计算器网络知识

2024-10-25

计算器网络知识(精选12篇)

1.计算器网络知识 篇一

浅析计算机网络安全技术

摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。

关键词:安全问题;相关技术;对策

虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。几种计算机网络安全问题

1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。

1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。

1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。计算机网络安全的相关技术

计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。

2.1 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

2.2 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

2.3 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。

2.4 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。建议采取的几种安全对策

3.1 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。

3.2 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3.3 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。

参考文献

[1]王达.网管员必读———网络安全[M].北京:电子工业出版社,2007.[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008.

2.计算器网络知识 篇二

1计算机互联网云计算技术的种类划分

以互联网云计算的相异层面划分互联网云计算技术的种类, 依照服务特征分成公有云以及私有云。私有云是为客户量身定制的单独应用, 有着较强的可行性以及实效性;公有云则面向客户的云资源实施研发与运用。还能够针对服务的延续性、数据安全性、成本级别以及检测技能对公有云以及私有云划分类别。在供应服务层面, 公有云对外部元素的干扰较为明显, 但是私有云不存在这类情况。与私有云的安全级别相比, 公有云安全级别不够, 然而其成本低廉;而私有云成本较高, 但是有着更高的安全级别。此外, 公有云的监测功能较理想, 能够为客户量身定制并履行监测任务。例如: 规模庞大、云资源丰富的大型企业与才起步的创业类网络企业存在差别, 其对私有云的需求更为强烈, 而大型企业认为公有云平台终会出现私有云服务。

2计算机互联网云计算的运用

云计算的运用范围较广, 在网络贸易以及网上沟通方面使用频率较高, 笔者以京东网络购物中心以及Google企业为例进行阐述。

京东网是规模庞大的网上书城, 其自营书刊占据营销的主导地位。京东网的书刊营销与书内容的简介和其他商家在京东网的挂牌营销, 都使用了云技术。京东网的互联网服务关键功能是:简易的储蓄服务;海量的信息检索资源;计算处理功能。这三项功能让京东网的书刊营销、自营书刊营销、 电子类商品营销, 为网络服务公司的创立提供范本, 用精准的信息整合以及快速的互联网连接功能, 达到快捷交易的目标, 呈现出当代计算机互联网云技术的先进性。

Google是世界上最庞大的检索引擎, 在信息资源的运用阶段, 利用计算机互联网的宽阔空间, 以计算机系统为平台, Google企业在早期就运用云计算技术对与谷歌引擎配合使用的软件实施一致管控与约束。

在云计算系统的编程人员与设计师的制造理念中, 在最大储蓄在500MB的范畴内, 达成无约束的检索, 满足大众需要, 让客户能够检索到自己所需资源。但是, 对超越500MB范畴的储蓄空间, 要另行收费, 如此可以增加企业创收, 并且对计算机互联网的空间管控更为有效, 并且达成了多功能计算的目标。

在散布范畴较广的计算机群间, 输送了信息并完成了运算, 运用云计算系统的快捷运算特征, 在瞬间就能下达命令, 开启运算模式, 如此在商贸沟通中能够避免繁琐的手续, 而且对商贸网站以及商务经营来说是创收的一种渠道。以精准迅速的运算, 达到资源最优化配置, 在多途径运用时, 增大互联网覆盖面积, 让计算机云计算能够变得完善和高效。

3计算机互联网云计算技术的实现

在目前的计算机系统内, 将系统分成两类层级:即功能实现层级以及预处理层级。这两类层级的处理功效与影响都不尽相同。在对这两类层级运用阶段, 能够更为方便地使用计算机系统, 并保证计算机能够安全、平稳运转。近段时间以来, 中国的信息化技术获得了长足进步, 在生活中云计算技术对大众来讲并不陌生, 这为云技术的运用与实现铺平了道路。而笔者总结的云计算实现模式是:

(一) 将软件程序投入到企业管理程序中, 以当前云计算技术的特征, 通常运用互联网浏览器传送客户所要的信息, 节省了成本并且优化配置了资源。

(二) 互联网服务, 通常是通过运用实际软件程序, 让开发人员的思路更为广阔, 不局限于传统的开发圈子。

(三) 管控服务供应商, 相较于其他类的实现模式, 管理服务供应商通常是面向技术领域供应专门的服务。

4运用相应策略保护网络客户的数据安全

当数据出现安全隐患时, 云计算也会变得低效。所以, 为了保证网络客户的数据不被窃取、篡改、泄露, 运用相应策略实施保护势在必行。

4.1分隔操作系统与计算资源

为了保证用户数据不被窃取、 篡改等, 要使用Hypervisor, 进而把用户的操作系统与必须储存的计算资源分隔开, 进而让黑客和病毒无机可乘, 保证用户的计算资源安全性, 规避用户的操作系统崩溃造成不必要的损失。

4.2重设应用程序编程接口保护层

服务商将应用程序编程接口供应给客户, 客户依照需求使用, 然而, 第三方也会利用这部分接口。为了数据安全, 需要重设应用程序编程接口保护层, 对其实施重叠防护。

4.3加强身份认证力度

服务商需要加强身份认证力度, 强化对客户账户以及密钥的管控力度, 及时察觉顶替客户身份进行访问的活动, 为了保证用户的数据安全, 要证实客户的身份是否具有法律效力。

5结语

伴随计算机互联网技术的飞速进步, 目前计算机互联网云计算技术也获得了长足发展, 虽然该技术还处于初级应用时期, 然而其使用的实效性, 已在很多的相关论述中有所体现。

摘要:计算机网络技术的跨越式进步, 为计算机网络中的云计算技术提供了发展平台, 在具体的网络信息化服务阶段, 云计算技术有着不可替代的功能。而为了促进计算机网络云计算技术的进步, 要强化对其的研发力度。笔者对计算机网络云计算的各个层面进行探讨, 以提升云计算质量。

关键词:计算机,网络,云计算,技术,探讨

参考文献

[1]王雪琴.云计算技术在出版行业中的运用--以甘肃读者集团为例, 分析云计算技术在数字出版行业中的运用[J].无线互联科技, 2013 (10) :192.

[2]殷瑞刚.云计算技术应用于医院信息化建设中的具体体现及影响[J].医学美学美容 (中旬刊) , 2015 (5) :786.

[3]李澍.关于采用云计算技术构建大型数据仓库平台的探究[J].计算机光盘软件与应用, 2014 (16) :48.

[4]陈成辉.基于语料库和云计算技术的写作自动批阅系统评介--以句酷批改网为例[J].江苏科技信息, 2013 (13) :56-57.

3.论计算机网络安全与网络病毒 篇三

[关键词]计算机;网络安全;网络病毒

[中图分类号]G623.58 [文献标识码]A [文章编号]1672-5158(2013)06-0068-01

随着全球化信息时代的到来,计算机网络得到了迅猛发展和广泛普及,并不断应用于人们生活和工作的各个领域,极大方便了人们工作和生活,如生活领域中的购物、查阅、下载等,以及工作领域中的信息传递、网络会议、公司宣传等,给人们提供便利性的同时,也带来了一定的风险和威胁,如网络病毒、网络黑客等,轻者导致计算机网络个人信息流失,银行卡号被盗,个人计算机瘫痪,严重者破坏国家计算机程序,盗窃国家机密,造成极其恶劣、不堪设想的后果。

一、计算机网络病毒的严重危害

根据我国公安部和国家信息安全办公室,对我国计算机网络病毒进行的首次网上调查资料显示,全国有73%的计算机用户遭受过网络病毒的感染,仅仅只有27%的计算机用户没有感染过网络病毒,而且在这些感染网络病毒的计算机用户中,感染网络病毒次数超过3次的高达59%,大都是通过网络和电子邮件进行感染的。

1 计算机网络病毒的类型

根据对网络病毒的多年研究,按照科学、严密和系统的方法,将计算机网络病毒按病毒存在媒体和感染对象分为:网络型病毒、文件病毒及引导型病毒。

网络型病毒是近些年来随着计算机网络的飞速发展而产生的一种新型病毒,这种病毒的传染方式和传染对象不再单一,而是更加趋向复杂、隐蔽,从一开始的仅对网络可执行文件进行删除、修改,到现在的恶意的窃取用户保密信息、对重要文件进行加密等,主要通过电子邮件、电子广告、网络游戏等进行传播。

文件病毒是一种比较早期的病毒,一般感染以com、exe等为扩展名的可执行文件,感染的方式是通过在这些可执行文件的空白字节中,插入整段或分散的病毒代码,因为文件病毒具有隐蔽性,所以可执行文件感染后,字节数并不会增加,当不知情的用户打开这些可执行文件时,文件病毒就会启动激活,给可执行文件造成破坏。

引导型病毒主要感染和攻击的是计算机磁盘的引导扇区,这样的话就可以在计算机系统启动的一刹那获得计算机的优先执行权,从而能够控制整个计算机系统,由于引导性病毒感染的是计算机磁盘的引导赢区,会使得计算机无法正常启动,给计算机系统造成极大破坏,但是,现在已经发明出可以查杀这类病毒的杀毒软件了,如360、金山毒霸、KV300、斯诺等。

2 计算机网络病毒的危害

计算机网络病毒肆意破坏、删除、篡改计算机磁盘上的可执行文件和文件数据,使得计算机用户文件信息丢失,无法打开磁盘文件。计算机网络病毒还会作出盗窃用户个人加密信息、银行账号、对重要文件进行加密等恶质行为,不仅严重侵犯了计算机用户的隐私性,还造成了用户的经济损失,已经可以列为违法犯罪行为了。

计算机病毒不仅攻击计算机系统的程序,而且还破坏计算机网络的主机硬盘,造成主机无法开启,使整个网络陷入瘫痪,无法正常运行。1999年4月,我国爆发的CIH网络病毒,就给国家经济造成了巨大的损失,据估计,全球约有6000多万台计算机遭受感染,而我国受感染的计算机数量就达到了3600万台,造成的直接经济损失高达0.8亿人民币。由此可见,计算机网络病毒所造成的严重后果和危害,必须对其进行严格遏制和查杀。

3 危害严重的计算机网络犯罪

计算机网络在给人们带来利益的同时,也给人们带来了很大的危害。在目前的社会,很多不法分子的犯罪手段也开始趋向于高科技化,计算机网路犯罪就是其中之一。现在的计算机网络犯罪已经成为了一个十分严重的犯罪行为,造成极大的危害。

薛某,是一高中毕业生。在2005年的时候加入了国内的“黑客”组织。在2008年的1月到2月期间,它利用计算机网路技术,盗取他人的网络账号,在网上进行网络犯罪活动。另外,他还盗取公众媒体的账号,对公众媒体的账号密码进行修改,导致媒体机构无法进行登录,造成了严重的危害。在2009年的时候,他又入侵了该媒体的主机,导致整个系统瘫痪,造成了重大的经济损失和十分恶劣的影响,属于严重的犯罪行为。

由于这些方面的危害,加强计算机网络安全的预防,防止计算机网络犯罪和计算机网络病毒的危害,已经成为一项必要的,也是十分重要的社会任务。

二、计算机网络安全的预防措施

1 加大宣传力度和计算机网络安全法制教育,建立完善的计算机网络安全体系

面对危害如此严重、破坏力极其强大的计算机网络病毒,国家一定要加强对计算机网络安全的法制化、规范化管理,尽快制订并出台关于完善和强化计算机网络安全的法律法规,对保障计算机网络安全提供强有力的法律支持,加大对计算机网络安全的保护和管理,选派专业化的计算机专家,定期对计算机网络进行优化处理,从最大程度上杜绝计算机网络病毒的传播与感染。

同时国家要加大宣传力度,加强计算机网络安全的法制化教育,使人们树立正确的计算机网络安全意识,明确认识到利用网络病毒破坏计算机的严重后果,及其所担负的法律责任,对于所发现的破坏计算机网络安全的违法违规现象,一定要严惩不贷,做到杀一儆百,给其他有这种想法却还未实施的人作出严重警告,使每个人都认识到法律的严格性,做到保护计算机网络安全,人人有责。

2 防微杜渐,做好预防工作,实行“预防为主、杀毒为辅”方针

因为计算机网络病毒具有极强的繁殖性和复制性,至今还没有科学有效的方法将其根治,因此计算机用户在使用计算机时,要采用“预防为主、杀毒为辅”的方针。

对重要资料进行备份。计算机用户一定要事先对计算机中存储的重要文件资料进行备份,如果说计算机的程序遭到感染损坏了,还可以在拷贝一份,但是硬盘里的文件资料却是拷贝不回来的,因此对于重要的文件资料一定进行备份,做好两手准备,以防万一。

提高防范意识,采用防火墙技术。防火墙技术主要是将单独计算机的内部网络与Internet或其它外部网络进行相互隔离的一种技术,它在限制计算机网络互访的同时,保护计算机的内部网络免受外来者的非法侵入,有效保护了计算机的网络安全。

安装杀毒软件,定期进行体检和杀毒。就目前来说,我国的杀毒软件真是五花八门、应有尽有,比较出名的有360、金山、斯诺、瑞星等等,但是选择杀毒软件时,一定要按照计算机的具体情况进行慎重选择。如果是普通的办公网络,最好使用瑞星或金山毒霸等一般的杀毒软件,如果是比较重要的电子商务网络,则应该使用专业性更强、安全性更高的杀毒软件。

结束语:

综上所述,我们可以看出,随着全球网络信息化时代的到来,计算机网络会有更加长足的发展和更加广泛的应用,相应的计算机网络风险也会不断扩大,给计算机行业带来严重的破坏。但是我们始终坚信,随着科学技术的不断提升,国家对计算机网络安全相关法律制度的不断完善,加上所有计算机用户做的良好预防措施,在这些因素的共同努力下,一定会从根源上遏制、消灭网络病毒,建立一个完善的计算机网络安全体系。

参考文献

[1]席小红,浅谈计算机网络病毒及防范出措施[J],2010(20)

[2]夏辉,基于网络传播的计算机病毒防御策略探析[J],2012(8)

4.计算机网络知识要点(个人整理) 篇四

1.计算机网络定义的要点:(1)组建计算机网络的主要目的是实现计算机资源的共享。(2)互联的计算机系统是自治的系统。(3)联网计算机之间的通信必须遵循共同的网络协议。

2.计算机网络分为以下四类:广域网(WAN)、城域网(MAN)、局域网(LAN)、个人区域网(PAN)。3.计算机网络的拓扑结构:星状、环状、总线型、树状、网状。4.数据交换方式:P27 5.分组交换与线路交换的比较:应该有计算题,P33——P36 6.通信服务分为两类:面向连接服务与无连接服务。电路交换属于面向连接服务,分组交换属于无连接服务。第二章

1.网络协议组成三要素:语义(要做什么)、语法(要怎么做)、时序(做的顺序)。

2网络体系结构采用层次结构方法的优点:(1)各层之间相互独立。(2)灵活性好。(3)易于实现和标准化。

3.OSI参考模型层次划分的主要原则:(1)网中各主机都具有相同的层次。(2)不同主机的同等层具有相同的功能。(3)同一主机内相邻层之间通过接口通信。(4)每层可以使用下层提供的服务,并向上层提供服务。(5)不同主机的同等层次通过协议来实现同等层之间的通信。

4.OSI参考模型包括以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

P50 5.TCP/IP的特点:(1)开放的协议标准。(2)独立于特定的计算机硬件与操作系统。(3)独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络。(4)统一的网络地址分配方案,所以网络设备在Internet中都有唯一的IP地址。(5)标准化的应用层协议,可以提供多种拥有大量用户的网络服务。

6.TCP/IP参考模型可以分为以下四个层次:应用层、传输层、互联网络层、主机-网络层。

P53 7.对TCP/IP参考模型的评价:(1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚。(2)TCP/IP参考模型的主机-网络层本身并不是实际的一层,它定义了网络层与数据链路层的接口。

第三章

1.物理层协议的类型:点-点通信线路和广播通信线路。2.物理层数据传输类型:模拟信号和数字信号。

3.物理层数据通信方式:(1)串行通信与并行通信。(2)单工、半双工与全双工通信。

4.数据通信的同步包括以下两种类型:位同步与字符同步。实现位同步包括外同步法与内同步法;实现字符同步方法主要包括同步传输与异步传输。

5.传输介质的主要类型与特性:课本P71-P77 6.频带传输技术:3.3.1模拟数据编码方法

3.3.2波特率的定义

P78-P80 7.基带传输技术:3.4.2数字数据编码方法 3.4.3 脉冲编码调制的工作过程 3.4.4比特率的定义

3.4.5奈奎斯特准则与香农定理

P81-P85 8.多路复用技术 P86-P89 9.ADSL接入技术

P93—P95 10.CDMA的基本工作原理P98-P99 课后的计算题建议大家做一下 第四章

1.4.1.2差错产生的原因和差错类型

2.4.1.5循环冗余编码工作原理

老师说有计算题 3 4.1.6差错控制机制

4.数据链路层的主要功能:(1)链路管理(2)帧同步(3)流量控制(4)差错控制(5)透明传输

5.数据链路层协议的分类:面向字符型与面向比特型。面向字符型数据链路层协议是二进制同步通信协议。面向比特型协议有HDLC协议与点-点协议PPP 6.HDLC数据链路有两种基本配置方式:非平衡配置与平衡配置。非平衡配置结构分为两种:点-点连接和点-多连接,两种数据传送方式:正常响应模式与异步响应模式。

平衡配置方式的特点是链路两端的两个站都是复合的,它只有一种工作模式,就是异步平衡模式

7.数据链路层的差错控制与流量控制采用了滑动窗口协议,它分为单帧停止等待协议与多帧连续发送协议。多帧连续发送协议又可分为后退N帧(GBN)协议与选择重传(SR)协议,后退N帧协议也被称为拉回重传协议。课后习题建议大家做一做!第五章

1.5.1.2介质访问控制方法 P136-P139 2.局域网参考模型P413图5-9 IEEE802协议标准:(1)IEEE802.3标准:定义CSMA/CD总线介质访问控制子层与物理层的标准。(2)IEEE 802.11标准:定义无线局域网访问控制子层与物理层的标准。(3)IEEE 802.15标准:定义近距离个人区域无线网络访问控制子层与物理层的标准。(4)IEEE 802.16标准:定义宽带无线城域网访问控制子层与物理层的标准。

3.Ethernet数据发送流程:先听先发,边听边发,冲突停止,延迟重发。4.Ethernet帧的最小长度为64B,最大长度为1518B(原因)

5.交换机的功能:(1)建立和维护一个表示MAC地址与交换机端口号对应关系的映射表。(2)在发送主机与接收主机端口之间建立虚连接。(3)完成帧的过滤与重发。(4)执行生成树协议,防止出现环路。

6.交换接交换方式:直接交换、改进直接交换与存储转发交换方式。7.5.3.2 虚拟局域网技术 8.5.4.1 Fast Ethernet 9.5.5.1Ethernet基本的组网方法与设备 10.网桥的基本概念、主要功能、基本工作原理 11.中继器、集线器、网桥与交换机的比较

P181表5-2 课后题建议做一做!第六章

1.IP协议的主要特点:(1)IP协议时一种无连接、不可靠的分组传送服务的协议。(2)IP协议是点-点的网络层通信协议。(3)IP协议屏蔽了互联的网络在数据链路层、物理层协议与实现技术上的差异

2.IP地址的基本概念 6.3.1 P206 3.标准IP地址、特殊地址、专用IP地址 见课本P210-P211 4.6.3.3划分子网的三级地址结构

P212 5.路由表的生成与使用 P222-P223 6.6.4.2路由表选择协议 P225-P226 7.6.4.3路由信息协议RIP P227 最短路径优先协议OSPF P229 8.路由器的工作原理

P235 9.IPv6协议的主要特征:(1)新的协议头格式(2)巨大的地址空间(3)有效的分级寻址和路由结构(4)有状态和无状态的地址自动配置(5)内置的安全性(6)更好地支持QoS(7)用新协议处理临主机的交互(8)可宽展性

10.IPv6地址

P268 第七章

1.7.1.4 网络环境中分布式进程标识方法

P285 2.7.1.6 TCP、UDP协议与应用层协议的关系

P288 3.UDP协议的主要特点:(1)UDP协议是一种无连接的、不可靠的传输层协议。(2)UDP协议是一种面向报文的传输层协议 4.TCP协议的主要特点:(1)支持面向连接的传输服务。(2)支持字节流的传输。(3)支持全双工通信。(4)支持同时建立多个并发的TCP连接。(5)支持可靠的传输服务。

5.TCP连接建立与释放

P296 6.重传计时器 P303 第八章

1.C/S模式

P320 2.域名解析算法:递归解析与反复解析 3.TELNET协议基本工作原理

P333 4.POP3协议

P336 5.Web服务的核心技术

P338 6.URL的基本概念

P339 7.FTP的分析:端口号、特点、作用

5.计算器网络知识 篇五

2009“计算机与网络知识竞赛”方案

主办:重庆市经济贸易学校教务处

协办:重庆市经济贸易学校信息中心

一、活动目的⒈促进我校学生交流,丰富学生业余生活

⒉普及有关计算机与网络方面的基础知识,增加大家对当今社会几尖端科技信息的了解,培养同学们的动脑动手能力,激发同学们的学习动力.⒊能够自己处理一些常遇的网络问题.最电脑的工作原理,构造等方面有基础的认识.二、活动宗旨

囊括较广大范围的计算机与网络知识,走在时代的前沿,展现信息化社会的先进性.三、活动形式

举办一次面向全校涉及较广的计算机知识竞赛,四、活动时间:2009年12月中上旬

五、活动地点:多媒体教室1

六、活动内容及安排见附页

七、活动说明

⒈本次竞赛蛇初赛和复赛两个环节

⒉本次竞赛主要是计算机基础知识

⒊全院师生均可参加报名,以三人一组的形式参加

⒋本次竞赛设一等奖一名,二等奖两名,三等奖三名,向获胜代表颁发证书和奖品.⒌本次竞赛报名工作将邀请各系学生会协助完成.⒍具体问题可登陆查询

八、活动要求

⒈做好赛前宣传工作

⒉各部门要以认真负责的态度积极完成每一项工作,保证工作质量.⒊参赛选手要服从赛组委安排

⒋保证本次竞赛绝对公平,公正,公开.重庆市经济贸易学校教务处

2008年11月21日附:

关于竞赛赛制与内容的几个方案和建议

⒈参赛人员由各系学生会协助报名,每三人一组.⒉初赛题目以选择题和判断题两种形式出现,采用积分制,每题设100分,取分数最高的前六名进入决赛.预赛:

预赛分两个环节,一为选择题,二为判断题.我们从预选的420题中随机抽取.决赛:

决赛分四轮,在每一轮的结束都会穿插一些精彩的表演或者互动节目

6.计算器网络知识 篇六

3.CMOT

公共管理信息服务与协议(CMOT)是在TCP/IP协议簇上实现CMIS服务,这是一种过渡性的解决方案,直到OSI网络管理协议被广泛采用。

CMIS使用的应用协议并没有根据CMOT而修改,CMOT仍然依赖于CMISE、ACSE和ROSE协议,这和CMIS/CMIP是一样的。但是,CMOT并没有直接使用参考模型中表示层实现,而是要求在表示层中使用另外一个协议--轻量表示协议(LPP),该协提供了目前最普通的两种传输层协议--TCP和UDP的接口。

CMOT的一个致命弱点在于它是一个过渡性的方案,而没有人会把注意力集中在一个短期方案上。相反,许多重要厂商都加入了SNMP潮流并在其中投入了大量资源。事实上,虽然存在CMOT的定义,但该协议已经很长时间没有得到任何发展了。

4.LMMP

局域网个人管理协议(LMMP)试图为LAN环境提供一个网络管理方案。LMMP以前被称为IEEE802逻辑链路控制上的公共管理信息服务与协议(CMOL)。由于该协议直接位于IEEE802逻辑链路层(LLC)上,它可以不依赖于任何特定的网络层协议进行网络传输。

7.计算机网络云计算技术探讨 篇七

1计算机网络云计算技术的概念与特征

云计算实现网络、软件、设备的有效融合,其出现和应用对人们日常生活和工作具有重要作用。同时,该技术具有自身显著特征,其推广和应用也受到人们的普遍关注。

1)概念。作为一项新的技术措施,其应用越来越广泛,云计算是一种基于Web的服务,整合、管理、调配分布在网络各处的资源,以统一的界面同时为大量用户提供服务。进而有效满足用户需要,方便对信息资源的获取,促进资源共享,为工作和学习提供便利。它包括云平台和云服务两个主要构成内容,云平台提供资源,方便对资源的获取和应用,有效满足用户对资源的需要,具有动态扩展性特征,能结合新形势和新情况对资源进行扩充,从而满足实际工作需要。[1]云服务指的是底层基础设施,也可以弹性扩展,根据工作需要完善基础设施,合理设置各项内容,为用户提供更为便捷的服务。

2)特征。云计算融合了多项技术措施,包括并行计算、分布式计算、网格计算技术等,这些技术通过优化整合,相互结合在一起,各自发挥其应有的功能,也为云计算作用的充分发挥奠定基础。具体来说,云计算技术的显著特点包括虚拟化、通用性、规模超大、高度可靠、按需服务、高度可扩展性、成本低廉等。由于具备这些特点,云计算能有效扩展,并且工作性能稳定可靠,能根据需要扩充所需要的资源,同时节约成本,为用户提供高效便捷的服务。[2]

2计算机网络云计算技术的分类与实现

云计算技术具有多种不同类型,它的实现和作用的有效发挥,离不开相关技术措施的支持,这是使用过程中需要关注的内容。

1)分类。为了更为全面有效的认识云计算,根据不同标准对其进行分类是十分必要的。目前关于云计算有不同的分类方法,采用的方法不同,得出的分类结果也不完全一样。其中, 最为常见的分类方法是根据服务性质不同,将其分为公有云和私有云,这也是目前最为认同,应用最为广泛的分类方法。公有云指的是使用其他运营单位的云平台服务,私有云指的是为客户单独使用而构建的服务平台。在私有云的支持下,能确保数据信息安全可靠,促进服务质量提升,同时使用私有云的单位和企业往往注重加强基础设施建设,完善各项内容设置,满足私有云有效运营的需要,促进其作用有效发挥。在选择不同种类云的时候,为更好满足用户需要,应该综合考虑多种因素。包括数据的安全性、服务的连续性、监控能力、综合使用成本等,以确保云计算数据安全可靠,能为用户提供连续可靠的服务。并且实现对整个服务过程的有效监控,节约使用成本, 促进不同种类云计算作用的最佳发挥。

2)实现。计算机系统当中,为促进其作用的最佳发挥,应该结合需要将其划分为功能实现过程及预处理过程,虽然采用的方法、处理过程、处理结果不一样,但对系统有效运行都能产生积极作用,有利于保障计算机系统作用的充分发挥。同时, 通过完成这两项工作,能促进计算机系统简洁化,提高整个计算机系统的综合效益,推动运营效率提升。随着信息技术的发展,云计算技术出现并在具体工作中得到应用,不仅便利人们的日常生活,也为云计算的实现创造良好条件。就目前计算机网络的实际情况来看,云计算技术的实现包括以下几种方式: 应用软件程序,在网络浏览器的支持下,传递用户所需要的信息资源,便利人们获取信息资源,丰富信息资源种类,有利于节约用户成本,降低不必要的开支。[3]还可以通过网络服务实现云计算的功能,利用软件程序,调动研发人员的积极性,提高研发工作的技术水平,取得更好的效果,满足计算机网络服务和云计算技术运行发展需要。此外,管理服务提供商也是实现的路径之一,主要目的是为信息技术行业提供专业服务,促进云计算作用的充分发挥,更为有效的为各行各业服务,让用户享受其带来的便捷服务。

3计算机网络云计算技术应用存在的不足

云计算技术仍然处在初步发展阶段,尽管已经在人们工作和学习中逐渐得到广泛应用。但技术上仍存在缺陷,相关制度不健全,存在以下方面的问题。

1)访问的权限问题。用户将数据资料存储于云计算服务提供商,而不是在自己的计算机或硬盘上,需要使用资料的时候通过账号和密码获取资源。虽然能有效满足需要,提取自己所需要的资源,但用户无法直接控制数据资源,服务商可以控制资源,有可能存在越权访问现象,影响信息资料的安全,制约其作用有效发挥。

2)技术保密性问题。云计算技术保密也是不容忽视的内容,但目前这项工作存在不足。例如,一些企业或者个人将用户的资源进行共享。在网络环境下,让人们自由获取相关的信息资源,但也可能导致信息资源泄露,保密工作不到位,甚至给用户带来不必要的损失。

3)数据完整性问题。用户数据没有被有效存储于某一个系统当中,而是被离散分布于云计算数据中心的不同位置,影响数据资源的整体性,制约其作用有效发挥。或者服务商未能对数据信息进行有效管理,数据存储不完整,难以有效发挥作用。

4)法律法规不完善。要想促进云计技术有效发挥作用,完善相关法律法规,推动管理和技术创新发展的规范化和制度化建设是十分必要的。但目前相关法律法规不完善,制约云计算技术作用的充分发挥。例如,云计算的安全性标准缺乏,服务等级协议管理标准不完善,安全问题的法律责任不明确,有关云计算安全管理的责任评估和损失计算制度不完善,缺乏完善的法律规范,制约这些活动顺利开展,难以为确保计算机网络云计算安全提供保障。[4]

4计算机网络云计算技术的完善对策

为促进云计算技术更好发展,满足人们获取信息资源的需要,推动资源共享。结合时代发展和技术进步的要求,笔者认为应该从以下方面入手,采取有效对策推动云计算技术的发展和完善。

1)合理设置访问权限。用户在利用云计算存储资源时,应该合理设置访问权限,只有在具备相应的权限要求后,才能有效获取所需要的资源。采取有效措施约束服务提供商的行为, 使他们不得获取相应的资源,避免修改、泄露相关信息,遵守计算机信息保密要求,为他们更为有效的获取和使用资源创造便利。定期和不定期对云计算的资源进行检查,预防存在的不足,达到确保数据资源安全可靠的目的,也方便用户直接获取。

2)注重相关技术保密。用户和服务提供商应该提高思想认识,注重对云计算技术的保密工作,为信息资源获取创造良好条件,实现对资源的有效利用。采取相应的加密技术措施, 用户和服务提供商都采用加密技术,让这些技术措施更为有效地发挥作用,避免信息资源任意泄露。[5]设定密码之后要认真记录,使用时顺利采用即可,从而满足需要,防止因密码忘记而影响对信息资源的获取。

3)确保数据完整可靠。做好数据存储工作,让数据有效存储于云计算系统当中,避免因分散在不同存储单元而影响信息资源的完整性。完成数据信息存储后,日常工作中应该加强管理和维护,做好安全检查工作,避免受到不利影响,实现对云计算技术的有效掌握和灵活应用。服务商还要加强信息资源管理,对信息资源开展有效维护,保障信息安全和完整,有效满足实际工作需要。

4)完善相关法律法规。根据云计算技术发展和资源管理需要,完善法律法规,使各项工作开展有制度约束和法律保障。明确云计算安全性标准、服务等级协议管理标准,明确安全问题责任,完善安全责任评估机制,制定相应的工作明细,为各项活动顺利开展奠定基础。[6]另外还要严格遵守相关的法律法规,有效落实这些规定措施,结合云计算技术发展不断修改和完善规定,促进这些规定作用的充分发挥,为云计算技术运行和资源获取、管理提供保障。

5)加强技术安全管理。采取有效措施,确保云计算安全稳定运行,使其更好发挥作用。例如,建立有效的监控手段,对云计算实行分级、分类管理,推动技术创新发展,健全完善安全管理措施,加强安全技术研究和创新。通过采取这些措施,实现对计算机安全技术的有效应用,促进云计算更好发挥作用。

5结束语

云计算技术的出现为信息资料的存储创造良好条件,让人们获取信息和使用相关资源变得更加便捷。但目前云计算技术仍然处在初步阶段,存在不健全的地方,需要加强安全管理, 完善法律法规,注重技术保密。从而推动云计算技术取得更好发展,为人们日常生活和工作创造便利。

摘要:云计算技术是随着网络技术的发展和完善而出现的,不仅拓展信息存储总量,还大大便利对资源的获取和使用,为人们工作和学习带来便利。但目前计算机网络云计算技术的应用仍然存在不足,主要表现在访问权限、技术保密性、数据完整性、法律法规等方面。为有效弥补这些问题,应该积极采取改进措施,合理设置访问权限、注重相关技术保密、确保数据完整可靠,并完善相关法律法规、加强技术安全管理。

关键词:计算机网络,云计算技术,技术保密,安全管理

参考文献

[1]王启东.计算机网络的云计算技术[J].网络安全技求与应用2015(5):120-121.

[2]慈健,黄强.计算机网络云计算技术研究[J].科技创新与应用2015(32):88.

[3]曹彩凤.浅谈计算机网络云计算技术[J].甘肃广播电视大学学报,2010(3):63-65.

[4](美)埃尔云计算:概念、技术与架构[M].龚奕利,贺莲,胡创译.北京:机械工业出版社,2014:99-110.

[5]杨正洪,周发武.云计算和物联网[M].北京:清华大学出版社2009:54-55.

8.浅析计算机网络存储 篇八

关键词:计算机;网络存储;发展方向

中图分类号:TP333 文献标识码:A 文章编号:1006—8937(2012)23—0095—02

1 网路存储技术简介

①DAS(Direct Attached Storage,直接附加存储)技术。在企业开始时,用户的存储规模和要求都不大,只是把相关的数据存储在一个特定的地方。不仅数据存储的最终目标是能够安全保存,而且还必须保证数据可以随时调用。DAS的直接连接,可以解决单台服务器的存储空间扩展,高性能传输的需求,和一个单一的系统外部存储容量引进大容量硬盘,一个单一的外部磁盘存储系统容量将上升。此外,DAS还可以构成一个以高可用性磁盘阵列为基础的双机系统,以满足数据存储的高可用性要求。在网络带宽足够的情况下,服务器本身成为数据I/O的瓶颈。之前绝大多数存储系统都属于这种类型。

②NAS(Network Attached Storage,网络附加存储)技术。NAS的方式全面改善了以前低效的DAS存储,它是独立于PC服务器、文件服务器,单独为网络数据存储。 NAS是一个集中的存储,易于管理和维护。NAS技术分开数据处理,处理和存储数据的设备已经不再是一个主机的附属物,成为网络中的一个独立的实体存在。这种存储技术,存储设备由于不直接与服务器连接,存储容量是很容易扩展的,因而NAS具有良好的灵活性和可用性。但其主要缺点是:增加网络流量,成为用户传输数据的瓶颈。

③SAN(Storage Area Network,存储域网络)技术。SAN是一种新型的数据存储技术。它是传统SCSI技术与网络技术相结合的产物。具有高可扩展性,可管理性和容错好处。SAN技术能有效地克服以上两种技术的功能缺陷,以实现企业数据存储的高可靠性,高可扩展性和高度集中性。加强数据管理,降低总成本。存储设备已经不再是一个私人设备和网络接入到任何存储设备的主机,所以在网络上的主机可以通过主机总线适配器(HBA)访问。SAN技术不仅提供大容量存储的数据,还可以缓解大量的数据传输。SAN对企业网络数据存储局域网的影响,已成为一种必然趋势。

④虚拟存储技术。要形成一个大容量的内存在使用虚拟存储、存储器和外部存储器,这种技术被称为虚拟存储。虚拟存储技术迄今为止没有统一的标准,其虚拟化存储的拓扑,主要表现在两个方面:对称与不对称。对称式虚拟存储技术是虚拟存储控制设备与存储软件系统,交换设备集成为一个整体,内嵌在网络数据传输路径。非对称虚拟存储技术是指虚拟存储控制设备独立于数据传输路径。虚拟存储既克服物理设备的局限性,又具有物理设备在高性能、高可用性、充分利用等方面的优势,因此该技术也得到了广泛的应用。

2 不同网络存储技术的选择

DAS这种技术已经比较原始,存储系统是计算机系统的一部分,大多以存储设备形式出现。此方案使数据相互隔离,容易形成数据岛屿。NAS和SAN与传统网络存储技术相比而言,无论是从网络传输带宽、数据共享性还是从存储容量的可扩充性、数据的一体化和安全性等方面来说,其优越性是不言而喻的。所以,现在众多的用户在对其存储技术进行选择时,其首选已经不再是DAS了。

①选择NAS技术。如图1所示NAS设备主要用于不同的操作系统平台下的文件共享应用,NAS作为一个网络附加存储设备,可以是有效的,紧密的释放系统总线资源,全力支持I/O存储。与传统的服务器或DAS存储设备NAS设备安装、调试、使用和管理非常简单相比,使用NAS可以节省一定的设备管理成本。应用NAS存储技术的企业,维护成本低,使用可以发挥现有网络优势。NAS比较适合中小型企业的数据存储。

②选择SAN技术。如图2所示,SAN通常是基于光纤通道SAN网络存储设备和服务器连接到这样一个大的数据访问需求,数据通过SAN网络之间的服务器和后端办公存储设备。局域网的带宽消耗几乎为零,而且服务器可以访问SAN上的任何存储设备,数据具有可用性。性能和可靠性要求应用场合使用先进的SAN数据存储网络、数据存储、备份和原有的局域网络,这将减少网络负荷,以确保现有网络顺利应用无关的其他活动。SAN网络采用光纤传输通道,高速数据传输速率。因为以上特点,SAN非常适用于服务器集群,远程灾难恢复,互联网数据服务等领域。

③选择虚拟存储技术。虚拟存储技术提供了更好的存储资源管理方案不同类型的存储设备,可集中管理和使用,保护用户以前购买的存储设备。存储技术可以用来解决浪费的存储空间,它集成了多种分布式的存储空间,形成一个连续寻址的逻辑存储空间,打破了单个物理磁盘的容量限制。存储池自动重新分配数据和高效的快照技术降低容量需求,并极大地提高存储资源利用率。

3 网络存储未来的发展方向——云存储

云存储是未来计算机网络存储的发展方向。顾名思义,云存储是伴随着云计算应运而生的。云存储这种商业模式共享了服务器的数量,大大提高了其服务的使用率。以下讨论了云存储所应用的相关技术。

①应用存储技术、网络宽带技术。可以通过应用存储技术来减少云存储中服务器的数量、数据传输链路。从而使系统建设成本的降低,其可以减少单点故障和性能瓶颈服务所造成的系统故障,可以减少,并最终以确保整个系统高效,稳定运行。是可以存储应用程序、服务器和存储设备的集合。宽带不仅关系到速度,但也有一些相关技术,例如协议、通信技术,半导体技术和网络技术。分布在全国和世界的云存储系统,用户通过宽带接入设备来连接云存储。为了获得足够的数据带宽,真正享受到云存储服务的网络带宽用户,他们必须有足够的发展。

②存储网络化管理技术、存储虚拟化技术。存储虚拟化允许多个存储设备,以实现统一管理,部署和监控的目标。在虚拟云存储环境,用户的存储设备的详细信息和物理位置是透明的。虚拟存储统一通过云来实现统一管理,用户感知、查询许多不同的信息资源和服务。

③集群技术、分布式文件系统。云存储系统是由多个不同的存储设备,通过集群技术,分布式文件系统技术来实现,可提供同类服务,可以提供数据访问的性能。

4 结 语

随着计算机系统和网络的不断发展,计算机网络存储的方式也越来越多。文章对网络存储的技术进行相关的讨论,并且分析了相关存储技术所应用的情形。云存储以其在扩展性、高效性、安全性等方面的优势,将成为未来网络存储的发展趋势。所以文章也对云存储进行了相关的讨论。

参考文献:

9.计算机网络网络管理协议简介 篇九

在前面章节中,我们已经提到网络管理协议是网络管理系统中最重要的部分。国际标准化组织(ISO)及其它一些组织为了解决Internet管理解决方案,而制定了一系列基于网络协议的网络管理标准。

CMIS/CMIP是OSI提供的网络管理协议簇。CMIS定义了每个网络组成部分所提供的网络管理服务,而CMIP则是实现CMIS服务的协议。

ISO的宗旨是为所有设备在OSI参考模型中的每一层提供一个公共的网络结构,而CMIS/CMIP正是这样一个适用于所有网络设备的完整网络管理协议簇。

CMIS/CMIP的整体结构是建立在OSI网络参考模型的基础上,网络管理应用进程使用OSI参考模型中的第七层,即应用层。在此,公共管理信息服务单元(CMISE)提供了应用程序使用CMIP协议的接口。同时该层还包括了两个应用协议,联系控制服务元素(ACSE)和远程操作服务元素(ROSE),其中ACSE的作用是在应用程序之间建立和关闭连接,而ROSE则处理应用程序间的请求/响应交互。

SNMP(Simple Network Management Protocol)简单网络管理协议。它的前身是简单网管控制协议(SGMP)。在后面的章节中,我们将对此协议做详细的讲解。

CMOT是指在TCP/IP协议上实现CMIS服务,它是一种过渡性的解决方案,CMOT依赖于CMISE、ACSE和ROSE协议,这点和CMIS/CMIP是一样的。但是,CMOT并没有在OSI参考模型中的表示层实现,而是在表示层中使用另外一个协议,轻量表示协议(LPP),该协议提供了传输层的两种协议接口,即TCP和UDP的接口。

10.计算机网络技术 网络课程 篇十

一、课程的性质及作用

计算机网络技术课程是面向计算机网络、软件、计算机应用及相关专业的一门专业基础课。在教学计划中,本课程起着承前启后的基础课作用。学生在学习《计算机应用基础》、《操作系统》等的基础上再学习本课程;通过本课程学习,对后续课程如,《网络安全技术》《网页制作》、《A SP.N ET》等起到良好的支撑作用。本课程设置上要求学生掌握计算机网络的基本知识、数据通信基础知识、传输介质、局域网技术、网络操作系统、网络安全等计算机网络技术及相关技能,加强学生组网、管理和维护的实践动手能力培养;通过本课程学习,使学生能够学会局域网组建、互连、维护和因特网服务与应用等技能及网络必须知识,网络操作系统的安装、维护、管理。因特网的接入、常用网络设备的配置、维护等操作技能。

本课程在对学生技能培养的同时,加强学生综合能力的培养,如分析问题、解决问题的能力、综合处理事务及故障排除的能力,为学生参加以后的网络管理员、网络工程师等打下良好的基础。为以后从事网络技术相关工作及络其他课程奠定基础。

二、课程设计的理念与思路

依据基于工作过程系统化的理论,《计算机网络技术》课程在设计上注重实践能力的培养以及技能的训练,将基础理论教学与实践训练有机结合;通过与行业、企业单位相合作,共同探讨计算机网络技术课程的培养规格:

(一) 在课程理念上,注重在如下四个方面的设计

1) 创设学习情境,在学习情境中体现基于工作过程系统化思想,注重在学习情境中贯穿知识点的学习与运用;注重学生实践能力的培养。

2) 转变以教师教,学生学为主的教学模式,将学生的“学”放在教学的主体地位,关注学生的学习过程,由简单学习情境入手,循序渐进,逐步加大学习情境的深度,在实际问题的解决中提高学生分析与解决问题、最终达到综合应用的能力。

3) 在知识的习得上,教师对知识点的讲授以金字塔方式变化,充分体现“教是为了不教”的思想。

4) 改变传统的考核模式,改变环节评估考核的权重及评价的方式,加强过程评价和阶段性评价,在每一个学习情境的完成过程中,给学生三方面的评价,即:自评、互评、教师评。

(二) 课程在设计思路上从以下几个方面展开

1) 以学习情境划分大学时块,依据学习情境的子任务再划分小学时块,最后细分到课时的安排。

2) 在课程的目标定位上,将课程的培养对象定位为计算机网络的管理员,以企业单位日常工作为背景,以具体的案例为例,采用“任务驱动,项目导向”的教学方法,培养具有解决实际问题的网络组建、管理和维护人员。

3) 整个课程内容实现三个转变:a.主体的转变:由原来的“以教师为主体,以学生为中心”转变为“以学生为主体,以培养职业技能为中心,教师引导和辅助”。b.知识系统的改变:由原来的按理论知识体系讲解转变为理论知识为教学情境服务,需要什么理论知识讲解什么知识,使学生能够真正做到理论联系实际。c.知识性内容呈现方式的转变:随着学习情境的逐步加深,知识性的习得越来越少,能力性的培养越来越高。真正体现“教师为了不教”。d.环境的转变:将原来理论知识在教室,实践内容上实验室打破,在实训室中边做边讲边实践。e.身份的转变:学生由Internet服务的使用者向小型企业网管理员的转变。

(三) 课程教学内容的组织与安排

依据工作过程系统化理论在课程的教学内容上,对原有的知识体系进行了重构,以项目的形式展开,理论知识融合在项目实践所需的知识中。

在课程的教学过程中,可以采用小组形式组织实践课程,以5~6人为一组,进行实践环节训练。一般由老师提出学习情境并出示学习任务卡片,学生通过需求分析――设计选型――方案实施――网络配置――测试验收――评估等环节完成基于工作过程系统化的学习。

三、结束语

11.计算器网络知识 篇十一

关键词:船舶计算机网络系统网络安全管理

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7 总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

[1]中国长航南京油运股份有限公司SMIS项目实施总结报告

12.计算器网络知识 篇十二

1.1 云计算概念

云计算是一种基于互联网的计算方式,通过这种方式,可以实现软硬件资源的共享,也就是信息可以提供给计算机和其他设备,达到信息无障碍交流的高水平。云不是实体,不是云朵,它是一种比喻化的说法用来形容互联网。体现互联网和底层基础设施的抽象形象。云计算打破了信息获取的专业化限制,是大型计算机到客户端转变后的又一次飞跃。这次巨大的转变体现新的IT服务的增加,虚拟化的资源可以通过互联网实现动态扩展。云计算是IT领域的概念,具备以下几条特征:可以随需随时进行自助服务,打破了时间空间身份的限制,可以实现多人共享资源,突破知识壁垒,云技术可以快速重新部署极具灵活度,这样就减少减少了用户终端的处理负担,同时云技术不需要高神的技术这样一来也就降低了用户对于IT专业知识的依赖。

1.2 云计算研究现状及特点

1.2.1 国内云计算发展研究现状

2010年《国务院关于加快培育和发展战略性新兴产业的决定》发布后,将云计算列为新一代信息技术产业的核心领域,云计算研究当之无愧的成为热点研究领域,政府、学界和业界都对云技术给予了高度关注。总体而言,云技术还处于初步阶段,就什么是云计算的问题而言,学者和业界还没有达成有效的共识,只能在模糊的概念上定义。但是对于一些具有代表性的定义,在普遍意义上还是可以为大多数人接受的。除了学术研究外,在现实应用中云技术发挥着越来越重要的作用,可以在众多领域找到云计算的身影,例如政府部门、商业部门和教育部门等。事实上最简单的云计算技术就是其在互联网上的应用,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。也许在不久的将来,手机、GPS等行动装置都会透过云计算技术,发展出更多的应用服务。

1.2.2 国外云计算发展研究现状

在云技术发展之初,一些专家基于云计算的强大作用,就预测云计算会改变互联网的技术基础,甚至会影响整个产业的格局,引起新一轮的竞争。在这次信息革命中,国外关于云计算更是走在了前列,像亚马逊、谷歌、微软、戴尔、IBM等IT国际巨头以及百度、阿里、著云台等国内业界都在积极研究云计算技术和云服务,他们都期望在此次机遇中,抓住机会,掌握云技术的核心,走在信息产业的行列。Google 2003年公开发布的云计算的核心文件;2006年Amazon奋起直追,公布EC2的商业化应用;再后来美国电话电报公司也不甘落后推出的动态托管服务。多种基于云计算的服务节约成本,提高了企业的盈利水平,事实上云计算服务正在行进在公共服务的大路上。

1.3 云计算环境下信息特点

在云计算的大背景下,大数据时代到来,云计算带来了数据存储方式的又一次转型,在云计算背景下,数据存储量加大,用户访问量剧增,信息生长量呈爆炸式规模增长。云计算背景下信息的运行在云端运行,这种运行模式降低了用户对基础设施的依赖,有利于信息的广泛传播。对于信息的选择,在云模式下,客户用户可以根据自己的需求和喜好来定制服务,可以在任何时间、任何地点以便捷、安全的方式获得云中的相关信息或服务,满足了信息服务的动态性与需求动态性相匹配。

云计算强大的计算能力、无限的存储容量、兼容的协作优势引起了信息服务的变革,实现了“低成本,高品质”,为用户带来便利。

2 图书馆云计算应用的优点与能力

2.1 云计算的应用降低了图书馆的运营成本

硬件设备需要维护,同时作为软件的数据库系统也需要维护,维护就需要资金,事实上对于图书馆来说,数据库的维护是一笔不小的经费。与传统数据库相比,云计算的应用将给图书馆的数据管理带来前所未有的改变,硬件水平将不再成为制约图书馆发展的瓶颈,一个小小的浏览器就能够满足用户的所有需求,试想一下,图书云存储后可以节约多少空间,空间节约也就伴随着其他服务的节约这就最大限度的实现了资源的有效利用,实现了利益的最大化。

2.2 云计算的应用带来超强的运算能力

图书馆常面临的一个不可避免的缺点,那就是使用者过多常常造成服务器濒临崩溃,传统的计算方式不能达到高水平的的运算速度,这无疑影响图书馆功能的发挥。但是云计算就没有这种后顾之忧,云技术有超强的运算速度,可以支持图书馆数据库的良好运转,云计算技术还是实现了资源的合理分配,例如在读者较多时,云网络会自动要求分配较多的运算资源,以保证线路的通畅;反之,在读者较少时,云网络会自动减少运算资源,这样一来就减少了资源浪费,实现了图书馆的优化。

2.3 云计算的应用带来了巨大的存储空间和形成强大的网络体系

云计算的基础是信息的“整合”,在云计算的背景下,图书馆可以利用云计算的这一特性将众多图书资源进行整合,从而形成一个百科全书式的知识网,这样的全球图书馆的信息资源将得到全面的整合和共享,用户也能实现在家就能遍访世界图书馆的梦想。云计算在为用户提供巨大的存储空间是也为用户提供安全的数据存储中心,这样一来图书馆使用将更加便捷,图书馆资源中心的作用也将得到最大限度的发挥。

3 图书馆云计算应用存在的问题

3.1 云计算背景下图书馆访问控制安全问题

对图书馆进行访问控制是保证图书馆安全的必要措施,如果省略了这一环节,图书馆的的信息资源就会面临巨大的威胁要知道图书馆利用云计算集中存储了各种资源,其中一些资源具有重要的经济、政治和战略价值,所以说图书馆资源对黑客来说有巨大的诱惑,除此之外,云环境的高度复杂性,不可避免地会给黑客留下一些机会,黑客们极有可能通过寻找云环境内的安全漏洞,来窃取用户资料或破坏所存储的信息包括图书馆的各种数据。所以为了避免图书馆被非法访问和使用,必须进行访问控制。

3.2 云计算背景下图书馆数据泄露危险的存在

数据保密关涉个人隐私,对于用户在图书馆的隐私如何保护也成为图书馆管理研究的重要课题,图书馆将读者在图书馆借阅情况的数据交给云计算服务商,保密性如何保护也成为云计算安全问题研究的重要问题。事实上在图书馆应用云计算后,保密控制权也就转移到云计算服务商,但是在云计算环境下,整个信息服务的收集、传输、处理、利用、存储等环节都有可能遭到破坏,这样一来就严重威胁各图书馆的信息安全。

3.3 云计算背景下图书馆知识产权保护难度加大

云计算的应用致使数字图书馆时代的到来,在这一新的时代中知识产权问题将会加剧。知识的共享一定程度上意味着知识产权的受损。在实际生活中,图书馆先购买云计算服务,然后将自己的数据交给云,由云计算企业托管这些数据。理论上讲,用户拥有被托管数据的知识产权,但是在现实中,云计算企业会通过一系列措施将这些数据进行整合、挖掘,最后以知识服务的名义使用户数据,这就在一定程度上损害了图书馆的知识产权。

4 云计算环境下数字图书馆信息安全对策研究

4.1 完善和制定相关法律法规

法律法规的制定是云安全最后的保护底线,在云计算广泛应用的今天,图书馆界不能坐以待毙,而是以积极地姿态应对挑战,制定出应用云计算所需的标准和相关协议的研究,达成行业共识,对云计算进行规范。除此之外,云安全不仅是图书管理界的问题,事实上,云安全问题关系整个国家的信息安全和保密工作,棱镜门事件就是前车之鉴,为了实现云计算的健康发展,国家层面也要制定相关政策,以实现云产业又好又快的发展,避免云安全问题的出现。最后就是云安全产业规范的制定,在云计算行业,各个服务商不能恶性竞争,应该齐心协力推动产业的良性发展,在本行业中制定有利于云安全问题解决的方案,做到保信息存储、信息传递的安全。

4.2 不断创新信息资源的安全存储模式

图书馆在云计算的环境下的第一威胁就是信息安全,保证图书馆数据的万无一失,对服务商和图书馆来说都是头等大事,为了实现数据安全,服务商和图书馆必须不断创新存储技术,采取更为安全有效的技术手段,保证数据安全。就云技术提供的服务商来说,采用目前最为先进的虚拟化海量存储技术来管理和存储数据资源是实现安全存储的有效途径。虚拟化海量存储技术采用数据副本的方式进行容错,通过对每个虚拟盘创建多个副本来提高数据可用性和访问性能,实现存储。另一方面对于图书馆而言,对图书资料进行备份是必不可少的,各馆也应自行对馆藏各种数据资源进行及时、全面的备份并长期、可靠地保存。

4.3 保证图书馆信息资源的保密性和完整性

加快信息安全基础设施建设,推进其核心内容公钥基础设施pki的应用是云计算环境下为了保证“云”中的信息资源在存储和传输过程中不被非法下载或恶意篡改的重要途径,只有不断进行技术创新,才能应对图谋不轨者的不良意图,安全基础设施建设是网络安全的基础,应用最先进的技术可以建设数据被篡改、破坏的可能性。只有当你的安全级别最高时,技术低的黑客才能望而却步,实践证明pki的建设和应用,使图书馆可以在各种网络使用加密和数字签名技术,保证了数据的机密性和完整性。

4.4 加强图书馆信息资源的操作权限管理

图书馆的操作权限必须加以控制,这是毋庸置疑的,在云计算环境下的图书馆中,如何进行权限设置也成为图书管理探索的主要问题,实际应用中,图书馆操作权限的制定是以用户对信息需求程度划分的,用户被分为若干个层级,根据阶段严格控制用户对资源的访问权限。目前比较成熟的权限管理与控制技术是特权管理基础设施pmi,基于属性证书(ac),以pki体系为基础,在用户请求服务时进行权限验证,这也使其成为用户和服务提供者间的安全基础。图书馆通过pmi进行授权管理,可以区分普通用户和图书馆的工作者,这样就增加了图书馆数据的安全性。

4.5 加强图书馆信息资源的用户访问控制

由于云计算环境具有异构性、动态性、跨组织性等特点,这就引起了一个弊端,那就是对用户在使用每一个云资源之前都进行身份认证成为乌托邦,但是云计算环境下进行用户身份认证对于数据安全起到至关重要意义,事实上只有通过认证的授权用户才能访问云中的相应的信息资源。为此,云环境下的图书馆可采用单点登录的统一身份认证与pmi权限控制技术相结合的方法,利用两者的优势形成互补之势,从而严格控制用户对资源的访问,以有效地保证数据与服务安全。

5 结束语

在互联网的时代,图书馆信息资源中心于云计算模式联姻,为图书馆的发展带来机遇的同时也带来挑战。数字图书馆应用云服务平台,具有了更快的服务速度和更大的储存空间,既带来巨大的经济利益也带来良好的社会效果。与此同时数字图书馆的高度共享与协作也带来了云安全问题。面对数据安全问题,各界都在积极探索解决方案,我们有理由相信,随着图书馆界对云计算技术的关注以及安全技术的广泛应用,我国数字图书馆的发展将进入一个崭新的阶段。

摘要:云计算技术作为新兴的技术,成为社会各界关注的焦点,将云计算应用于传统图书馆管理,也给图书馆界带来巨大的革命。本文基于云计算的作用,对云计算进行概述,云以及云计算给图书馆带来的新机遇和安全问题,以期为信息安全管理给出好的解决方案。

关键词:云计算,云安全,图书馆,对策

参考文献

[1]邓仲华,钱剑红,陆颖隽.国内图书情报领域云计算研究的分析[J].信息资源管理学报,2012(02).

[2]马晓亭,陈臣.云安全2.0技术体系下数字图书馆信息资源安全威胁与对策研究[J].现代情报,2011(03).

[3]李永先,栾旭伦,李森森.云计算技术在图书馆中的应用探讨[J].江西图书馆学刊,2009(01).

[4]杜海宁.基于云计算的图书馆海量数据存储研究[J].图书与情报,2010(03).

[5]续敏.图书馆云计算应用模式[J].现代电子技术,2012(03). 

[6]翟玲.混合云是公有云和私有云两种服务方式的结合[J].计算机光盘软件与应用,2013(06).

[7]刘增才,柳毅.基于混合云的安全数据存储架构[J].现代计算机(专业版),2011(27).

[8]刘媛媛,刘志亮.云教育在数字校园中的应用[J].电脑知识与技术,2012(36).

[9]李春华,刘世平,张璐和.关于对云计算的图书馆海量数据存储研究[J].图书与情报,2012(04).

上一篇:自动化专业职业生涯规划下一篇:初中八年级语文下册月考试题及答案