信用的脆弱性论文

2024-05-12

信用的脆弱性论文(精选7篇)

信用的脆弱性论文 第1篇

关键词:导游,脆弱,恶性竞争

1 导游行业现状

1.1 导游离职率高

离职率是衡量企业内部人力资源流动状况的重要指标。员工流入就是被雇佣,员工流出就是离职。保持一定的员工流动可使企业优胜劣汰,呈现一种竞争态势、有利于培养复合型人才、增加创新意识。离职率过高,一般表明从业人员的情绪波动较大、劳资关系存在较严重的矛盾。我国自1989年开始进行导游资格考试,每年入行的导游以五位数的数量增加,同时又有三位数的人员在退出着。导游行业最明显的特点之一就是流动性大、从业时间短,很多人才转向其他行业,呈现出一种高离职率的势态。导游离职转向其他行业从更广泛的领域来看虽然也具有一定的积极意义,但导游离职率过高、转行过于频繁的确带来许多负面影响,成为各旅行社最为头痛的问题,同时严重制约了我国旅游业的健康发展。

1.2 职业认同感低

首先,行内一个共同的认识是:导游社会地位低、对职业缺乏自豪感和认同感。同时导游拿回扣、欺诈游客的现象屡见报端,严重降低了导游在社会公众心目中的形象。使得游客还没见到导游即对其存有一种不信任甚至戒备的心理。其次,导游本身的工作决定了其要面对形形色色的人———旅行社经理、旅游车司机、其他导游或领队、餐饮企业与商店等。这些人层次不同、利益不同,关系错综复杂,导游夹于其中,备受制约,备感困扰。导致众多导游对于自己的职业满意度不高、倦怠感增加,部分导游对待游客态度冷漠,工作情绪低落,抱怨不断,没有几个想把导游作为终身职业。

1.3 整体年轻化

目前的导游队伍中30岁以下的占到七成,其中21-30岁年龄段的将近占到六成。导游队伍以青年为主力军,导致整体心理状态不稳定、经验不足、把握局面的能力较低。

1.4 工作十分辛苦

导游职业是脑体结合紧密的工种。导游要负责安排协调整个旅游团的吃住行游购娱,既要动脑,又要动脚,环节较多,不容出错。同时,旅游活动的季节性,使得越是节假日导游越忙碌,在别人团聚的时候,他们还要出门带团。许多年轻人做导游之初并不了解导游需要起早摸黑、披星戴月,而是片面地以为导游既能赚钱、又能免费“游山玩水”,一举两得,何乐而不为?真正开始工作才发现当初想法的幼稚。当然团队运行顺利时也会有“游山玩水”的心情,可是一旦旅途中遭遇突发事件或一些特殊状况时,别说“游山玩水”的心情没了,“跋山涉水”甚至“穷山恶水”全都会扑面而来,令许多导游难以招架、大呼后悔。

2 现状形成原因

2.1 门槛过低

旅行社过多,管理部门对于挂靠旅行社和黑社、黑导喊得多、打得少,整个旅游市场处于无序竞争状态。同时,虽然国家制订了《导游管理条例》,但是“放下锄头做导游”的低准入形态仍然造成了导游从业人员过多、导游素质良莠不齐的状况,这些因素直接牵涉到旅游服务质量,在社会上造成了许多不良影响,也严重影响了导游的收入。

2.2 行业恶性竞争“零、负团费”现象时有出现。一些旅行社为

了争夺客源,纷纷采用降价这一低级而又直接的竞争手段,有的甚至不但不收取费用,还以各种方式对旅客进行奖励和补贴,即常说的“零、负团费”。正规旅行社为应付这种恶性竞争,不得不也以低价相迎。这种低于成本的、恶性的削价竞争只会严重扰乱公平、公正的市场竞争秩序,大幅降低旅游质量,使旅游市场环境趋于恶化,与“朝阳产业”的产业特征背道而驰。

另外,旅游市场上一些鱼龙混杂的无证导游也破坏了整个导游行业的形象,使得游客对导游也存在着一定的偏见,认为导游只会宰客,坑蒙拐骗,无计不施,眼里只有一个“钱”字,导游受尊重的程度不高,导游地位自然得不到提升。

2.3 收入不稳定

首先,旅行社的经营规模普遍不大,所以除了几个大社之外,各家旅行社的导游只有少部分是专职的,大多都是兼职。大部分导游都没有工资,固定的收入很少或者根本没有,而是用“低保障、高激励”的方式鼓励导游创收。微薄的基本工资、出团费和无法获得国家认可的回扣再加上几乎没有多少或者干脆没有的小费就是我国多数导游的收入构成。其次,旅游的季节性导致导游工作量分布极不均匀,旺季时劳动强度很大,经常超负荷工作,淡季时几乎没有收入。特别对于挂靠在导游服务中心属于旅行社召之即来、挥之即去的角色的导游,这种问题更加突出。第三,有的导游要在带团前向旅行社缴纳获得一个团的“人头费”。赚到钱还好,一旦赚不到钱甚至亏本,导游岂肯善罢甘休,由此也引发了一系列质量问题和投诉。

以上这些因素不仅造成了导游经济收入方面季节波动很大,而且导致导游对企业和行业缺乏归属感、没有忠诚度。

2.4 前途不光明

由于旅行社导游的收入与导游级别并不挂钩,多数导游宁愿将经历与时间花在研究如何带团挣钱上,而不去参加考试达到更高级别。导致导游结构不合理的现象特别突出,持导游资格证和初级导游证的人占绝大多数,中高特级导游比例偏低。而且我国的导游级别评定体制还不完善。同时我国旅行社组织结构与其他单位有所不同、层次扁平、结构简单,这也造成导游在公司内部晋升难。加之导游的社会保障体系不健全。随着年龄增长,生理水平的降低和健康的担忧,导游对于稳定的经济来源和各种保险保障越发重视,不论经济还是心理上都需要社会保障的支持,可目前这样的体系无法给导游提供社会保障,导致导游的安全感比较低,前途极不光明。

论我国金融体系的脆弱性及改进措施 第2篇

一、前言

纵观中国发展的历史,随着经济的不断发展,我国的综合国力不断增强,无论从哪个方面都展示着中国日益强大的局面。中国正在逐步缩小与发达国家的经济差距,成为了发展中国家的佼佼者,但是我们也应该忧喜参半,看到好的一面,也应该谨慎危机的到来。

1997年的亚洲的金融危机席卷了泰国、马来西亚和印度尼西亚等国,中国由于资本项目的不可兑换而并没有遭受太大的影响。这并不能说明中国对金融危机具有免疫力,人民币资本项目下的不可兑换只是使中国金融危机爆发少了一个一般的传递方式。

2011年12月14日国际货币基金组织(IMF)和世界银行公布了中国“金融部门评估规划”成果报告——《中国金融体系稳定评估报告》和《中国金融部门评估报告》。这是IM F对中国金融部门的首次正式评估。报告指出,中国的金融体系总体稳健,但脆弱性在逐渐增加。这使得我国金融体系的脆弱性得到了更加广泛地关注。

IFM的首次正式评估难道不能说明是中国变得更强的侧面反映吗?全球化进程的进一步加强,世界更加关注中国,世界经济形成了“牵一发而动全身”的局面,中国在世界中的地位越来越重要,所以我国更应该关注自家的经济,过去五十年中,中国没有发生实质意义上的金融危机,并不等于今后不发生,只要金融体系中的各种各样的问题得不到最终解决,金融危机总会以其他方式出现 所以研究我国银行体系的脆弱性对于防范金融风险和进一步加快我国金融业健康发展都具有重要意义。

二、对我国金融体系的脆弱性的浅析

(一)我国现行的金融体系

我国现行的金融体系包括以下机构:中央银行、国有商业银行、股份制商 业银行、政策性银行、主要的非银行金融机构以及外资银行和涉外金融机构。

(二)金融脆弱性基本理论

金融脆弱性是指金融制度、结构出现非均衡导致风险累积,金融体系丧失部 分或全部功能的金融状态。也就是说,金融体系本身不稳定,具内在的脆弱性,因此金融风险普遍存在,金融危机是不可避免,从西方国家频频爆发经济危机也可以得到体现。

金融脆弱性有狭义和广义之分,广义的金融脆弱性是指一种趋于高风险的状态,泛指整个银行体系中的风险积聚,包括信贷领域和金融市场领域。狭义的金融脆弱性又称银行内在脆弱性,主要是由银行业高负债的经营特点所决定的,是信贷过程在时间上和空间上分离所导致的,决定了金融业更容易失败的本性。

(三)对我国的金融脆弱性的理解与认识

对我们国家的金融脆弱性主要是从狭义层面上讲的。金融风险是金融领域客观存在的风险,主要源于金融领域市场主体所获取的信息的不完全性和不确定性。因此可以看出银行脆弱性是金融内部风险的根源,银行体系越脆弱则金融风险越大,金融危机越容易爆发。鉴于IFM对我国金融体系稳定性的研究以及国家金融信息平台“新华08”从2000年到2010年我国金融监管当局和统计部门的数据,结合十年来我国实际经济运行状况和全球经济形势,在我国银行业对外迅速开放的情况下,银行体系的安全不仅仅与我国银行业在国际上的竞争能力挂钩,而且与银行业体系本身的脆弱性有关。

总括一句话:近些年来我国金融体系脆弱性水平有了长足的改善,其中流动性风险逐渐减少,但仍然存在,信用风险和外汇风险不断波动,金融股脆弱性存在着增加的风险。

(四)对我国金融体系脆弱性的主要表现的认识:

1)银行的不良资产率过高,资本结构不合理,盈利能力较低。我国的很多银行普遍拥有相当大比例的不良债权和不良贷款,快速的信贷扩张导致贷款质量恶化,这影响到我国银行资产的流动性和盈利性,影响资源配置的效率,也会降低客户对我国银行业的信任度,可能导致银行存款挤兑,从而加大了我国银行业的脆弱性,威胁我国金融市场的安全。我国的资本结构是核心资本比例较大,而附属资本所占比例相对较少,银行提取的呆账准备金数额很难维持银行偿债能力,再加上我国银行的盈利水平较低,其抵御风险的能力较小,加剧银行体系的不稳定,在一定程度上加大了脆弱性。

2)信息不对称,存在着逆向选择和道德风险。银行与交易者之间拥有的相关信息不对称,影子银行和表外活动导致银行脱媒现象加剧,对信息劣势者的决策造成不利影响。在金融领域,潜在的不良贷款者风险较大,使得银行逆向选择。在信贷市场上,而在交易发生之后,借款人还款又存在着道德风险,对银行业的发展产生不利影响。

3)金融市场不发达,波动性较大。股市过度投机行为存在,加剧宏观经济部稳定,应对突发事件的能力较弱。汇市也存在着波动,人民币升值压力大,汇率波动风险。

4)外汇风险。银行机构真实外债的增长率反映汇率风险,我国人民币汇率不断走强,国外资产的价值存在缩水风险。由于我国近些年长期顺差形成的大量外汇储备和积极的对外投资,我国净负债增长率一直处于负值,表明金融危机以来,我国金融体系受外部影响严重,应当引起足够的重视。5)市场结构不合理,体制不健全,银行部门监管不当。

三、对我国金融体系脆弱性的改进措施

1)“一分为二”对待不良信贷。为加强我国银行业的信贷管理,提高信贷质量,应积极推行贷款风险五级分类管理,把银行贷款风险控制在 “现在”。在国有企业改革日益深化,新型银企关系正在形成,社会信用状况逐步好转的今天,国有商业银行要有辩证的观点,把不良贷款这一 “包袱”作为一种资源,转劣势为优势,确定通过处理不良贷款来提高自身资产质量,推动信贷结构调整,促进资源优化配置的工作思路。2)坚持稳健的货币政策,防止突然的流动性反转。我国经过这些年的金融发展,尽管抵御金融体系流动性风险的能力已经达到了一定的水平。但是次贷危机、欧债危机余波未平,我国应该坚持稳健的货币政策,给市场以积极的信号,制定并执行各项政策,防止流动性的突然反转。3)严控房地产市场的波动带来的信用风险。银行业的信用风险和房地产行业息息相关,而目前,房地产市场的调整已成定局,因此在相当一段时间里,我国银行业应严控房地产市场的波动带来的信用风险。一方面,我国银行业需要对系统风险采取防范和化解的措施;另外一方面,银行应努力实现资产组合的多样化,不能在房地产一个行业内投入的比例过高。

4)防止通货膨胀,警惕经济过热,充分利用社会资源,提高投资项目效益。5)把握走势合理配置外汇资产、提高汇率风险管理水平和管理工具的操作水平。针对外汇汇率的波动和国外资产价值的变化,应当采取如期货、期权、互换等等的一系列手段去套期保值,使损失达到最小,保护我国金融体系不受大的冲击,改善金融脆弱性。

6)扩大金融市场和服务的广度,发展多元化的金融中介形式以促进银行之间的健康竞争;转变政府角色,逐渐取消利用银行体系实现政府广泛政策目标的做法,而是允许银行根据商业目标做出贷款决策;

7)在金融制度层面上,为使金融体系保持稳定,应建立健全的银行监管体系,注重金融监管。考虑到我国的市场化进程还不够深入,高效的监管体制尚未形成,所以可以借鉴外国的成功经验,结合本国实际逐步发展。

8)改善金融基础设施和法律框架,如加强支付和结算系统,增强消费者保护,扩大金融知识的普及。

解决会计脆弱性的对策选择 第3篇

关键词:会计脆弱性;对策;选择分析

一、诚信是挽救信心不足的精神基础

会计脆弱性原因之一是源于人们对会计系统提供真实可靠的会计信息的信心普遍不足。确实,信用缺失是目前我国经济生活中一个突出问题。由于缺少信用监管、奖惩、激励等制度,导致诚信企业遇受损失,失信企业却在经济上获益的逆向选择行为,这将直接影响整个社会经济秩序的稳定和经济的可持续发展。长此以往,将使整个社会信用体系面临崩溃的危险。制度经济学认为,现实经济人存在着机会主义心理,一旦造假的收益大于成本,机会主义心理就会显化为道德失范的冲动。如果造假能带来利益,而且还可能不被发现,或者即使发现也难以追究更多的责任,那么这种由于轻罚薄惩导致的威慑失灵结果肯定将导致更普遍的造假。在整个社会道德系统尚需重整,要求CPA通过道德自律或道德教化的手段消除虚假信息是不现实的,因此必须寻求制度约束方可遏制虚假会计信息的蔓延。必须从制度安排上使造假得不到任何好处,而且要倾家荡产、声名狼藉,才可能遏制人们的造假冲动;只有让每一个财会人明白,造假的成本和风险要远远大于可能产生的收益,他们才可能自觉地立德守信。

二、透明是解决信息不对称问题的有效途径

根据我国学者的研究,会计透明度包括三个层次的涵义:(1)存在一套清晰、准确、正式、易理解、普遍认可的会计准则和有关会计信息披露的监管体系;(2)所有部门,包括政府机构和企业必须严格执行会计准则;(3)企业必须对外提供准确的会计信息,使外部使用者随时获取关于企业的所有信息。判断企业会计信息披露是否达到高透明度,应当以外部使用者是否可以及时、准确地了解企业的经营状况和经营成果等作为标准。上市公司会计信息透明度与证券市场的效率和公平有着密切的联系,高透明度的会计信息是证券市场有效运转的一个基础性前提。首先,在资本全球流动的背景之下,随着投资者对于投资项目关切程度的明显提高,对于国际投资者来说,投资的标准是公司的质量和市场的质量。投资者需要在投资前对市场树立信心,而投资者的信心是建立在清晰、透明的会计信息和高素质的市场及监管制度之上的。正因为如此,会计透明度可以确保投资者准确掌握一个投资项目蕴涵的真正价值,从而获得充分的信心。其次,对于寻求投资的企业来说,会计透明度是反映企业真实实力的标志,它与企业的其他优秀品质一样有价值。通过提高透明度,将有助于企业的真实价值被市场发现和认可,降低其在市场运行中的各种成本和风险,市场一旦充分了解并相信了企业,其在市场中的融资成本相对要低。最为重要的一点是,当企业想寻找战略型合作伙伴以实现更高层次的业务拓展时,所在资本市场特别是公司自身信息披露的透明度不仅是吸引合作的先决条件,而且是最根本性的要素。最后,会计透明度能够增加信息的对称性,制约和规范信息的强势方。透明度高意味着公司向公众披露更多有关公司表现的信息,包括提供有关公司的财务状况、流动性和偿债能力等资料,并且确保这些信息的及时性与客观性、充分性与完整性以及真实性与准确性。因此,上市公司的会计信息披露得越透明,证券价格就越能充分反映各种信息,证券交易越能使社会稀缺资源得到有效的配置;上市公司会计信息披露越公开,证券市场现实和潜在的参与者就越能共享信息,市场竞争也就越公平,资本市场才能实现有效运转。

三、追求会计稳定而非会计信息真实应该成为我们的共识

由于稳健性原则与应计制等的采用、盈余管理现象的客观存在等原因,使得追求绝对的真实可靠是不现实的——新制度中的会计信息质量条款取消了可靠性而强调相关性是一种佐证。况且,真实有历史的真实(历史成本)、未来的真实(可变现净值)、现实的真实(市场价格),我们要的究竟是哪一种真实?笔者认为,会计信息由于稳健性原则与应计制等的采用、盈余管理现象的存在等而导致的在一定程度上脱离了当期的经济业务事实真相并不是会计系统的退化或消失,而是对会计系统运行“偏差”的“纠偏”行为。笔者认为,从系统演化的观点看,会计信息失真是会计系统在运行过程中的某种状态条件下的突变,是会计系统运行过程中的失稳态向新的稳定态发展的一个临界点,是系统发生质变的过程。同时,这种质变过程也是会计系统的“自适应”机制发生作用的结果。从目前的理论研究和实践探索的情况来看,更多采用的是以下方法来防范会计信息失真,试图使会计系统运行持续地处于稳态中,即力求使会计信息披露不出现大的“偏差”。在小“偏差”中,系统的“自适应”机制有能力使系统运行回到稳态中来。同时,在会计系统运行的过程中,不断地调整会计系统的结构,主动地去适应经济系统的变化,经常地使会计系统的结构处在“渐变”的状态中。由此,就使得会计系统与经济系统经常处于两相适宜的状态。一旦会计系统运行出现“大偏差”以后,试图通过宏观调控避免会计信息失真现象的大面积出现。但由于存在着经济结构的二元化和各种代理关系、契约关系等复杂问题,以及宏观调控缺乏经验等,常常难以避免这种状况的发生。会计稳定是会计系统的状态在一个连续的、动态的转移过程中,状态变量的一系列指标始终在稳定域内变化。换言之,会计稳定是一个动态、多极的概念。就像由于盈余管理的原因而导致的各会计期间的利润平滑,在某一特定时点可能会影响会计信息的真实状态,但在一个较长的时期内,却并不影响真实的利润总量一样。

参考文献:

MB隐密算法的脆弱性研究 第4篇

JPEG图像是网络中使用广泛的数字媒体, 基于JPEG图像的隐密算法飞速发展, 如Jsteg、Jphide、F5、Outguess、MB等算法。其中PhilSallee[1]提出的基于模型的MB隐密算法具有较高的安全性。R.Bohme[2]基于原始载体图像部分DCT系数不符合广义柯西分布, 而隐密图像的DCT系数符合广义柯西分布的差异, 提出了基于JPEG图像DCT系数一阶统计特性的MB检测方法。平西建、伊兵哲[3]在此基础上对算法进行了改进。然而, 两种算法的检测率相对较低, 一阶统计特性对MB嵌入敏感性较低。

从易变特征出发, 本文对MB隐密可能带来的特征逐一进行了分析, 从空域、频域寻找出MB算法敏感易变特征, 并使用SVM进行训练, 实现对MB高效检测, 实验证明特征的敏感性。

1 MB隐密算法

1.1 MB算法思想

MB算法的理论根据是信息嵌入到载体的过程不改变载体的概率分布可有效保证系统的安全性。基本思想:设载体为X, 其概率分布为Px。将载体用Xa与Xb两部分表示, 即X= (Xa, Xb) 。嵌入信息m, Xa保持不变, Xb由m取代, 变为X′b, 得到隐密对象X′= (Xa, X′b) 。根据Xa估计出载体对象的概率分布模型P′x, 为了使隐密对象仍然保持相同的统计模型P′x, 需要把信息编码后再嵌入到载体中, 编码后信息的概率分布为P′m, P′m要满足条件:

1.2 MB算法

信息嵌入过程:在嵌入信息前计算载体DCT系数低精度直方图。设b (i, j) k为低精度直方图, h (i, j) k为高精度直方图。其中 (i, j) 代表DCT系数位置, k为DCT系数的值。直方图系数由两个部分组成:直方图通道索引和通道偏移量。直方图通道索引Xa不改变;通道偏移量Xb根据信息嵌入被修改。如图1所示, 低精度直方图包含了两个高精度直方图的通道。

从上述算法中可知, 我们需要确定模型中的Xa部分和Xb部分。嵌入信息前后, 原始图像的低精度直方图不变, 故可将b (i, j) k看作算法中的Xa;每个b (i, j) k中的h (i, j) k是不可确定的部分, 在嵌入信息前后会改变, 可把其看作Xb。图1给出k>0的情况, 且有

令p (i, j) k=P (h (i, j) 2k-1 b (i, j) k) 则得到 (4) 式。

p, s根据b (i, j) k用极大似然法估计得到。将嵌入的信息用p (i, j) k进行编码并嵌入到非零AC系数的LSB中。

2 MB隐密易变特征分析

隐密分析的关键是特征选择, 需要研究载体图像特征和特定隐密方法引入的新特征及原有特征的变化。

MB隐密算法通过改变量化后的DCT系数隐藏信息, 尽可能减少原始图像敏感特征的改变而得到更高的安全性, 较好的保持了原始图像的一阶统计特性。然而, 由于DCT系数被修改, 这种改变会反映在空域中。因此, 本文着重分析其二阶统计特性的变化。

2.1 校准图像

Fridrich[4]阐述过一个非常有用的结论:隐密图像解压到空域剪切左侧4行及上面4列像素, 重新分块, 对DCT系数按照相同的量化表进行量化并重新压缩, 所得到的图像称为校准图像 (校准过程如图2所示) 。校准图像与原始图像内容相近, 用相同的量化表量化, 与载体图像具有类似的宏观特性。所以可以用校准图像来近似估计原始图像的部分统计特征。

对于JPEG图像来说, 校准图像的DCT系数具有近似于载体图像的统计特性。用J1表示待检测图像、J2表示校准图像。定义f为图像的某个特征统计矢量, 为了描述隐密图像和原始图像的差异, 定义计算待检测图像特征统计矢量与校准图像特征统计矢量差的L1范数。构建特征值:

Δf=‖f (J1) -f (J2) ) ‖L1 (5)

本文作出如下符号定义:设图像高为M, 宽度为N, 把图像分为8×8的块共有B=[ (M+7) /8]×[ (N+7) /8]块;dk (i, j) 为第k个DCT系数块的第 (i, j) 位置上的DCT系数, i = 0, 1, …, 63, j= 1, 2, …, B。为了便于描述, 根据图3描述的8×8块ZigZag扫描位置编号, 用l表示DCT系数位置。ZigZag顺序描述的是DCT域频率由小变大的顺序 (对于原始载体图) 。

2.2 变分函数

每个DCT块与其相邻块之间存在一定的相关性。在图像中嵌入信息会改变DCT系数的值破坏这种块间相关性。本文选择块间相关性作为特征。按照水平、垂直方向分别扫描图像的DCT块。这里用 (a, b) 表示DCT块在图像中的位置, l表示在8×8的块中ZigZag扫描的位置编号。先计算Vl并用其构建变分特征ΔV

Vl=a=1| (Μ-1) /8|b=1| (Ν-1) /8||d (a, b) (l) -d (a+1, b) (l) |42×| (Μ-1) /8|×| (Ν-1) /8|+a=1| (Μ-1) /8|b=1| (Ν-1) /8||d (a, b) (l) -d (a, b+1) (l) |42×| (Μ-1) /8|×| (Ν-1) /8| (l=1, 2, , 20) (6)

构造特征向量:

ΔV=l=020|Vl (J1) -Vl (J2) | (7)

2.3 梯度块边界度量

使用MB隐密算法嵌入信息时, 修改了DCT系数, 这种改变还会反映在空域中, 造成空间域边界的不连续性。通过图4可以看出虽然MB能保持了实线所示的边界连续性, 但不能保证虚线所示的边界特性, 故可用空域的梯度块边界度量来反映这种改变。

Bgrλ=i=1| (Μ-2) /8|j=1Ν|x8i-1, j-3x8i, j+3x8i+1, j-x8i+2, j|λΝ| (Μ-2) /8|+Μ| (Ν-2) /8|-i=1| (Μ-2) /8|j=1Ν|xi, 8j-1-3xi, 8j+3xi, 8j+1-xi, 8j+2|λΝ| (Μ-2) /8|+Μ| (Ν-2) /8| (8)

构建特征向量:

ΔBgrλ=|Bgrλ (J1) -Bgrλ (J2) |, (λ=1, 2) (9)

2.4 共生矩阵

共生矩阵可用来描述图像块间或者块内像素的转移概率, 这是对图像相关性的很好度量。本文利用共生矩阵来挖掘MB算法改变的相邻块相关信息特征。设共生矩阵用Cs, t来表示相邻DCT系数值s到t的转移概率分布。

Cs, t=a=1| (Μ-1) /8|b=1| (Ν-1) /8|δ (s, d (a, b) (l) ) δ (t, d (a+1, b) (l) ) 2| (Μ-1) /8|×| (Ν-1) /8|+a=1| (Μ-1) /8|b=1| (Ν-1) /8|δ (s, d (a, b) (l) ) δ (t, d (a, b+1) (l) ) 2| (Μ-1) /8|×| (Ν-1) /8| (10)

ΔCs, t=l=120|Cs, t (J1) -Cs, t (J2) | (s, t) [-7, 7]×[-7, 7] (11)

这里Cs, t关于 (s, t) = (0, 0) 近似对称, 且值在 (0, 0) 处出现最大后迅速递减, 故选择 (s, t) ∈[-1, 1]×[-1, 1]选择进行计算。

构建特征向量:

N00=|C0, 0 (J1) -C0, 0 (J2) | (12)

N01=C0, 1 (J1) -C0, 1 (J2) +C1, 0 (J1) -C1, 0 (J2) +

C-1, 0 (J1) -C-1, 0 (J2) +C0, -1 (J1) -C0, -1 (J2) (13)

N11=C1, 1 (J1) -C1, 1 (J2) +C1, -1 (J1) -C1, -1 (J2) +

C-1, 1 (J1) -C-1, 1 (J2) +C-1, -1 (J1) -C-1, -1 (J2) (14)

2.5 马尔科夫矩阵

Shi在文章[5]中提出了利用马尔科夫模型, 提取DCT系数块间相关性、块内相关性作为特征, MB隐密可以带来该特征的改变。

F (u, v) 为DCT系数绝对值构成的矩阵。按照水平、垂直、对角线、反对角线方向对DCT系数进行扫描, 得矩阵Fh (u, v) 、Fv (u, v) 、Fd (u, v) 和Fm (u, v) 。四个方向的转移概率矩阵为:Mh、Mv、Md和Mm。设Su、Sv为图像的尺寸。为了降维, 选取矩阵中间[-9, 9]的部分, 组成9×9的矩阵。Fh (u, v) 、Fv (u, v) 、Fd (u, v) 和Fm (u, v) 取值范围为[-9, 9], 矩阵中大于9的值置于9, 小于-9的值置于-9。

Μh (i, j) =u=1Su-2v=1Svδ (Fh (u, v) =x, Fh (u+1, v) =y) u=1Su-1v=1Svδ (Fh (u, v) =x) (15)

Μv (i, j) =u=1Suv=1Sv-2δ (Fv (u, v) =x, Fv (u, v+1) =y) u=1Suv=1Sv-1δ (Fv (u, v) =x) (16)

Μd (i, j) =u=1Su-2v=1Sv-2δ (Fd (u, v) =x, Fd (u+1, v+1) =y) u=1Su-1v=1Sv-1δ (Fd (u, v) =x) (17)

Μm (i, j) =u=1Su-2v=1Sv-2δ (Fm (u+1, v) =x, Fm (u, v+1) =y) u=1Su-1v=1Sv-1δ (Fm (u, v) =x) (18)

构建特征向量:

ΔM=|M (J1) -M (J2) | (ΔMh, ΔMv, ΔMd, ΔMm) (19)

对8×8块进行水平扫描和垂直扫描, 提取其DCT系数块间相关性的特征。水平方向与垂直方向的转移概率矩阵为:Mvh, Mvv。

Μvh.=a=1| (Μ-1) /8|b=1| (Ν-1) /8|i=18j=18δ (d (a, b) (i, j) =x, d (a+1, b) (i, j) =y) a=1| (Μ-1) /8|b=1| (Ν-1) /8|i=18j=18δ (d (a, b) (i, j) =x) (20)

Μvv.=a=1| (Μ-1) /8|b=1| (Ν-1) /8|i=18j=18δ (d (a, b) (i, j) =x, d (a, b+1) (i, j) =y) a=1| (Μ-1) /8|b=1| (Ν-1) /8|i=18j=18δ (d (a, b) (i, j) =x) (21)

构建特征向量:

ΔM=|M (J1) -M (J2) | (ΔMvh, ΔMvv) (22)

3 分类器选择

支持向量机 (SVM) 是Vapnik[2]等人提出的一种专门研究小样本情况下机器学习规律的理论。它的基本思想是通过某些非线性映射把输入向量映射到高维特征空间中, 在新的空间中寻找最有分类超平面。在此基础上, Suykens提出最小二乘支持向量机的方法 (LSSVM) , 方法中选择误差的二次项作为损失函数。考虑分类效果、算法复杂度等因素, 本文选用LSSVM作为分类器。

核函数的选择的好坏影响分类器的分类效果。由于高斯核函数对应的特征空间是无穷维的, 有限样本在该核空间可分。因此, 我们选择高斯径向基函数作为内核函数。高斯径向基函数 (RBF) :

K (x, xi) =e- (x-xi2/2σ2) (σ≥0) (23)

每个基函数中心对应一个支持向量, 它们及输出权值都是由算法自动确定的。

4 实验仿真

由于实验需要数目多、类型广、具有代表性的图像。本实验所用图像来源于www.freefoto.com提供图像库, 内容包括人物、动物、风景、建筑及食物等。实验选择了600×400、质量因子为80的图像作为原始图像, 以每幅图像可嵌入的最大长度为基准, 使用MB1算法以10%、20%、50%、100%的相对嵌入率嵌入信息得到隐密图像库。

4.1 敏感特征计算

从空域、频域出发, 观察图像空间块边界不连续性、DCT系数块间相关性及块那相关性等特征。

实验仅以一幅图为例, 观察按照相对嵌入率从0%到100%, 步长为20%的幅度嵌入图像时, 图像特征的变化。如表1所示。

可以看出随着嵌入率的增加特征值都有明显的变化趋势, 特征对MB嵌入是敏感的。

为了降维, 仅选择块内水平扫描。图5下图给出了原始图像、隐密图像块内水平扫描转移概率矩阵差异对比图, 从图中可以看出嵌入信息前后马尔可夫矩阵有明显的变化。

4.2 基于LSSVM隐密分析实验

使用模式识别的方法, 以LSSVM作为分类器, 设计隐密分析算法。

实验选择2 000幅图像, 随机选择1 500幅作为训练样本, 500幅作为测试样本。首先, 提取训练样本图像特征输入LSSVM分类器中进行训练, 训练得分类器;接下来将提取测试样本图像特征, 输入分类器得到决策信息。

在这里选择高斯径向基核函数 (RBF) , 通过网格搜索法确定分类器参数γ为4和σ2为8。实验结果如表2所示。

实验结果表明本文选择的特征对MB嵌入有较高的敏感度, 对嵌入率较小的情况仍然有较好的检测率。

5 结论及展望

本文研究了安全性较高的MB隐密算法, 对其嵌入敏感的特征进行了全面的研究及分析, 找出了对MB算法嵌入敏感的特征, 通过实验验证了其敏感性, 这为深入研究高效的MB隐密分析算法及基于JPEG的隐密分析算法提供了一条新思路。

参考文献

[1]Vapnik V N.An overviewof statistical learning theory.IEEE Transac-tions on Neural Networks, 1999;10 (5) :988—999

[2]伊兵哲, 平西建, 许谩坤.一种针对MB数字隐密的改进隐写分析方法.信息工程大学学报, 2007;8 (3) :339—343

[3]Sallee P.Model-based mothods for steganography and steganalysis.In-ternational Journal of Image and Graphics, 2005;15 (1) :167—189

[4]Fridrich J, Pevny T.Merging Markov and DCTfeatures for multi-class JPEG steganalysis.Proc SPIE Electronic Imaging, Photonics West, 2007:03—04

分析传感网络中的窃听脆弱性 第5篇

由于传感网络的发展, 对安全与隐私考虑逐渐成为重要的话题。现实生活中的机构 (比如安全系统, 智能建筑, 医院, 自动仓库等) 可能需要部署大量的传感器, 这就引发出对传感网络隐私条款的考虑, 以及在传感网络中加固数据安全和保密机制的需求。

在宾夕法尼亚大学基于应用的传感器编程环境当中, 它侧重于发展一定的基础设施来维护传感网络的安全。在这样的设施当中, 传感装置和网络可能是不均匀分布的, 例如智能读卡器, 摄像机, 移动传感器等等, 传感网络也有可能直接通过因特网与外界的数据源互动。其重点就在于保护应用数据使他免受窃听和黑客的攻击。

就安全而言, 传感网有几个非常重要的特性将它与传统的分布式系统区别开来。首先, 感测元件是被嵌入在这个环境当中的, 所以它经常容易受到物理妥协和本地窃听。其次, 感测元件有显著的功率和处理限制。昂贵的加密协议不仅阻碍它的运行, 也限制了它对整个传感网造成的损害的数目。第三, 传感网络的各项应用一般都是一致的, 或者是基于聚合的, 这意味着妥协的一个或几个节点将不会对整个系统造成严重的影响。

安全技术可以被传感网采用, 这样可以通过减少加密的计算要求, 在其受限的处理能力之内完成操作。尽管如此, 加密技术可不是为传感网的各种应用提供保护的唯一渠道。事实上, 如果一个进攻者有足够的资源密匙, 那么很短的加密方案将无法起到保护的作用。而且如果攻击者妥协了若干个节点, 这样的技术将不会考虑对整个系统产生的效果。

在这里提倡另一种方法:任何现实生活当中的攻击者都会被它意图攻击的系统的属性所限制, 利用这一点可以抢占一定的有利条件。该文假设一定数目的节点会被妥协, 然后基于网络的大小, 展示传感网络应用的隐私和安全的初始结构、分类以及方法论。目的就是用妥协来检查概率的保证, 继而理解并改进现存的合成策略, 而不是提供隐私和安全的保障。文章的重点就在于窃听问题, 尽管我们会将其他类型的攻击一概而论。特别提出, 我所做的研究主要有:

1) 基于攻击者的目的, 为传感网提议了一个攻击模型的分类准则。

2) 在若干个节点被妥协的前提下, 来评估系统的保密性和安全性的提议。

3) 展示了该方法如何被用于选择协议和取样策略。

4) 讨论了加密和非加密技术将被用来提升传感网的保密性。

2 攻击模型的分类准则

通过妥协的节点窃听, 敌人可能尝试去违犯传感网应用的安全性。为了评估出传感应用的安全性特征, 必须了解对手攻击的潜在目的。这里基于对手的目的定义了一个传感网攻击模型的分类法则。

2.1 窃听

对手 (窃听者) 目的在于确定被传感网输出的合成数据, 是在尝试查看系统在观测什么, 例如传感网的用户将会如何反应。敌手将会倾听节点传送的信息, 或者直接妥协掉这些节点。进一步区分两种窃听如下:

1) 被动式:窃听者对传感节点隐藏自身的所在, 然后仅用广播媒介来窃听所有的信息。

2) 主动式:窃听者通过主动向传感器或合成节点发送查询, 又或攻击传感节点来辨认信息。

2.2 瓦解

对手的目的是要瓦解传感应用。这主要由两种技术组合而成:

1) 语意的:敌手注入信息, 破坏数据或改变数值来补偿合成数据当中被破坏的或无用的。

2) 物理的:敌手通过直接控制环境扰乱传感阅读。例如, 在传感器附近产生热量会导致错误数报告。

2.3 劫持

该类破坏模型可以用一个案例来说明:敌手想要令传感应用的合成输出指向一个她选定的值。如果敌手能够控制足够的传感器, 那么这一类攻击将会是最难解决的。

我们关注的焦点:在本文中, 形成了第一步的攻击模型解决分类, 我们将在严格的情况下偷听。假设对手的目标是确定聚集值输出网络:能从另一定义试图精确地确定有关感觉环境.相信这是一种更有可能的攻击动机传感器网络。在定义中, 试图保护的系统是看见了, 从而预测如何使使用者的系统做出反应, 而不只是环境保护信息。我们注意到, 我们的传感器网络应用还可以最准确的信息环境。

3 传感网络模型

从引入一个传感网络开始, 先检查计算是如何进行的, 然后分析网络的精确程度和成本。这些因素, 如同被窃听的脆弱性一样, 将会成为评估传感网络的基础。

1) 数据流与合成

来自传感器的数据是典型的连续型而且随时间变化, 与实际的离散数值相反。捕捉这种数据是适当的。

定义1:传感器数据流是一个可能含有无穷个元素的序列{n}n≥1, 这里id∈Z+是一个传感器的标识, d是一个传感器的数据结构。T是一个时间戳, P是ф或者传感器的位置。

推论有两种数据流的正交类型:其一为数据流内合成, 只发生在单独的数据流和一个时间窗口之内;多数据流合成, 在一个时间窗口或者是相同的时间范围之内, 集合多条数据流的数据。

数据流内合成可以被看成是某一个传感器在几个时间窗口内所发出的所有的数据的聚合。我们也可以把多数据流合成看成是相同时间窗口之内来自于多个传感器的数据的合成。

2) 分层合成

为了达到分析的目的, 我们找出感知, 通信, 计算, 通过收集和合成纯数据查看网络的具体细节。分层合成树是一个递归的结构, 它的每一个层级和子节点都向父节点发送数值, 父节点负责合成数值。基站就是最高层的中间点。而所建的模型是与最受推崇的聚合算法一致的。[1,2,3]

最后, 假设传感器观测到的数值不是一致的, 可以通过一些概率数据的分布被赋予一定的特征。典型的传感网络的数据包括一定数目的属性;一个概率密度方程可以用来给可能的事物分配一定的概率。这样的模型可以通过收集数据并运用算法来学习, 学习一个模型包括维护特定的参数, 例如, 方式和变量, 还有应对噪音和异常数值等。有大量关于学习数据流模型的文献可以参考。[4,5]

4 建模窃听

现在开始进入敌人的一些传感器读数 (或者通过窃听或妥协) , 谁正在试图窃听传感器网络。我认为保密方面的网络是否能估计敌人产值δ的公差较小。基于几个窃听的危险参数重要的计算。首先, 一个受损害的概率是集感测节点, SA, 大的节点就被我们的应用程序取样, SC, 这是一个函数的概率, 其大小的完成, 具体由σ聚合函数及数据分布传感器获得。例如, 如果多个传感器产生相同的阅读, 那么对手就可以从一个单一的读数进入妥协的系统。[6]

1) 层次聚集

到目前为止, 都只考虑聚集在一群, 并有一个单一的聚集点。现在再推广到窃听层次组:目标是考虑关闭的对手得到累计价值较高的权限时, 她在树型数据组成的低水平的那一群里。值越高越接近的对手的窃听, 能够找到整个网络的总和。

2) 性能比

窃听的脆弱性γ或γl给出了一个对手的概率, 可以获得较好的估算效果。显然, 想用这个概率设计传感器网络, 要考虑到性能比。更要考虑额外的开销。

5 防止窃听

鉴于影响窃听的潜在因素, 现在用一些一般性的技术来防止敌人。分为传统加密技术和密码方案两种。

1) 加密技术

使用加密和非加密技术使系统更安全的防止窃听和其它攻击事件。加密可以用来保持数据安全脱离敌人, 而非加密技术可以用来抵御虚假的数据。在本质上, 这些技术试图确保传感器网络环境所有的链接。对称的关键技术是最常用的方法, 但目前尚不清楚如何管理好钥匙和怎样证明架空的加密。在许多工程技术之前加入无线传感器网络。

然而, 许多方法假定pre-key妨碍创造和分配网络比较困难。在端到端加密中, Perrig提倡不可能预见到新的传感器网络及其解决方法。此外, 如果这些节点没有帮助自己受到威胁的承诺。我们简要建议多种加密。

2) 非加密技术

非加密技术使它更难被窃, 通过减少对手的传感器数据采集系统的采样比SC的数据多。一个方法是故意伪造数据发送 (或数据) 和虚假的补偿传感器, 并通过滤噪声合并点。过滤后, 产生的数据集的信息将包括合法的潜在网络。敌人并没有意识到这一点的信息共享, 就会看到数据进行不同的分布。

这样的一个观点被称为混乱[6]。当传感器传递一个消息, 它在个体节点列表之后添加的共享权标。一套混乱生成节点才能注入假的数据, 使得第三方进入网络, 并能产生混乱信息, 还可以通过第三方节点成为一个集合中的传感器。在接收端使用于分离合成讯息。总节点能过滤掉多余的信息。因此, 她会最终接受了分布在网络的不同的数据, 承担传感器共享独有的秘密, 但可能会需要一定的计算, 它是宽容地对待这个妥协的一些节点去窃听。[7]

传感器网络提出另一个方法去隐藏数据。隐藏的数据包括一个预定义的偏移量。这是用匿名的方法实现的网络。也可以被用来反窃听:1) 首先, 节点划分多个子集。2) 然后, 基于共享的秘密, 每个节点安排一个偏移量。被添加到实际传感器。理想上, 应该是一个独特的抵消隔断。3) 在点的集合, 适当的垂距可以形成良性循环。

6 结论和未来的工作

本文对无线传感器网脆弱性进行了详述, 并认真分析基于对手的目的, 定义了传感网攻击模型的分类法则及传感网络模型, 并对各类方法及传感网络模型进行了阐述与说明。这些工作为加强传感网络安全做出了铺垫, 也为传感网络安全方法提供了某些启示性想法。下一步工作将会加大研究范围, 使该方法应用于更多的领域。

摘要:基于传感网络的感测元件对物理妥协的弱势、功率及处理能力的限制、独立节点被侵入等情况, 引发了对传统安全技术的重新思考。该文将着重介绍容忍节点以及误导网络入侵的一些方法:首先是传感数据的分布和网络拓扑的安全性分析, 然后侧重于评估传感网络的脆弱性。由此为传感网络安全开辟一条新的途径, 也为传感网络安全的发展提供了新思路。

关键词:无线传感网络,窃听,数据流,概率分布

参考文献

[1]Madden S, Franklin M J, Hellerstein J M.Design of an acquisitional query processor for sensor networks[J].SIGMOD, 2003:491-502.

[2]Yaoand Y, Gehrke J.Query processing for sensor networks[J].CIDR2003, 2003.

[3]Hellerstein J M, Hong W, Madden S.Beyond average:Towards sophisticated sensing withqueries[J].2nd International Workshop on Informa tion Processing in Sensor Networks, IPSN’03, March 2003.

[4]Babcock B, Babu S, Datar M.Models and issues in data stream systems[J].PODS’02 Proceedings of the twenty-first ACM SIGMOD-SIGACT-SIGART symposium on Principles of database systems, New York, NY, USA, ACM Press.2002:1-16.

[5]Chu F, Wang Y, Zaniolo C.An adaptive learning approach fornoisy data streams[J].ICDM, 2004:351-354.

[6]王东安, 张方舟, 秦刚, 等.无线传感器网络安全协议的研究[J].计算机工程, 2005, 31 (21) :10-13.

银行体系脆弱性的理论文献回顾 第6篇

(一) 早期观点:经济基本面的变化是银行体系脆弱性的根源。关于银行体系脆弱性问题的研究最早可以追溯到马克思, 针对1877年经济危机中银行大量倒闭的现象, 提出了“银行体系内在脆弱性假说”, 认为银行体系加速了私人资本转化为社会资本的进程, 但同时由于银行家剥夺了产业资本家和商业资本家的资本分配能力, 自己也成为引起银行危机的最直接原因, 而虚拟资本运动的相对独立性为银行信用崩溃创造了条件。这是从信用制度的角度来分析银行脆弱性, 其见解是十分深刻的。[1]美国经济学家凡勃伦进一步发展了该假说, 1904年他提出了“金融不稳定假说”。凡勃伦在《商业周期理论》和《所有者缺位》中认为:一是证券交易的周期性崩滞在于市场对企业的估价依赖于并逐渐脱离企业的盈利能力;二是资本主义的经济发展最终导致社会资本所有者的缺位, 结果其本身内在地存在周期性动荡力量, 这些力量主要集中在银行体系中 (T.veblan, 1904) 。在1929~1933年的经济大危机之后, 金融系统脆弱性得到了进一步的研究。费雪 (Irving.Fishar) 根据对1929~1933年金融大危机的亲身体会, 进一步发展了Veblan等的假说, 1933年提出了“债务-通货紧缩理论”。他认为银行体系的脆弱性与宏观经济周期密切相关, 尤其是与债务的清偿紧密相关, 是由于过度负债引起债务-通货紧缩过程的金融事件引起的。所谓债务紧缩就是指:当资金借入方的经济状况受到严重影响时, 一个小的冲击就会引发企业甚至银行的破产, 从而导致投资与需求的减少, 而这又进一步使生产者的经营状况恶化, 如此恶性循环, 必然激发出一系列经济问题。按照费雪的观点, 银行体系脆弱性在很大程度上源于经济基础的恶化, 一个国家如果经济实体出现致命的问题, 必然会对资金的供给需求链产生影响。这是从实体经济中的经济周期问题来解释银行体系脆弱性问题, 认为经济基本面的变化是银行体系脆弱性的根源, 这基本上代表了早期研究人员的观点。

(二) 银行体系脆弱性是由银行业自身决定。

1.从银行业经营特点分析银行体系脆弱性。真正系统地提出金融体系 (包括银行体系) 不稳定假说的是美国经济学家Hyman P Minshy。他在1963年就曾发表过一篇著名论文《大危机会再次发生吗》, 开始提出了“金融不稳定假说”;1982年Hyman P Minsky 在《The Financial Fragility Hypothesis : Capitalist Process and the Behavior of the Economy 》一书中最先对金融脆弱性问题做了比较系统的解释, 形成了“金融脆弱性假说”, 并深入研究了银行体系脆弱性问题。Minshy认为银行内在脆弱性是银行业的本性, 是由银行业高负债经营的行业特点所决定的。1991年他再次撰文《金融不稳定假说:一种澄清》对该假说做了系统阐释。H.Minshy主要从企业角度研究信贷市场的脆弱性, 认为信贷市场上的脆弱性主要来自于借款人的高负债经营。金融脆弱性假说认为私人信用创造机构特别是商业银行和其他相关贷款人的内在特性使得它们不得不经历周期性危机和破产浪潮, 信用创造机构的困境又被传递到经济体的各个组成部分, 产生经济危机。他认为:以商业银行为代表的私人信用创造机构和借款人的相关特性使金融体系具有天然的内在不稳定性。[2]金融不稳定假说阐述了由资本主义不断发展而产生的一种金融风险生成机制, 这为我们把握宏观金融风险的形成提供了一个理论依据。但是明斯基的解释缺乏微观基础, 在很大程度上依赖于准心理学的判断来解释经济主体的非理性行为, 明斯基这种循环往复的经济长波现象并没有给出令人满意的解释。

沿着明斯基的研究方向, J.A.kregal从银行角度研究信贷市场的脆弱性, 提出了“安全边界说”, 指出银行不恰当的评估方法是信贷市场脆弱的主要原因。其他理论强调的是影响存款人信心的因素。Dianond和Dybving (1983) 在《Bank runs , deposit insurance , and liquidity》一文中提出了著名的D-D模型, 论述了在金融市场上有可能存在的多重平衡。他们认为银行提供期限转换机制, 借短贷长, 这种独特的经营使得银行可能处于“挤提式”平衡之中。按照Dianond 和Dybving 的设想, 这些平衡是所有客户都知晓的随机事件的函数, 当客户觉得挤提的概率低时就会将资金存入银行, 当观察到使挤提概率提高的负面事件时, 挤提风潮就爆发了。该研究提出对银行的高度信心是银行部门稳定性的源泉, 认为银行系统脆弱性主要源于存款者的流动性要求的不确定性以及银行的资产较之负债缺乏流动性。[3]顺着这条思路, Jacklin and Bhattacharya (1985) 研究了由于生产回报不确定性带来的银行体系的脆弱性, 明确提出了可能引起挤兑的因素, 并认为挤兑是由经济上相关指标的变动引起的“系统性事件”。[4]Corton (l985) 则研究了“噪声”指标是如何导致银行挤兑的。[5]Dowd (l992) 继续这一研究, 认为如果银行资本充足的话, 公众没有理由害怕资本损失, 不会参与挤兑。[6]但是, 多少资本充足率才能有效防止挤兑呢?目前没有科学的研究结论。这些研究总体上强调的是影响存款人信心的因素, 对银行系统脆弱性原因缺乏令人信服的解释。

2.从信息不对称的角度分析银行体系脆弱性。近年来, 随着信息经济学和博弈论以及行为金融学的兴起, 越来越多的研究则强调了投资者所能获取的信息及其预期对于解释金融市场行为的意义, 形成了金融机构的内在脆弱性理论, 为金融脆弱性理论构筑了更完善的微观理论基础。该假说认为在金融交易中由于信息不对称和信息不完全存在严重的逆向选择 (A -dverse Selection) 和道德风险 (Moral Hazard) 问题, 银行等中介机构在减轻信息不对称危害的同时自身也受到这一问题的困扰。主要存在两个环节的信息不对称, 一是信贷市场上的信息不对称与银行等金融机构资产质量的下降, 二是存款市场上的信息不对称与存款挤兑。斯蒂格利茨 (Stislitz) 和韦斯 (Weiss ) (1981) 的研究表明, 相对于贷款人, 借款人对其贷款所投资的项目的风险拥有更多的信息, 从而产生了信贷市场上的逆向选择和道德风险。[7]Guttentag 和Herring (1984) 将信息不对称方面的理论扩展到可能采取的信贷配给做法上, 指出信贷配给现象随着不确定水平和银行体系的脆弱性的提高而增加。[8]米什金MiShkin (1996) 强调了导致逆向选择问题的放款人和借款人之间的信息不对称, 正是因为存在着信息不对称所导致的信贷市场上的逆向选择和道德风险以及因信息不对称所产生的存款人囚徒困境引起的存款市场上的存款挤兑, 因此金融机构具有内在的脆弱性。Kodres 和Printsker (1998) 发展了一个关于银行危机蔓延的决定因素的多资产理性预期模型, 认为银行危机对一国的负面冲击取决于该国的宏观经济状况和经济中的信息不对称程度, 还指出在存在套期保值机制的情况下, 即使两个国家没有什么共同的宏观经济风险也有可能发生银行危机的蔓延, 许多亚洲国家就曾经经历过这样的情况。正是因为存在着信息不对称所导致的信贷市场上的逆向选择和道德风险, 以及因信息不对称所产生的存户“囚徒困境”引起的存款市场上的存款挤兑, 因此金融机构具有内在的脆弱性。[9]

(三) 金融自由化、全球经济一体化使银行与其它子金融市场、与世界其他国家经济发展状况相关性增强, 风险传递。1997年亚洲金融危机之后对银行脆弱性问题的研究出现了一轮新的高潮。新一轮的金融部门研究结果表明对产出、价格和贸易条件的宏观经济冲击, 资产价格的波动以及不适当的货币政策和汇率政策, 都会导致金融压力的形成并成为内在脆弱的金融体系出现危机的原因。Frankel 和Rose (1996) , Sachs , Tomell 和Velasco (1996) 以及Hollohan (1997) 等的研究则强调了对外借款尤其是外币面值的短期债务对于测度通货膨胀和货币风险程度的重要作用。近来的文献还集中在不良贷款方面, 如Gonzalez-Hermosillo, PaZarbasioglu和Billings (1997) 。Gonzalez-Hermosillo (1999) 以经验证据表明, 只有同时考虑不良贷款和资本充足率, CAMEL体系的评估才有统计意义上的依据。这些分析认为金融机构的脆弱是金融危机的主要原因。Krugman (1995) 认为道德风险和过度投资交织在一起, 导致了银行危机。政府对金融中介机构的隐形担保和裙带资本主义也是主要原因之一。[10]麦金农 (Mckinnon) 和Pill (1998) 则强调了过度借债的作用, 特别是当非银行部门出现盲目乐观时, 会出现信贷膨胀导致宏观经济过热, 从而导致银行系统的不稳定。[11]Radelct和Sachs (1998) 则认为是外国投资者的恐慌引发了亚洲金融危机。[12]Corsetli, Pesenti和Roubini (1998) 则认为投资者意识到了银行与公司债务的基本面出了问题才会引发这场危机。斯蒂格利茨 (Stiglitz) 和Demirgul -Kuni , Detragiache (1998) 则注意到了实行金融自由化的影响, 认为时机尚未成熟和条件尚不具备时实现金融自由化增加了整个金融体系的风险, 加剧了银行系统的脆弱性, 严重时导致危机的发生。最近的研究开始关注汇率制度选择对金融脆弱性的影响及其传导机制问题以及不良贷款的水平上。[13]Ilker Domc 和Maria Soleclad Maltinez Peria (2000) 的研究表明, 固定汇率制度能使政策制定的随意性变得最小, 提高政策可信度, 从而增加金融体系稳健性。[14]

二、国内研究文献综述

国内学者对银行体系脆弱性问题的研究是从亚洲金融危机之后才开始逐渐深入的, 相对较少。

光网络地理区域脆弱性评估的研究 第7篇

随着信息化的逐步推进,通信网对社会的各个部门的正常运作起了很大的作用,越来越多的通信网络同时使用相同的物理架构来传递语音、数据和视频。通信网的正常运行与否在很大程度上依赖通信网物理架构中的各种元器件(如光纤、放大器、光开关等)。通信网的物理架构(尤其光网络)在面对电磁炸弹(EMP)和自然灾难(如地震、洪水等)时相当脆弱,一旦通信网的物理架构遭到破坏,将导致通信中断,造成严重的后果,因此通信网物理架构的安全性与逻辑网络的安全性同等重要。虽然目前已有文章研究了光网络地理区域的脆弱性[1,2,3],但是研究时均只考虑了少数的孤立链路故障情况且算法的复杂度高。鉴于此,本文构造了一个概率故障模型,研究了攻击类型为圆形切断情况时,如何寻找单个攻击与多个攻击下光网络的脆弱区域,同时本文采用的贪婪算法在复杂度上有较大的改善。

1 理论分析

本文将实际的网络拓扑用几何平面图G(V,E)来表示,V为有限节点的集合(节点代表实际拓扑的OXC、放大器等),E为节点之间的链路的集合;节点i的位置用笛卡尔坐标(xi,yi)表示,节点i到节点j之间的链路用i到j之间的直线段表示,称作eij;在平面图上规定三点不共线;cutr(b)表示中心在b处半径为r的圆形切断的攻击或灾难,从点b到链路e的最短距离用欧几里得距离d(b,e)表示;当且仅当链路在以r为半径的圆内时,链路eij受到cutr(b)的影响,即如果链路eij要受到来自b处的攻击,那么b必须位于以链路为中心半径为r的跑马场内,其中以链路eij为中心,半径为r的跑马场的表达式hij={x∈R2 d(x,eij)≤r},R为实数,如图1所示。

本文将通过测量通信网络遭到灾难攻击时的受到破坏的链路数量,来确定网络的脆弱区域,由于攻击对链路的影响是随机的,因此设计了圆形切断的概率故障模型,在该模型中假设链路在cutr(b)中以概率p出现故障。我们采用受到破坏链路数量的期望值φ(b)来评价链路在概率故障时受到破坏的概率,期望值最大的区域为脆弱区域。φ(b)为:

式中fij(b)为链路被中心在b处的攻击破坏的概率。

2 脆弱性评估模型设计

当通信网络受到灾难攻击时,攻击类型可分为确定攻击或随机攻击两种,下面将据此建立模型并找出受到影响的最大链路数量。

2.1 确定攻击

通信网络在受到单个圆形切断方式的确定攻击时,网络遭到破坏的最大的链路数可计算如下:a.定义b*为链路受到cutr(b*)影响的最大故障链路数量的攻击点。本文在文献[2]基础上,采用了更加快速的近似算法——贪婪算法,以便更快找到点b*。b.定义Δ(b,H)为在包含点b的跑马场的深度,Δ(H)=maxb∈R2Δ(b,H)表示跑马场集合的深度,图2为点b在链路上的跑马场的深度。c.定义Δ=Δ()为受到cutr(b*)影响的链路数,为网络中链路的所有跑马场组成的集合,H∈。d.采用文献[4]的算法可以找到与Δ值接近的点b;对于任意ε>0(ε为贪婪算法取得效果与运行时间的参数),贪婪算法能够在(m为总链路数)内搜索到点b,且点b满足Δ(b,)≥(1-ε)Δ。贪婪算法的伪代码如图3所示,由文献[4]可得上述的算法的复杂度为O(kllgk),其中l为跑马场上限的整数。

由文献[5]可知,当通信网络受到多个圆形切断方式(即一系列k个攻击同时发生时)的确定攻击时,网络遭到破坏的最大链路数量的计算是属于NP问题。为了解决这个问题,本文采用了贪婪近似算法,在该算法中选择一个点使其破坏尽可能多的链路,即选择一个与尽可能多的跑马场相交的点为中心。文献[6]中证明了采用贪婪算法近似求解最大的链路数是可行的。

2.2 随机攻击

对于随机攻击的情况,本文是通过构造概率故障模型来研究网络受到随机攻击时的脆弱区域。在概率故障模型中,我们假定链路受到破坏只与一些特定的破坏概率p(p>0)有关,然后通过计算受到破坏的链路数量的期望值来判定网络中的脆弱区域。在随机攻击故障模型中,单个随机攻击的情况与确定攻击情况相同。对于多个随机攻击的情况,本文主要研究当k个圆形切断同时发生时对网络的影响,其中圆形切断的中心位于B={b1,…,bk}位置的集合中。根据概率公式可计算受到破坏的总的链路数为:

令B*={b1*,…,bk*}为对网络造成破坏最大的位置,则B*=arg maxBΦ(B)。由文献[3]可知求解B*和覆盖集问题的难度相似,因此本文提出采用贪婪启发式算法。假设j-1次切断已知,定义第j次切断的增量为:

本文的贪婪策略就是在j=1,…,k的每次重复中,选择最大的增量,因此当算法执行k次后,能够搜索出单个脆弱点的位置。因此运行时间为O(kmlgm+k A),其中A为由跑马场构成的几何排列。令为贪婪启发式算法得出的破坏位置集(即脆弱点),根据相关证明可得则有引理:对于任意的链路受到破坏的概率p,当k=2时,贪婪启发式算法可以得到的最佳近似比为现通过图4举例说明,图中链路平行放置且与直线s垂直,b1*和b2*是最大化Φ的位置,即脆弱区域,受到破坏链路数量的期望值为Φ(B*)=12p,当α=(4-p)/4时,经过贪婪算法找到脆弱区域

3 数值结果与分析

根据上文提出的模型,利用图5所示的某通信公司的网络拓扑在Matlab环境下进行了仿真,仿真参数设置如下:圆形切断数量(攻击数)k=2,概率故障模型的概率p分别为0.5、0.75、1,圆形切断半径的范围为50~300km。图6示出了分别采用最佳选择和贪婪算法计算的,在两种切断攻击情况下,不同故障概率时受到破坏链路数量的期望值。表1中列出了最后计算出的最佳近似比α,当攻击半径在50~150km时α=1,攻击半径为200~300km时α≈1,这说明在光纤网络中,采用贪婪算法取得结果实际上与最佳选择的结果几乎一致。可见,采用贪婪算法不仅可降低算法的复杂度,而且取得了较好的结果。如果把图5的网络拓扑分为上中下三部分进行脆弱性分析,则会发现网络拓扑的上部和中部均属于脆弱区域(图5中虚线圆示出的区域)。

4 结论

本文通过构造概率故障模型,分析计算了光网络受到确定攻击或随机攻击情况时的脆弱区域。当网络同时遭受多个攻击时,本文通过贪婪算法找到了网络的脆弱区域。仿真结果表明,贪婪算法能够很好地解决多个攻击的情况。且算法的复杂度不高,能够在多项式时间内完成,比相关文献的算法大大缩短了计算时间。由于本文只考虑了圆形切断的情况,未来的研究方向可包括齿形切断、多边形切断等,本文的模型没有考虑链路的权重,未来可对此展开进一步研究。

参考文献

[1]NEUMAYER S,ZUSSMAN G,COHEN R,et al.Assessing the impact of geographically correlatednetwork failures[C]//Proceedings of IEEEMILCOM′2008.2008:1-6.

[2]NEUMAYER S,ZUSSMAN G,COHEN R,et al.Assessing the vulnerability of the fiber infrastructureto disasters[C]//Proceedings of IEEE INFOCOM′2009.2009:1566-1574.

[3]NEUMAYER S,MODIANO E.Network reliabilitywith geographically correlated failures[C]//Proceedings of IEEE INFOCOM′2010.2010:1-9.

[4]AGARWAL P K,CHEN D Z,GANJUGUNTE S K,etal.Stabbing convex polygons with a segment or apolygon[C]//Proceedings of ESA′2008.2008:52-63.

[5]HOCHBAUM D,PATHRIA A.Analysis of thegreedy approach in problems of maximum k-coverage[J].Naval Research Logistics,1998,45(6):615-627.

上一篇:战略工程论文下一篇:作弊技术