研究[J].湖南文理学院学报(自然科学版),2010,02:90-94.
[2]吴金炎.数据挖掘与数据仓库技术在电子商务中的应用综述[J].福建教育学院学报,2010,04:126-128.
[3]庞英智.Web数据挖掘技术在电子商务中的应用[J].情报科学,2011,02:235-240.
关键词:电子商务 Web数据挖掘 应用
中图分类号:TP311.13 文献标识码:A 文章编号:1674-098X(2015)10(b)-0044-02
随着全球的经济化发展以及贸易自由化的发展等,电子商务,这个由信息技术、商务手段以及管理技术相结合的新的现代的商业化模式,正在以空前的生命力对部门经济、区域经济以及国民经济等的发展进行推动。电子商务作为全球的现代商业模式的同时,还是人们将商务活动变为网络化、数字化的一个途径之一。而且它的产生将我国企业传统的经营理念、管理方式以及支付手段等一一打破了,并且带来更新的更符合社会发展的经营理念、管理方式以及支付手段,为企业的发展带来了巨大的变革。但是电子商务的发展会使得公司内部的数据量迅速提升,企业想要将这些信息迅速的转化为有用的信息和知识也是比较困难的。所以,Web数据挖掘出现了,拥有强大功能的Web数据挖掘技术不仅能够帮助企业将这些大量的数据进行有效的分析,还能够为企业指导并且适当的调整营销策略,最终为客户提供动态的个性化的高效率的服务。
1 Web数据挖掘简述
1.1 概念
从字面上看,数据挖掘就是将有用的信息从各种大量的、不完整的数据中提取出来的过程,这些提取出来的信息的特点是隐含的、人们事先不知道的、潜在的、有用的。Web数据挖掘的技术将数据库、人工智能、机器学习等多个领域的理论和技术知识融合在了一起,而Web挖掘则是指在Web上的应用,是指所提取的数据、信息和知识的来源是Web相关的资源。
1.2 类别
1.2.1 内容挖掘(Web Content Mining)
这个部分可以分为页面内容和搜索结果两个方面。前者是用Web数据挖掘技术从各个页面中所含有的数据、信息以及知识等进行挖掘。而后者则是指用某一个搜索引擎进行某内容的搜索,从搜索的结果中进行数据挖掘。比如通过百度收索引擎,搜索WPS文字的使用方式,通过搜索出的结果,将WPS的各种使用方式进行挖掘统计。在这个Web的内容挖掘中,最常见的方式是WebOQL以及Ahoy两个。
1.2.2 结构挖掘(Web Steucture Mining)
这一个类别中又可以分为超链接挖掘、内容挖掘以及URL挖掘3部分。在整个Web的空间里,除了Web的页面内容外,其有用的知识、信息以及数据等还包含在页面的结构中。Web的结构挖掘就是将潜在的连接结构的模式进行挖掘,这是对页面的超链接关系、文档的内部结构以及URL中的目录途径结构等进行挖掘的。利用文档之间的连接信息来查早相关的Web页面的方式就是Page2Rank方法。
1.2.3 使用挖掘(Web Usage Mining)
这一个类别中可以分为访问模式挖掘和个性化服务模式挖掘两个板块。它是从电脑的访问记录中抽取出感兴趣的模式的。访问日记在每一个www的网页服务器中都有保存,并且记录了关于用户的访问和交互的信息。通过对这些数据的挖掘和分析,能够使用户的行为等被充分理解,进而改善和提高站点的结构等,或者说是为用户提供个性化的服务。
2 电子商务中Web数据挖掘的应用
2.1 过程
Web数据挖掘的过程由3个部分组成,分别是数据准备、挖掘操作和结果表达及解释。其操作的具体内容如下所述。
2.1.1 数据准备
这个阶段可以通过3个步骤来完成,数据集成、数据选择和数据预处理。通过这3个部分将Web数据挖掘的数据全面的准备好。数据集成是指将多个文件或者是多个数据库的运行环境中的数据进行合并处理,就像是将许多文件压缩成一个压缩包一样,将同样的内容剔除后,留下有用的信息即可,数据的集成阶段可以将语义模糊的数据问题进行解决,而且还能解决数据遗漏等问题。数据选择是指将集成的数据有目的的进行分类,从中分辨出需要分析的数据,将需要处理的范围缩小,从而提高数据挖掘的质量。预处理的意思就和信息预估是一样的,都是为了日后出现的问题进行以前防御的作用。
2.1.2数据挖掘
这个阶段是实际操作的阶段,主要从4个方面着手:(1)决定如何生产假设;(2)选择合适的工具等;(3)对知识进行发掘的操作;(4)将发现的知识进行证实。这个阶段是将数据准备中的所有数据,进行分析提炼和挖掘,将其有用的、所需要的知识、内容以及数据等进行发掘,最后再进行证实,挖掘出的知识是否属实等。
2.1.3 结果表述及解释
这个阶段主要是针对用户的,是根据最后对这部分知识有需求的用户的决策目的,对提取的信息进行分析,将信息进行区别划分出来,提取出最有价值的信息,并且还要通过决策的支持工具提交给决策者。因此,这个阶段并不是将数据挖掘的结果表现出来即可的阶段,它还要对信息进行过滤等处理,如果说提取的信息不能够满足决策者的要求,则需要重复上述的过程,直到满足决策者的需求为止。
2.2 方法
2.2.1 路径分析
这个方法可以使用在Web的结构挖掘中,因为这个方式是可以用于判定在一个Web的站点中最频繁访问的路径的。除此之外,还有其它的一些有关的路径信息也可以通过路径分析得到,而且通过路径分析,还能够改进网页以及网站结构的设计。
2.2.2 关联规则的发现
事物之间的意义的联系以及其规则的发现就是关联规则的目的。对Web的数据挖掘中,要将关联模型进行构建,才能够更好的将站点进行组织,并且将用户过滤信息的负担降低。不仅如此,还可以根据其挖掘到的关联的规则对电子商务的站点的结构进行改进,将有关联的商品放在一起,就比如淘宝中用户搜索钱包时,其相关联的物品有钥匙包、子母包等也会出现在页面中,供用户的选择。
2.2.3 序列模式的发现
分析数据之间的前因后果的关系以及他们在时间有序的事物的集中问题,就是序列模型分析的侧重点。而其模式就是将“一些项跟随另一些项”找到的内部事务模式。而且序列模式的发现不仅能够为客户提供个性化的服务,还能够帮助电子商务的组织者对客户的访问模式等进行预测,从而做到更好的个性化服务。
2.2.4 分类规则
数据分类是将具有某些属性的、类似的数据进行区别划分的。而且数据分类的方式有很多种,比如决策树的分类方法。这个方式是最典型的分类方式,它是根据实际的数据进行决策树的构造的,而且他还是一种具有指导作用的学习方法。在得到分类之后,就可以针对用户的某一个特点或者某一类客户的特点进行商务活动的开展了,就能够更有效的提供个性化的服务。
2.2.5 聚类分析
这一方法的目的是根据一定的规则,将记录集合进行合理地科学的划分,并且要采用不同的描述方式对不同的类别进行描述。而且电子商务可以通过聚类分析的方法将浏览过相似信息的客户进行统计,让管理者能够更好的了解到河湖,并且能够及时的提供合理的更具有个性化的服务。
2.3 应用
2.3.1企业资源计划
Web数据挖掘在企业资源计划中应用,可以帮助企业降低其运营的成本,还能够提高企业的竞争力。企业的根本目的就是为了更高的经济效益,而经济效益不仅能够通过更好的贸易等方式来获取,通过对成本的节约也能够有效的提高企业的经济效益。所以,企业可以通过Web数据挖掘技术将企业的资源信息实时的、全面的、准确的掌握起来,并且对历史的财务数据、库存数据等信息进行分析,还能够发现企业资源的消耗的主要部分,以及企业主要活动的投入产出比例等,从而为企业的资源进行优化配置时提供了决策的依据,能够更有效的帮助企业降低其成本。
2.3.2客户关系管理
上述中提到过,Web数据挖掘能够将用户经常浏览的网页以及查阅的信息和交互的信息等进行挖掘统计,所以,Web数据挖掘在客户关系管理中的应用可以帮助企业挽留老顾客,同时挖掘潜在的新客户。现在我国提倡的是“以人为本”的服务理念,所以,对企业而言分析客户的心理和需求,了解客户的信息等都已经成为了一个重要的研究课题。客户关系管理是指通过现代信息技术,将客户的信息充分的利用起来,挖掘出有用的商业知识,并将其用于企业的产品开发、市场营销等方面,从而提高企业的竞争力。而Web数据挖掘可以帮助企业更有效的从电子商务中获得客户的信息等。
2.3.3 产品数据管理
这个主要是用于分析产品的质量的影响因素的,通过对其参数、结构等信息的挖掘,建立起控制产品质量的模型,全面的提高产品生产和制造的质量。
2.3.4 商业信用评估
在当下的社会中,低劣的信用状况已经成为了影响商业秩序的最突出的原因之一了,并且已经引起了全球人民的广泛关注。各种网络诈骗、企业财务造假等现象日益严重,信用危机已经成为了电子商务发展的最大障碍。因此,利用Web数据挖掘技术对企业的经营进行跟踪等,实施网上全程的监控,保证其电子商务的安全。
3 结语
综上所述,电子商务虽然是我国的现代的商业模式,但是其存在的问题还是有许多的,通过Web数据挖掘的技术能够将其现存的问题良好的控制和解决掉,所以,如何能够使Web数据挖掘技术更好的应用在我国的电子商务中,还值得人们继续研究。
参考文献
[1] 黄玲.在电子商务中应用Web数据挖掘的研究[D].湖南大学,2014.
1.1数据挖掘概述
所谓数据挖掘就是指在众多数据中抽取有用资料的过程,这些有用的资料是在海量数据中经过筛选、过滤、清洗、提取出来的,能体现客户潜在需求。数据挖掘与传统的数据分析相比,数据挖掘具有预知性、有效性和实用性等特点。传统的数据分析则是定向分析、费用高、不能及时有效的提供相关数据,具有一定的局限性。而数据挖掘通过利用多种分析工具,来对大量的数据进行抽取分析,发现数据中蕴含的关系或规则,对商业决策具有重要支持性作用。
1.2数据挖掘的功能
数据挖掘往往有两类任务:一是描述,二是预测。对于描述性任务几乎都是利用数据挖掘技术对数据刻画其普遍特性,而预测性任务则是根据现有的数据进行分析预测。当前,数据挖掘功能有以下几类:
1.2.1利用概念描述发现广义知识
通过对某类对象进行细致描述,从而对该数据进行概括、提炼。而概念描述又分为两类,一种是描述同类对象的共性,即为特征性描述。另一种是描述异类对象的异性,即为区别性描述。
1.2.2利用关联分析发现关联知识
利用不同变量的取值,发现他们存在某种关系,而这往往是属于被发现的重要资料。这种关联往往分成三类,即简单关联、时序关联、因果关联,等等。
1.2.3利用分类和聚类方法发现分类知识
将数据对象分类或者将数据对象分成多个簇,来发现其同类对象的共性和异类对象的异性相关知识。
1.2.4利用预测方法获取预测型知识
利用过去或者当前的与时间有关的数据对未来的相关数据进行推测。
1.2.5采用偏差检测来获取偏差型知识
利用数据库中的异常数据进行分析,解释出现异常现象的原因。
1.3数据挖掘过程
从查找数据开始,通过一定的算法或模型发现数据间的关联性,并提取出新的知识或规律,从而得出新的结论。这一流程包括以下几个步骤:首先,提出陈述的问题和要阐明的假设,从中发现问题,提出假设,利用相关数据去发现,去解释其原因,从中得到完善。其 次是收集数据。有关数据的收集分为两类:一类是可控数据,另一类是不可控数据。采用不同的收集方法收集出来的结果也是不同的。因此,在收集过程中要知道数据收集是如何对其理论分布产生影响的,这样才能在应用中顺利进行。再次是数据的预处理。通过完成异常点的检测和比例缩放、编码和选择特征等常见任务,来对数据挖掘过程中诸多预处理活动进行说明性例证。之后是对模型进行评估。先建立一些新模型,并进行评估选出最佳模型,数据挖掘技术利用该模型对数据进行分析。最后解释模型得出结论。通过对模型的解释使数据挖掘所得出来的结果更加容易理解,简单明了,为决策者提供决策支持。
2.数据挖掘与电子商务
2.1电子商务发展中存在的问题
大量网络商品的涌现,不论是买方或是卖方都会面临着诸多问题。数据挖掘技术的出现为电子商务活动提供了强大的数据分析和技术支持。数据挖掘是面向应用的,电子商务的发展使得越来越多的企业开始网上交易,电子商务后台数据库中客户相关的数据和大量的交易记录以及跟踪用户在Web上的浏览行为等数据资源中所蕴含着大量的宝贵信息,有待于充分挖掘和利用。
2.2数据挖掘在电子商务应用发展现状
在电子商务活动中,采用数据挖掘技术在国内尚属于一个初步发展阶段。虽然国内在这一相关领域的研究也取得了很大的进展,但仍存在一些不足之处:其一,实时性与推荐质量不平衡。其二,电子商务推荐体系结构不完善。其三,不能充分地对推荐结果进行解释。其四,不能全面关注访问者,只是片面地对销售商品进行排比。国外利用数据挖掘技术来提高电子商务企业的经营效益已取得显著的成效。据亚马逊前科学家GregLimlen介绍,亚马逊至少有35%的销售额来自于推荐系统。
2.3数据挖掘对电子商务的影响
通过电子商务与数据挖掘技术进行优化配置,建立合理的电子商务推荐系统,采用有效的组合推荐,将所有的推荐模型进行统一管理,同时又能具体情况具体分析,从而对客户提供精准推荐,让消费者在较短的时间内获得较多的“有用”信息,这样既能增加用户黏性,又让商家提升销量。
3.基于数据挖掘的电子商务推荐系统
3.1数据挖掘与推荐系统
推荐系统与数据挖掘在电子商务平台中两者相辅相成,联系紧密^电子商务发展过程中积累了大量的商业数据,这些数据蕴含了大量的知识,需要数据挖掘技术进行提取分析。而推荐系统根据数据挖掘得来的知识,对消费者的兴趣和需求进行及时的分析,支持商业决策。
3.2电子商务推荐系统设计
按照系统论的观点,可将电子商务推荐系统分成四个组成部分:信息输人、信息处理、模式发现与用户反馈。首先,信息输人主要来源于数据仓库。其次,信息处理是基于各种不同的算法模型对数据仓库里的数据进行分析和处理,挖掘出潜在的规律或模式,即模式发现。最后,用户客观公正的反馈是评价推荐系统准确性与可信性的主要依据。基于数据挖掘的电子商务推荐系统设计逻辑模型如图丨所示。
4.结语
随着网络科技的步伐不断加快,人们对电子商务的需求也不断加大,收集大量的用户数据进行科学分析,挖掘客户潜在需求,进行个性化的推荐。基于数据挖掘技术的电子商务推荐系统搭建起客户与商家的桥梁,其必然推动电子商务的进一步发展。
关键词:TCP/IP协议;拒绝服务攻击;分布式拒绝服务攻击;SYN Flood
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)06-10ppp-0c
1 研究背景
Internet可以说是人类在二十世纪最伟大的成就之一,它在迅速发展的同时也在越来越深刻地影响着人们的生活。然而与其飞速发展相伴的是日益增长的对网上站点的安全威胁。许多统计数据都可以表明,当今网上“黑客”数量与安全相关的事件数的增长是相当惊人的。对网上众多的站点而言,在面临的诸多安全威胁中,网络远程攻击是最主要的方式。尤其是对于政府、商业、大学的重要站点,防范网络远程攻击更是一项经常性的任务。
2 拒绝服务攻击
拒绝服务攻击是多种网络攻击的其中一种,主要是通过消耗系统有限的不可恢复的资源从而使合法用户的服务性能降低或受到拒绝。它分拒绝服务DoS攻击和分布式拒绝服务DDoS攻击两大类,后者比前者更复杂,攻击更有效。拒绝服务攻击的工具和方法很多,并且不断地涌现。
DoS(Denial of Service)是一种特别的攻击方法,它不同与以往攻击方法,攻击目标和结果是使目标主机或网络不能提供正常的服务。攻击者不需要获得系统的帐户或管理员权限,不需要知道软件或系统的漏洞(bug),而且在现在的网络环境下,很难跟踪和发现攻击者,也没有有效的手段检测和防御,攻击方法简单,攻击效果明显。
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是由DoS发展而来的。传统的DoS攻击是攻击者和被攻击者是一对一的关系,而DDoS是在分布式环境下,在一定时间内通过许多台机器向某一目标主机或网络发送过载的攻击包使系统失去反应,从而不能提供正常的服务。这种攻击被证实是非常有效的,而且难以检测和防御,是一种危害很大的攻击手段。以SYN Flood为代表的DDoS攻击方式已经对计算机网络的保密性、完整性、可用性提出来了严峻考验。
2.1 DoS概述
DoS攻击是由人为或非人为发起的行动,使主机硬件、软件或者两者同时失去工作能力,使系统不可访问并因此拒绝合法的用户服务要求。这种攻击往往是针对TCP/IP协议中的某个弱点,或者系统存在的某些漏洞,对目标系统发起的大规模进攻致使服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致目标网络或系统不胜负荷以至于瘫痪而无法向合法的用户提供正常的服务。
DoS技术严格的说只是一种破坏网络服务的技术方式,具体的实现多种多样,但都有一个共同点,就是其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求。DoS攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。这种攻击可能就是泼到你服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。
DoS攻击是目前黑客常用的攻击手法,由于可以通过使用一些公开的软件进行攻击,它的发动便较为简单,能够产生迅速的效果,同时要防止这种攻击又非常困难。从某种程度上可以说,DOS攻击永远不会消失而且从技术上目前没有非常根本的解决办法。
2.2 SYN Flood介绍
1996年9月以来,许多Internet站点遭受了一种称为SYN洪水(SYN flooding)的DoS攻击。它是通过创建大量“半连接”来进行攻击,任何连接到Internet上并提供基于TCP的网络服务的主机或路由器都可能成为这种攻击的目标,并且跟踪攻击的来源十分困难。SYN Flooding是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一。
SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。从图1可看到,服务器接收到连接请求(syn=j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。
图1 目标服务器遭受SYN洪水攻击
3 拒绝服务攻击的检测与防范
对于拒绝服务攻击而言,目前还没有比较完善的解决方案。拒绝服务攻击是与目前使用的网络协议密切相关的,它的彻底解决即使不是不可能的,至少也是极为困难的。此外安全具有整体、全面、协同的特性,这一特性在拒绝服务攻击方面体现得尤为突出,没有整个网络社会的齐心协力,共同对付,拒绝服务攻击始终是摆在我们面前的难题。虽然如此,我们也不是对拒绝服务攻击一点办法没有,研究人员也在不断地寻求新的解决方案。拒绝服务攻击的对策主要可以分为三个方面:检测、增强容忍性和追踪。下面以SYN Flooding攻击为例介绍拒绝服务攻击的检测与防范的方法。
3.1 SYN Flooding攻击检测
检测SYN攻击非常的方便,当你在服务器上看到大量的半连接状态时,特别是源IP地址是随机的,基本上可以断定这是一次SYN攻击。我们使用系统自带的netstat 工具来检测SYN攻击:
# netstat -n -p TCP
tcp0 0 10.11.11.11:23124.173.152.8:25882 SYN_RECV-
tcp0 0 10.11.11.11:23236.15.133.204:2577 SYN_RECV-
tcp0 0 10.11.11.11:23127.160.6.129:51748 SYN_RECV-
tcp0 0 10.11.11.11:23222.220.13.25:47393 SYN_RECV-
tcp0 0 10.11.11.11:23212.200.204.182:60427 SYN_RECV-
tcp0 0 10.11.11.11:23232.115.18.38:278 SYN_RECV-
tcp0 0 10.11.11.11:23239.116.95.96:5122SYN_RECV-
tcp0 0 10.11.11.11:23236.219.139.207:49162 SYN_RECV-
……
上面是在LINUX系统中看到的,很多连接处于SYN_RECV状态(在WINDOWS系统中是SYN_RECEIVED状态),源IP地址都是随机的,表明这是一种带有IP欺骗的SYN攻击。
我们也可以通过下面的命令直接查看在LINUX环境下某个端囗的未连接队列的条目数:
# netstat -n -p TCP | grep SYN_RECV | grep :22 | wc -l
324
显示TCP端囗22的未连接数有324个,虽然还远达不到系统极限,但应该引起管理员的注意。
3.2 增强容忍性
这类对策的目的主要在于缓解拒绝服务攻击对受害者的影响,增强受害者在受到攻击时的承受能力,这种方法是终端系统最广泛使用的方法。我们可以采取两种方法达到此目的,一是增强受害者的容忍性,二是在攻击性数据流到达受害者之前将其丢弃(过滤)掉。
当遭受到SYN 洪水攻击时,如果半开连接堆栈已用完,来自于合法用户的连接请求将会被拒绝(SYN包被丢弃),除非此时有半开连接因为超时或者连接完成而释放。由于攻击者通常采用的是伪造的源IP地址,连接一般不会完成,这样一来,攻击者发送的数据包会最大限度的发挥其预定的作用。为了使得在半开连接堆栈用完时,服务器还能提供连接。这时,可以随机释放一些未完成的半开连接,然后服务器就可以接受新的连接请求。
除了以上方法外,缩短TCP握手的超时设置、增大TCP的半开连接栈的大小等均属于增强容忍性的方法。资源的重新分配如负载均衡、使用热备份等也属于增强容忍性一类。通过增强容忍性来对付拒绝服务攻击是非常局限的,因为资源有限,所以这种措施的效果也很有限的。同时,一些方法如采用热备份等还是很昂贵的。
3.3 SYN Flood的追踪
研究表明很多入侵者常常会因为责任追究的危险而受到威慑,他们非常害怕失去匿名性。如果我们能追踪到攻击者,则攻击事件的发生会减少很多。追踪的理想目标是找到真正的攻击者,以便追究其责任,这同时也达到了威慑的效果。然而,就目前而言,由于攻击者通常都是利用傀儡机发起攻击的,要找到真正的攻击者并不是总能做到的。因此,在拒绝服务攻击的追踪方面,我们主要关心的是追踪到攻击的发出点,即攻击性数据包的源头。追踪的结果既可以作为继续追踪真正攻击者的基础,也可以为其他的对策如过滤提供信息,增强防范效果,还可以作为从法律上追究攻击者责任证据。
3.4 SYN Flood防御策略
关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范。但必须清楚的是,SYN攻击不能完全被阻止,我们所做的是尽可能的减轻SYN攻击的危害,除非将TCP协议重新设计。
4 结束语
随着近几年Internet迅猛的发展,其网络规模迅速膨胀,网络安全事件开始频繁发生,各种攻击手段层出不穷。DDoS是常见的一种攻击手段,其中尤其以SYN Flood攻击方式为代表,它利用了传统TCP/IP协议中三次握手的不安全性,对互联网服务器发送大量的SYN报文,致使服务器由于接受大量无效的SYN报文而使得正常的SYN报文无法得到及时响应。并且当SYN Flood攻击强度增大时,服务器要为大量的SYN报文在TCP/IP协议栈分配空间,导致协议栈的溢出而使服务器崩溃。以SYN Flood为代表的DDoS攻击方式已经对计算机网络的保密性、完整性、可用性提出来了严峻考验。如何检测这种攻击发生以及如何降低这种攻击所带来的后果以成为目前Internet安全界研究的热点问题。
网络安全和网络攻击是事物的两个方面,不存在绝对的安全,由于IPv4协议存在的缺陷,彻底杜绝SYN Flood攻击是非常困难的。随着网络技术的发展,网络攻击手段和攻击技术进一步变化发展,使得网络安全问题显得更至关重要。只有深入研究网络安全问题,通过对各种攻击技术的深入研究,不断加强抵抗各种攻击手段的能力。当检测到DDoS攻击时,启动应付策略,尽可能的追踪攻击包,并要及时向网络服务提供商ISP和有关应急组织报告并紧密合作,确定攻击源,从而进一步采取行之有效的措施,并积极采取法律武器的帮助,对一些恶意发动DDoS的个人与组织予以法律制裁,从源头上扼杀攻击的产生。
参考文献:
[1]赵英, 倪铮, 张莹莹. TCP SYN分布式拒绝服务攻击分析[J]. 微型计算机, 2006,22(11):19-25.
[2]连洁, 王杰. 入侵检测系统在计算机中的应用研究[J]. 微计算机信息, 2005,10(3):31-35.
[3]胡尊美, 王文国. DDoS攻击技术发展研究. 网络安全技术与应用[J]. 2005,6(5):24-25.
[4]郝桂英, 李志勇. 基于SYN漏洞的DDoS攻击防御算法实现[J]. 微型计算机,2006,22(8):18-21.
[5]陈波, 于泠. DoS攻击原理与对策的进一步研究[J]. 计算机工程与应用, 2001,37(10):23-26.
[6]陈波, 于泠. SYNflooding攻击对策研究[J]. 计算机工程, 2001,27(7):18-20.
《江雪》和《夜雪》写的都是冬天的雪景。
《江雪》是唐代诗人柳宗元于永州创作的一首五言绝句,描绘了一幅幽静寒冷的画面。诗中运用典型概括的手法,选择千山万径,人鸟绝迹这种最能表现山野严寒的典型景物,描绘大雪纷飞,天寒地冻的图景;接着勾画独钓寒江的渔翁形象,借以表达诗人在遭受打击之后不屈而又深感孤寂的情绪。
《夜雪》是唐代诗人白居易创作的一首五言绝句,是一首咏雪诗。诗人运用侧面烘托手法,通过触觉、视觉、感觉、听觉的角度来描写“夜雪”,透露出谪居江州的孤寂心情。诗人怀着真情实感抒写自己独特的感受,给人一种新颖别致,清新淡雅,别具韵味的感觉。
(来源:文章屋网 )