应用主机

2024-10-07

应用主机(精选12篇)

应用主机 篇1

Internet的出现和高速发展同时带动了网络入侵活动的发展。在种种网络入侵行为中, 针对关键服务器的攻击可以说是最具威胁性、可能造成损失最大的行为, 越来越重要的信息无形资产存储在这些服务器上, 一旦服务器受到了安全威胁势必殃及这些信息和数据。本文从分析攻击方式入手, 逐一介绍破解攻击的方法, 此处用到的核心技术是主机入侵防御系统。

一、堆栈溢出防范

这种类型的攻击赫赫有名, 频频出现在CERT, SANS, CSI等国际网络安全组织的最具威胁的攻击类型名单内。据统计, 通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。这是一种渗透到系统中的攻击技术, 其基本原理是:当来自某个程序的输入数据超出程序缓冲区能够处理的长度时会产生溢出, 结果不受程序员的控制;当入侵者巧妙地安排代码后, 被攻击的服务器还可能执行入侵者指定的程序代码, 从而导致攻击者甚至可以获得系统中超级用户的权限。

目前对这种攻击方式的防范方式主要有以下几种。第一, 对存在溢出漏洞的程序打补丁。这是最常见的防范方式, 需要依靠程序厂商提供相应的补丁程序才能生效, 但是随着网络攻击的频度不断加快, 一个漏洞从被发现到运用在大规模的攻击中的时间大大缩短, 往往程序厂商还没有发布相应的补丁程序, 攻击就已经发生。所以这种方式是非常被动的, 无法防范新出现的漏洞入侵。第二, 通过操作系统的设置使得缓冲区不可执行, 从而阻止攻击者植入攻击代码。这种方式的主要问题在于:首先可能和现有的应用程序存在冲突, 其次对溢出攻击的防范不全面。

二、信息篡改保护

信息篡改破坏了信息的完整性, 是入侵者攻击目的的一种。信息篡改主要有信息传输中的篡改和信息存储时的篡改两种。信息传输中的篡改主要发生在在线的交易过程中对交易信息的篡改, 将导致交易双方严重的经济损失;网络设备控制信息的篡改, 可能导致网络工作异常, 甚至导致信息传输途径的更改以至于失密。这种攻击行为的防范主要依靠信息交换双方对信息的加密和数字签名以及强验证方式来实现。信息存储时的篡改是最为常见的攻击方式, 往往表现在对关键业务服务器上数据的更改, 导致业务无法正常运行;对一些关键文件的篡改, 比如针对网站主页的篡改, 会导致被攻击者形象的损害和潜在的经济损失。比如一家在线交易单位如果网页被篡改, 其后果可能会导致大量客户的流失, 即使入侵行为没有危及到关键的交易数据。另外一种最具威胁的攻击手段是对可执行程序的篡改, 入侵者通过对系统原有的可执行文件的篡改能够达到很多破坏目的。

三、木马后门防范

特洛伊木马 (Trojan horse, 以下简称木马) , 其名称取自古希腊的特洛伊木马攻城故事, 这种古老的攻城方式却成为了现在令人色变的网络入侵方式。首先, 主机入侵防御系统具有程序访问控制列表 (PACL) 功能, 使得同样一个用户访问同样的资源时, 如果采用不同的应用程序访问, 将会得到不同的权限。也就是说, 对于一些重要的资源, 可以采用主机入侵防御系统这种功能限定不同应用程序的访问权限, 只允许已知的合法的应用程序访问这些资源。这样, 即使入侵者在被攻击的服务器上运行了木马程序, 但是木马程序窃取关键信息时必须要经过主机入侵防御系统的安全验证。由于PACL中没有定义木马程序的访问权限, 按照默认权限是不能够访问的, 由此起到了对木马信息窃取的防范。

应用主机 篇2

VPS:Virtual Private Server (虚拟专用服务器)是利用虚拟服务器软件(如微软的Hyper-v、VMware、SWsoft 的Virtuozzo)在一台物理服务器上创建多个相互隔离的小服务器。这些小服务器(VPS)本身就有自己操作系统,它的运行和管理与独立服务器完全相同。

对于终端用户,特别是只需要一两台服务器的小用户来说,拿到手的云主机或VPS通过远程桌面登录后,管理功能是类似的,都能看到服务商所标称的几个CPU、多少内存、多大硬盘等参数,所以在使用感知上云主机和VPS并不明显,

正是因为这方面的原因,也给了很多小的IDC服务商以可乘之机,能堂而皇之地把VPS慌称为”云主机”且在很多时候还能蒙混过关。其实VPS主机有的确有一些它的优势,比如成本低,用户能以极低的价格就能获得类似独立主机一样的功能,在最近几年有着不少的用户选择VPS主机。所以卖VPS主机是没问题的,毕竟有很多对可靠性要求不是特别高的用户确实需要这样的产品,但为了利润与噱头,就把VPS主机当云主机来卖就有点不厚道了。毕竟VPS与云主机的成本和可靠性不在同一个层次。

从上文的介绍可以看出,VPS是一台服务器在为多个VPS用户提供服务,这些VPS子服务器的带宽、硬盘IO性能、CPU能力等等都受制于这台”母服务器”的性能,如果母服务器的硬盘损坏、主板损坏等,则意味着上面的所有VPS服务器都将宕机,需要相当长的时间才能恢复服务。而云主机是若干台服务器组成的集群在同时提供服务,集群中的一两台服务器的宕机并不影响云主机的正常使用,云主机的磁盘IO性能、带宽、内存等都不受制于单台服务器的限制,可以灵活方便地自由扩展。

应用主机 篇3

关键词:VPS;虚拟机;IDC;网络运营

随着互联网的普及以及信息化需求的不断增加,相当多的个人、团体、企事业单位都纷纷在网络上建立自己的门户网站及基于互联网的信息发布平台,因此,对提供WEB服务的网站空间的需求越来越多,要求也越来越高,而传统IDC(Internet Data Center)运营商对网站空间的服务产品主要有两种:

1.基于FTP或一般WEB控制面板管理的虚拟空间;

2.服务器出租托管。

后一种服务产品的特点是服务器的操作权完全交由客户自行管理,但缺点是价格昂贵,所以目前大多数的用户出于价格的考虑都选择了功能单一、管理不够方便的虚拟空间作为信息发布平台。而随着网络信息及表现形式多样化的发展,传统基于FTP或一般WEB管理的虚拟空间已不能满足用户的需求,同时也严重影响IDC网络运营的发展,为此一种操作灵活、功能齐全的VPS虚拟化技术即在各IDC运营商中得到广泛的应用。

一、VPS原理及其特点

1.VPS的原理

VPS是采用VPS(Virtual Private Server)技术,将一部物理服务器分割成多个虚拟专享服务器。分割后形成的VPS虚拟主机都可分配独立公网IP地址、独立操作系统Windows/Linux、独立享用空间、独立内存、独立的CPU资源、独立执行程序和独立系统配置等。用户可自行安装程序,单独重启、关闭服务器。

2.VPS虚拟主机的特点

在一台物理服务器上创建多个相互独立的虚拟专用服务器VPS(Virtual Private Server)。这些VPS以最大化的效率共享硬件、软件许可证及管理资源。其主要特点如下:

(1)具有独立的配置及服务

VPS的运行和操作与独立主机完全相同,每一个VPS拥有其独立的过程、用户、文件并提供完全ROOT访问权限,每一个VPS可以拥有独立IP地址、端口号、表单和路由规则,每个VPS可以拥有自己的系统配置文件并能够装载一个应用程序;能为网络运营服务提供限制、障碍、保障和共享服务支持。

(2)隔离安全保障

每一个VPS主机拥有独立的服务器资源,由于采用动态的分区隔离,VPS主机实现不同客户之间的隔离。确保每个VPS主机都能独占自己的服务器资源,针对单个用户的恶意攻击都不会影响处于同一物理服务器的其他用户,从而将恶意攻击危害降至最少,提高了服务器的安全性。

(3)节省网络服务资源的运营成本

由于一台物理主机能虚拟出多台VPS主机,因此,主机上的所有资源能实现资源自动化分配,使得物理资源得到合理及最大化利用。

二、VPS虚拟主机的用途

通过VPS虚拟服务器技术可以用不同的方式灵活地为服务器分配资源,通过在一台物理服务主机上创建多个VPS主机,可以确保每一个VPS主机的用户都能有效地对VPS资源独享,对VPS主机的管理和运行与独立主机完全相同,于是它主要应用于如下领域:

1.IDC虚拟主机空间

VPS主机非常适合IDC运营商为中小企业、中小型门户网站、个人网站、微博等提供网站空间,它具有较大独享资源,资源的权限及控制完全由用户操作,同时,安全可靠的隔离保障了用户的资源和数据使用的安全。

2.数据业务及网络共享平台

VPS主机具有独立资源及分区隔离特点,使得它更安全,因而中小企业及专业门户网站可以用它作为主机提供数据共享、数据下载服务。

3.电子商务平台

VPS虚拟主机与传统物理服务器的运行及操作相同,中小型企业通过低成本就可以从IDC服务商中取得合适的VPS主机,从而建立自己的电子商务、在线交易平台。

4.网络在线游戏平台

VPS主机以其价格低,品质优、操作灵活等特点,使得相当多的游戏运营商选择它作为独享资源的在线游戏服务器,为广大游戏爱好者提供游戏服务。

三、VPS主机在IDC网络运营中的应用实现

VPS以其独特的优势已越来越受到IDC网络运营商的青睬,目前主流的VPS平台的搭建主要有基于windows、Linux两种。

1.VPS虚拟主机技术架构

市场上大部分IDC网络运营商在市场推出的VPS虚拟主机都是通过采用Swsoft公司开发的Virtuozzo软件来实现的。Virtuozzo是一项服务器虚拟化和自动化技术。它同时支持Linux和Windows平台。Linux版Virtuozzo服务器还支持在虚拟服务器上实现同版本内核的不同Linux。

通过采用Virtuozzo 虚拟化技术构建的VPS,其各个服务器可以拥有自己独立的IP地址,每个服务器都能在单独的操作系统下运行,程序稳定性大大提高。

2.VPS虚拟主机在IDC中的应用实现

目前应用于IDC的VPS主机主要由物理服务器、网络设备(路由器、交换机)、IDC数据中心的VZMC管理平台以及虚拟VPS主机的服务应用平台这几部分组成。具体的实现模型图如图2示:

从图2可以清楚地看出,IDC数据中心的VZMC管理平台通过Virtuozzo虚拟化技术,把基于windows/Linux平台的物理服务器,根据终端应用的最佳需求分成若干台可运行于windows或Linux平台的VPS虚拟机,然后再利用VZMC管理平台对每一台VPS虚拟主机的服务进行有序的管理及调配,以便为终端网络用户提供服务。

四、结束语

综上所述,VPS是一项具有弹性高、质量高及成本低的服务器解决方案,它具有得天独厚的技术优势和极高的性价比,使得它能很好地节省带宽和服务器资源。因此,VPS虚拟化技术,势必在中小企业信息化市场及相关的应用领域中得到越来越广泛的应用。对推动信息化产业具有重要的作用。

参考文献

[1]张振伦.虚拟机的演化[J].软件世界,2007(13):12-13.

[2]谭文辉.利用VMware实现数据中心服务器虚拟化.舰船电子工程,2008(6).

[3]薛滨瑞,刘广.基于Virtuozzo虚拟化服务器的精品课程管理平台建设研究[J].中国教育信息化,2008,15:2.

主机备用技术的探索与应用 篇4

镇江供电公司财务FMIS2.0、农电FMIS、调度管理信息系统等应用在几年前就已经不作为正式应用了, 只是在特定阶段偶尔用一下, 如审计、检查时查询一下历史数据用。目前, 这些应用的服务器设备老化, 缺乏技术支持, 无法实现在新服务器上的再部署, 造成没有备用应用服务器的信息安全危险源点。一但这些服务器出现硬件故障, 将无法提供正常服务。为了解决这个难题, 经过多次的探索与钻研, 最终利用虚拟机技术圆满地排除了这一信息安全危险源点。

1 虚拟机简介

随着计算机技术和硬件的发展, 企业为了共享硬件资源和节约生产管理成本, 使虚拟化技术掀起了发展高潮。虚拟机就是通过虚拟化技术, 在物理主机操作系统之上安装的一种模拟计算机软硬件环境的应用软件, 它不但能虚拟出物理主机中的所有硬件设备, 还可以在此基础上安装操作系统及应用软件, 为用户模拟出一台或多台虚拟的计算机。在一个硬件平台上虚拟出的若干个虚拟的计算机硬件平台, 可以同时运行多个操作系统, 并且相互独立运作互不影响。有如各个操作系统都在独享硬件资源。从而实现集中并共享资源, 降低资源和管理成本。

虚拟机的特点:

1) 一般不会损坏计算机本来的操作系统和软件, 因虚拟机的硬盘通常是本计算机上的一个文件, 虚拟机在硬盘的操作只在这个文件上进行;

2) 可同时在同一台计算机上运行多个操作系统, 每个操作系统都有自己独立的一个虚拟机;

3) 可在单机上组建网络, 它提供了虚拟网络设备如交换机、网卡和虚拟建网的方式;

4) 容易安装和备份, 可在虚拟机上很容易地安装不同的操作系统然后备份, 使用这些备份可更快速地安装其他虚拟机。

2 应用工具软件介绍

2.1 VMware workstation工具简介

VMware Workstation是VMware公司出品的专业的虚拟机软件。该软件可以在一台真实的计算机上同时模拟出多台虚拟机, 每个虚拟机实例可以单独运行其自己的操作系统, 如Windows、Linux、Net Ware、Solaris等。运行VMware Workstation软件的计算机称为宿主机 (Host) 。操作该软件在宿主机中虚拟出来的逻辑计算机被称为客户机 (Guest) , 常称为虚拟机。虚拟机实例具有高度的可移植性。在多个虚拟客户机之间可以自如切换, 对虚拟机进行启动、挂起 (暂停) 、恢复以及关机操作完全不会影响宿主机的正常运行。

2.2 VMware Converter工具简介

VMware Converter是一款能将物理电脑系统转化为一个虚拟机映像文件的工具, 而且生成的映像可以在该公司的VMware虚拟机软件中使用。VMware Converter使用户可以快速、简单、轻松地实现基于Microsoft Windows的物理机转换和将第三方映像格式转换为VMware虚拟机。它还可以在两个VMware平台之间转换虚拟机。

3 实施解决方案

为排除镇江供电公司财务FMIS2.0、农电FMIS、调度管理信息系统服务器设备老化、没有备用应用服务的信息安全危险源点。镇江供电公司首先考虑的解决方案是在新的服务器上对这些服务重新进行部署, 实现冷备用。但是, 这些应用几年前就已经不作为正式应用了, 缺乏技术支持, 另外, 这些应用在正常运行期间经过了多次的版本升级改造, 原始的安装文档已经无法实现在新服务器上的再部署, 只能另外寻找其它的解决方案。经过对虚拟机技术的探索和研究, 镇江供电公司决定采用VMware公司提供的相关软件来排除这一信息安全危险源点。

第一步, 考虑到虚拟机主机服务器需要运行多个虚拟机系统, 对CPU、内存等硬件资源的需求和利用率都很高, 镇江供电公司启用了一台性能配置较高的IBM X3650 M2服务器做为虚拟机主机服务器。在这台服务器上安装并配置好VMware公司的VMware workstation虚拟机软件。

服务器配置:

CPU:E5530 2.40GHz×2, 共8核;

内存:2G×3;

硬盘:146G×3, 做raid 5;

操作系统:Windows Server 2003 Enterprise Edition。

第二步, 在安装并配置好虚拟机主机服务器后, 镇江供电公司分别在财务FMIS2.0、农电FMIS、调度管理信息系统服务器上使用VMware converte软件对服务器进行硬件设备虚拟化操作。这个操作能够将服务器的物理电脑系统转化为一个虚拟机映像文件, 实现整个操作系统及源系统中安装的应用软件布署的无损复制, 避免了应用软件的再次配置, 解决了应用软件无法再布署的难题。在使用VMware converte软件进行虚拟机映像文件的转换过程中, 针对Windows Server 2003操作系统的服务器, VMware converte 5.0软件可以正常转换, 但是, 对于Windows Server 2000操作系统的服务器, VMware converte 5.0软件无法提供转换功能。由于财务FMIS2.0和农电FMIS系统布署在Windows Server 2000操作系统的服务器上, 所以, 无法使用VMware converte 5.0软件进行转换。经过多次尝试, 最终确定VMware converte 4.0软件可以对Windows Server 2000操作系统提供虚拟机映像文件转换功能。至此, 所有信息系统的虚拟机映像文件均正常转换成功。

第三步, 在新启用的虚拟主机服务器上对财务FMIS2.0、农电FMIS、调度管理信息系统三个虚拟机映像文件服务器合理地分配CPU、内存和硬盘资源。正式启用三台虚拟机映像文件服务器对外提供服务。

虚拟机映像文件服务器的资源配置如下表:

第四步, 在正式启用虚拟机映像文件服务器提供服务后, 针对3个信息应用系统, 镇江供电公司分别联系了相关业务部门各15名业务应用人员进行了测试。测试结果显示, 3个信息应用系统共45名业务应用人员同时登录到服务器上进行业务操作, 服务器能够正常提供应用服务。目前, 财务FMIS2.0、农电FMIS、调度管理信息系统应用服务运转正常, 完全满足了用户的应用要求。

4 结论

应用主机 篇5

(注:以下组件不一定您都需要,请按您的需求使用!)

1、安装PureFTPd和FTP管理面板,执行如下命令:./pureftpd.sh 按提示输入你MySQL的root密码、FTP用户管理面板的密码、MySQl的FTP数据库密码(可直接回车,自动生成一个密码),回车确认,就会自动安装PureFTPd,提示安装完PureFTPd后,在浏览器执行你的域名或IP/ftp/ 输入你前面设置的FTP用户管理面板的密码,就可以管理FTP。

2、安装eAccelerator,执行如下命令:./eaccelerator.sh ,按提示选择版本,回车确认后,就会自动安装并重启web服务。

3、安装ionCube,执行如下命令:./ionCube.sh 回车确认后,就会自动安装并重启web服务。

4、安装imageMagick,执行如下命令:./imageMagick.sh 回车确认后,就会自动安装并重启web服务。

5、安装memcached,执行如下命令:./memcached.sh 回车确认后,就会自动安装并重启web服务。

6、升级Nginx版本,执行如下命令:./upgrade_nginx.sh 按提示输入nginx的版本号,如1.0.10,版本号可以从nginx.org/en/download.html获取。(注:升级过程中MySQL、PHP-FPM将会暂停。)

7、升级PHP版本,执行如下命令:./upgrade_php.sh 按提示输入php版本号,如5.3.6。(注:某些网站程序,如shopex等有兼容性问题,升级前确保你使用的程序以支持5.3.*版本。升级过程中Nginx、MySQL、PHP-FPM将会暂停。)

迷你主机爱美丽 篇6

房价高温不减、家居空间有限,怎么办?点缀家居生活显得很有必要。其实,迷你主机才是你高品质生活的开始。

高楼林立的今天,现代家居生活因模式化的操作渐渐失去个性,走向工业文明留下的雷同。这是标榜个性的时代,自然不能选择千篇一律的家用PC。因此我们锁定迷你主机,时尚家居生活,从迷你主机开始。

清华同方CoCo M3160

家居恋人 钟情CoCo

日常生活中,我们有些朋友喜欢冰蓝色的曼妙窗帘、素雅的同色系床品,搭配身披蓝衣的CoCo M3160简直是完美组合。清华同方CoCo M3160是一款内涵丰富、外形养眼的家用PC,冰湖蓝外观无论哪个角度看着都让人赏心悦目;蓝白相间的国际象棋方格,打造出一种智慧的气场,智慧家居莫不如此。闲暇的80后主妇可动手DIY机箱侧面的饰物挂钉,手机啦,相框啦,创造出温馨亮丽的个性化空间。

它有一张22寸比例为16:10的美丽脸庞,更是一款独立的液晶电视,仅需有线电视线,不开主机、不开音箱,即可按按遥控器收看全国电视节目。同时,它还可一键搞定电脑、电视切换,便捷易用。摆上些许水果,准备几杯冰水,在炎热的夏季,躺在沙发上安心的选择上网或是看电视,享受舒畅自然的自在人生。所谓“情人眼中出西施”, 但CoCo M3160善于融入家居,因为它本身是PC爱美丽。

ACER R3700

身材迷你 本领强大

ACER Aspire R3700有着迷你的身材,不到一升的体积加上简易屏幕背挂设计,让你不由觉得它不只是一台PC。我们可把它放在卧室、书房、客厅,更可放在厨房里,不管放在哪里都是一款精致的科技艺术品。另外它还可直立或者平躺,并特意配置一个悬挂支架,可把机器固定在某些显示器的背部,达到最大程度上节省空间。

应用主机 篇7

主机监控系统是对网络监控产品 (如网络入侵检测、网络审计、防火墙等) 的补充, 主要解决内网终端节点的安全防护问题, 如内网主机的非法外联、非认证主机的非法接入、主机安装运行软件的审计、主机外设的管理、主机信息泄密等问题。并可以提供报表管理、级联管理、客户端分组管理、全网统一升级管理等管理手段, 通过技术手段使各种管理条例落实, 增强用户的安全和保密意识, 保护内部的信息不外泄。

1 产品原理

钩子 (Hook) , 是Windows消息处理机制的一个平台, 应用程序可以在上面设置子程以监视指定窗口的某种消息, 而且所监视的窗口可以是其他进程所创建的。当消息到达后, 在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理windows消息或特定事件。

利用Hook技术, 钩挂特定的应用程序编程接口 (API) 函数, 系统中并没有现成的这种服务, 但可以构造这样的Hook, 截获API函数的相关数据。利用此技术获取所需的审计信息及策略配置信息, 并进行分析、汇总和管理。同时, 通过此技术, 可对客户端程序提供很强的防止卸载功能, 以应对可能的技术对抗。

可扩展标记语言 (XML) 将通用标记语言标准的功能与超文本标记语言 (HTML) 的易用性结合到Web的应用中。XML不再是固定的标记, 而是允许定义数量不限的标记来描述文档中的资料, 允许嵌套的信息结构。基于XML的Web数据库系统管理采用浏览器/服务器 (B/S) 工作模式对审计系统进行管理:浏览器根据用户操作对服务器提出访问请求, 服务器将请求分析处理, 通过中间层服务器传送给数据库服务器进行查询统计或事务处理, 将结果从服务器向客户的浏览器返回, 最终浏览器将结果显示给用户。

2 主要功能点

主机监控系统主要包括以下功能:

通过客户端监控主机的非法外联行为, 并可以根据监控策略对主机的非法外联行为实时进行阻断, 杜绝安全隐患。多网卡监控能够根据策略阻断用户主机启用多个网卡。IP/MAC绑定限制主机的IP修改、MAC修改、增加IP、修改掩码等操作, 抑制IP盗用问题, 也防止了局域网主机修改IP以后接入互联网的问题。可以黑白名单的方式对用户的网页访问行为进行控制。接入监控功能对入网资格审查, 对非法接入局域网的主机及网络设备, 可以根据策略自动或手动进行阻断。硬件资产监控, 使管理员对本单位的信息资产一目了然。软件资产监控, 通过控制中心可以查询到注册主机的应用软件安装列表、正在运行的进程列表、开放端口等信息, 协助管理员对全网主机的软件资产进行查询和统计。文件监控功能可以实现对指定的文件/文件夹进行保护, 同时报警和日志, 以供审计。打印监控功能对打印行为进行监控可以实现允许/禁止使用打印机, 有效控制打印带走涉密文件的行为。USB存储设备管理, 系统对U盘管理分为2种级别:一是禁止使用U盘;二是允许使用授权U盘。系统可以实现对主机的外设进行控制, 包括USB接口、光驱、软驱、打印机等设备的使用进行控制。主机状态监控, 管理员可识别异常代理, 也可对用户非法卸载或破坏代理的情况进行监控。整个主机监控以及审计系统可以纳入SOC集中管理平台进行综合管理。提供对客户端操作系统的通信管理, 加载客户端防火墙功能。流量管理功能, 实时审计网络客户端流量信息, 可以进行流量限制以及异常报警。独立的权限分配体系, 提供系统管理员、系统审核员和系统审计员和一般操作员权限。不同权限管理员在Web控制台对终端用户的日志进行远程读取查看。

3 市场现状分析

主机安全监控管理技术的兴起是伴随着网络管理事务密集度的增加, 作为网络管理技术的逐步发展的产物而衍生的, 它同传统安全防御体系的缺陷相关联, 是传统网络安全防范体系的补充, 也是未来网络安全防范体系重要的组成部分。因此, 主机安全管理技术无论在现在还是未来都应当归入基础体系网络安全产品之列。

伴随着几年国内信息安全产品市场的安全需求潜力的不断展现, 加之网络应用环境将更为复杂多样, 基于主机信息安全管理无疑将继续成为各行各业信息系统建设、业务运作的核心工作之一, 由于除涉密信息系统、重要信息系统以外, 涉及各行业的信息系统建设对基于主机的安全管理需求的强烈。随着信息安全技术和理念的发展, 安全监控的关注点已经从设备转向对于设备使用者的行为, 用户对于设备使用人行为审计和行为控制的需求越来越明显。

从市场对于终端安全产品的需求来看, 近年来, 随着网络病毒的迅速蔓延和黑客攻击事件的频繁发生, 网络安全防范的重点已经从单机用户迅速转向网络化用户;同时, 随着国内电子政务、电子商务和信息化建设工作的不断深化, 行业和企业用户的需求逐步显现出来, 因此用户对于集团网络安全产品的需求迅速增加, 尤其是信息化发展较快和信息安全性要求较高的行业如公安、金融、军队、军工等, 对于安全管理平台产品、安全认证、信息加密和监控审计等产品的需求也呈现出旺盛的态势。

在需求结构上, 由于行业和企业用户的增加和用户自身技术水平的限制, 用户对于产品的需求已从单一的购买独立产品和技术向整体网络安全方案转移。但是生产厂商和产品种类日益繁多, 很多产品都流于概念。产品功能划分也比较混乱, 多数产品的功能并不齐全, 各公司对相同功能点的名称也不尽相同, 且同样的主机监控类产品的功能上也互不相同、互有交叉。上述这种情况给用户在选择主机监控类产品带来了很大的不便, 另外, 安全资质和安全服务资格不足的厂商, 不能够有效保障系统部署和后期维护的质量, 阻碍了市场自身健康高效的发展。

随着网络安全技术的发展和安全体系的完善, 对主机的监控行为已经被列入安全体系的重要组成部分。对主机监控安全管理软件的需求也逐步被厂商提上研发日程。国外这方面产品在2002年期间开始起步, 到目前已经比较成熟, 因此, 国外每年的软件份额比重日益增加, 同防火墙、防病毒产品并列同等重要, 目前该类产品的市场容量以及潜力是非常巨大的。

而大量案例研究表明, 内网终端的脆弱性和内部终端用户成为了导致内网安全风险的主要原因, 因此需要专门针对此类行为及隐患的监控技术和管理平台进行审计, 随着信息安全技术和理念的发展, 主机监控类产品的主机特征监控是对系统的进程、服务等进行保护、控制等监控管理, 监控的结果作为安全管理策略下发的判断依据, 对主机作出警告或阻断等动作, 辅助以桌面密码权限管理、防火墙以及杀毒软件联动等为特征的安全防御, 以及通过主机防御流量对防止蠕虫病毒和BT下载等造成的网络带宽严重占用的出现, 及时的隔离安全事件源, 很大程度上解决了内网安全问题。

参考文献

[1]吴际忠.企业网络系统的安全防护策略.教育技术导刊, 2009.

应用主机 篇8

企业在进行内部信息资源的对外发布时,由于某些特殊需求, 既要将信息(主要是文档类)发布,又不希望相应资源被任意复制或下载。通过传统的单IIS主机构建的服务器,由于其无法对服务器的IP地址实现有效保护,所以无法满足上述需求。若强行将信息资源转换为图片或流媒体等特殊形式,又不利于资源的后期变更与维护。 最理想的方式,是能够通过网络将信息资源以常用的、可编辑的形式发布,同时又能实现对资源下载的有效禁止。本文基于上述考虑, 构建了基于双IIS主机的在线发布策略,并将其应用到企业信息资源发布的实践当中。

2基于双IIS主机架构的在线发布策略

通过传统的单IIS主机发布文档类信息资源[1],在文档加载过程中,IIS服务器的IP地址就被浏览器自动解析并显示出来。即使对服务器IP地址做必要的隐藏处理,通过网络上易得的网页源码嗅探工具,还是可以获取到访问内部资源的网页源码,通过对源码的解析, 依然可以获取到内部资源在网络上的存放地址,然后通过常用的下载工具,就可以将内部资源下载到本地计算机。

为了既不影响信息资源的在线发布,又能够有效地隐藏内部资源所在的网络位置(即内部资源服务器的IP地址),本文提出了基于双IIS主机架构的在线发布策略,其基本网络结构如图1所示。

一台IIS服务器(图中地址*.*.*.XXX的服务器,简称X服务器) 直接连接到企业的办公网络中,另一台IIS服务器(图中地址*.*.*. YYY的服务器,简称Y服务器)连接到X服务器上。需要发布的内部资源统一集中在Y服务器中,该服务器充当资源的提供方,它的IP地址是不对外公开的。X服务器处于办公网络和Y服务器中间,为Y服务器提供必要的网络引导服务,它的IP地址是对外公开的。

网络上的终端,可以通过办公网络,访问到X服务器,X服务器再引导相关访问请求给Y服务器,然后由Y服务器经由X服务器对外提供内部资源的信息发布服务。

上述基本网络结构可以抽象为如图2所示的网络模型:

X服务器相当于一个应用级防火墙[2],将企业网络和提供内部资源服务的Y服务器完全隔离开来,在X服务器自身,构建了一个非军事区(DMZ)[3],使得用户通过企业网络无法直接访问Y服务器,即Y服务器并未真正意义上对企业网络中的用户提供信息服务。Y服务器处在内部资源区,它为X服务器提供“一对一”的资源服务。

实际的工作过程是:用户通过网络通道,向IP地址及服务全公开的X服务器提交资源访问请求。当X服务器接到资源请求后,通过内部的转译(此功能需编写必要的程序代码实现),生成一个新的资源访问请求,然后将该请求提交给Y服务器。Y服务器接到X服务器提出的资源请求后,将内部的信息资源以特定的展现形式(可以是PDF形式)生成发布页面,然后将结果反馈给X服务器。X服务器接到Y服务器的反馈结果后,将结果通过网络通道反馈给提交资源请求的用户。

与传统的单IIS服务器发布信息时的情况不同的是,用户在自己的浏览器端看到的资源提供方地址为*.*.*.X,即X服务器通过一次自动化的服务请求转译,有效地“误导”了企业网络中的用户,让他们误认为资源是由X服务器自身提供的。此时,如果有攻击者尝试通过资源下载工具来下载X服务器提供的信息资源的源文件,结果只能是链接无效,并下载失败。

上述双IIS主机架构,只是从网络拓扑结构上提供了一种对内部信息资源保护的可能,任何一个信息安全策略的成功实施,都是软、 硬件相互配合的结果,该策略也不例外,如果要想完全实现内部信息资源对外提供发布服务,同时源文件对外“透明”,即攻击者无法通过IP地址直接获取到源文件,还需要在两台IIS服务器上分别编写一些必要的程序代码。该策略的内部文件架构如图3所示。

在X服务器上,需要部署图3中编号为1、2、3的三组文件,并且这三组文件要通过网页开发编码中的“框架技术”来组合。其中, 用户层的User.htm文件直接接收用户请求,它是用户唯一可见的文件;屏蔽层的Frame.htm文件以零框架层构建屏蔽,设置“陷阱”,“误导”网页源码嗅探工具,导向无效的资源文件;引导层的Guide.html文件内部采用“重定向”技术,为避免网页源码嗅探工具攻破“屏蔽层”,直接操作引导层,而将直接指向引导层的访问请求重新“定向” 回用户层。由于框架的存在,嗅探工具对引导层的源代码是不可见的。

在Y服务器上,需要部署的编号为4的文件全部与满足信息资源访问请求相关。除了需要发布的内部资源文件外,其核心的一组文件就是服务层的Service.html文件(该文件名需对外保密,以确保内部资源的安全),它真正对用户层提交的访问请求做出反应,并直接操作内部资源文件,将其以特定的形式(可以装载到网页内嵌的CA8A9780-280D-11CF-A24D-444553540000控件中发布[4])反馈给X服务器的用户层。值得一提的是,该文件中的直接访问内部资源文件的代码是被有效加密的,通过代码中自动解析的解密代码段来实现对内部资源的强化保护。

为了使内部资源的保护更加严密,使网页的关键性源代码不被攻击者获取,还可以在网页源文件中增加必要的脚本代码,从而实现一系列扩展功能,如:屏蔽鼠标右键、屏蔽键盘上的特殊功能键、 禁止网页上的选择复制、禁止截屏(控制剪贴板)等;通过网页内嵌的控件来发布信息资源,可以禁止对文档的保存、复制、打印等。即使攻击者通过浏览器自带的打印功能妄图将文档内容输出到打印机, 结果也只能是输出空白的控件框架而已。通过一些简单易行的反黑客技术,还可以屏蔽IE8(及其以上版本)内置的Developer Tool,从而增强了网页源代码的安全性。

简而言之,用户唯一可见的是用户层,常规性的网络工具可以看到屏蔽层,IE8内置的Developer Tool可以通过解析获取到引导层的部分代码,因此,引导层中访问Y服务器的代码段以及服务层中访问内部信息资源的代码段都是被有效加密的,采用加密强度较高的非对称加密算法以加强保护。

通过上述一系列屏蔽手段,用户实际提交请求并访问内部资源时,体会到的资源获取过程,即用户将访问请求通过企业网络提交, 然后直接由X服务器(伪文件服务器)充当资源提供方来操作内部资源,并响应用户请求。此时,妄图获取内部信息资源的攻击者如果按照表面上得到的X服务器的相关信息,来攫取内部资源,结果只能是徒劳无功。因为表面上存放于X服务器的内部资源文件,实际并未存放于此,理论上讲,这些文件可能存放于企业网络中的任何一台IIS服务器上。

3策略的应用

一套策略,只有应用于实践才能实现其价值。将上述策略应用于实践,以企业某大型管理类系统User Guide的在线发布为例。该系统用于管理企业内部研发费用相关数据,包含大量的工作流程, 这些流程对应于企业的完整组织结构及核心管理模式,同时系统中还包含了大量的人事及财务信息。该文档的特点是内容量较大(36万余字,合千余页),无法通过观看完成内容记忆。因此,出于对企业内部信息安全的考虑,提出“在线阅读、禁止下载”的总体发布需求。由于该文档会伴随系统功能的调整而不定期改版,因此不能将内容完全图片化或信息流化,要考虑使其便于发布及发布后的更新维护。

应用本文提出的策略,搭建安全可靠的双IIS服务器[5,6]。然后, 针对防火墙服务器及文件服务器分别开发并部署相关内部文件。从而使攻击者无法通过常规性嗅探工具获取文档源文件存放的实际网络位置。辅以必要的代码脚本,最终实现上述企业需求。

4结语

本文提出的基于双IIS主机架构的在线发布策略,适用于企业敏感信息资源的在线发布。如果基于本策略扩展IIS架构,集群式部署多IIS主机(或分支),可以有效提高信息安全等级。

该策略尚有待完善之处。从网络安全角度分析,实施该策略,需重点加强对充当非军事区的X服务器节点的安全防护,及对Y服务器的有效屏蔽。

参考文献

[1]张波,王秀梅.Web安全设置和对策[J].电脑知识与技术,2012,8(12):2711-2712.

[2]刘辉.我国计算机网络保密技术发展综述[J].保密科学技术,2011(5):11-13.

[3]娄凯.关于防火墙技术浅析[J].科技信息,2011(18):236.

[4]康亮.HTTP Streaming技术发展趋势[J].电信网技术,2011(6):36-41.

[5]王盛明,张莉.安全WEB服务器的设计与实现[J].科技资讯,2011(3):15.

应用主机 篇9

关键词:石油化工装置现场通讯,无主机扩音对讲系统,有主机扩音对讲系统

1 防爆扩音对讲系统的类型和特点

防爆扩音对讲机可在120d B的噪声环境下确保清晰的通话质量, 配有功放和扬声器, 具备广播和报警功能, 大量用于石油化工装置现场的通讯联络、调度指挥。防爆扩音对讲系统分为有主机扩音对讲系统和无主机扩音对讲系统。

1.1 有主机扩音对讲系统:

主机通过自动交换功能响应各分机的呼叫请求, 可看做添加了扩音功能的程控电话交换机系统, 由主机进行放射式布线连接各分机。分机一般只能拨号单呼, 只有主机可以群呼和全呼, 群呼和全呼利用主机的电话会议功能实现。系统布线量大繁琐是有主机系统最突出的缺点。

1.2 无主机扩音对讲系统:

系统采用总线型的连接方式, 所有通话站并联在一条总线上, 每部通话站都是独立的工作站, 可根据需要设置单呼、群呼、全呼、强插、强拆功能, 其中一台发生故障不会影响整个系统工作。总线可提供多条信道, 满足多对用户同时通话。布线简单, 组网灵活方便, 扩充容易。

石油化工装置往往自成区域, 互相独立, 现场通讯联络主要在本装置内进行, 需要的通话站规模不大, 因此石油化工装置更适合采用无主机系统。以下着重讨论无主机扩音对讲系统。

2 无主机扩音对讲系统的构成

无主机扩音对讲系统源于美国GAI-TRONIS公司, 随着通讯技术的发展不断演进, 各代产品、不同生产厂的产品有所区别。目前国内90%的大中石油化工企业中, 仍使用国际二十世纪八十年代的模拟式低阻抗信号传输无主机扩音对讲系统, 传输距离超过1.5公里必须安装阻抗均衡器以保证信号不衰减, 新型系统则采用数字式低电平高阻抗信号传输, 噪声低, 传输距离可达10公里, 功能更强, 更方便使用。

无主机扩音对讲系统的主要组成部件有:

2.1 必配部分。

2.1.1扩音电话机:也就是通话站, 在防爆区内选择防爆壁挂式话机, 在非防爆区内选择台式话机或普通壁挂式话机。2.1.2扩音转换器:用来给通话站提供电源和进行音频功率放大, 有音量调整和侧音调整功能, 需与通话站靠近安装。有的厂家将防爆扩音转换器与防爆扩音电话机集成在一起, 需另加接线盒用于配线;有的厂家两部分分设, 防爆扩音转换器兼做接线盒用。在非防爆区, 台式话机需专门配套的扩音转换器, 普通壁挂式话机一般集成扩音转换器。2.1.3扬声器:防爆通话站配套防爆号筒式扬声器, 功率5W、10W、15W、25W可选, 在非防爆区可以选择号筒式扬声器, 也可以选择室内音箱。2.1.4布线线缆:包括信号线和电源线。一般有几个通话信道就有几对信号线, 所有通话站并联在信号总线上。其中有一个通话信道为呼叫通道 (也叫广播通道) , 其余为通话通道。呼叫时占用呼叫通道, 如需进一步对讲时切换到空闲的通话通道上。通话通道占满时, 呼叫通道也做通话通道用。

有的厂家通话站采用220V交流供电, 可以就近引电源, 更常见的作法是专门引一路220V交流电源为所有通话站供电;有的厂家提供专用电源, 用110V交流供电, 同样要为所有通话站引一条带接地线的三芯电源线。

信号线和电源线可以合在一根特制电缆中敷设, 也可以用普通电缆分别敷设。

2.2 选配部分。

2.2.1合并分离器:合并分离器可将多套分散的无主机系统连接起来, 便于集中调度管理, 既可以根据需要接通系统间连接 (合并) , 也可以断开连接 (分离) 。如总调度台设置台式通话站通过合并分离器与各生产装置无主机系统分别连接, 可实现对各生产装置的调度指挥, 也可以对某几套装置或全部装置同时呼叫。2.2.2程控电话转接器:通过转接器使外线电话可以参与系统对讲。2.2.3报警信号发生器:报警系统探测到火灾、气体泄漏等非常情况时, 送出信号至报警信号发生器, 发生器产生相应的警报声通过扩音对讲系统进行全区域报警。2.2.4防爆阻抗均衡器:线路距离较长时, 用来对负载阻抗进行匹配, 以达到均衡一致的目的, 通过它还可以对所在区域系统的呼叫音量进行调节, 安装时应尽量放置在所在区域的中间位置。

3 无主机扩音对讲系统设计要点

石油化工装置无主机扩音对讲系统设计可参考《石油化工装置电信设计规范》SH/T 3028-2007。

SH/T 3028-2007中规定如下:

3.1 石油化工装置宜设置扩音对讲系统。

当生产装置的噪声超过70d B时, 应设置扩音对讲系统。

3.2

通话站的设置点应根据工艺要求, 临近操作岗位, 方便使用和维护, 宜设置在装置区内的道路边、人员出入口、框架楼梯口、操作平台、罐区四周、物料传输人行走道、控制室、变配电所等处。两个通话站之间的距离不宜超过50m。通话站安装的位置应背向噪声源。通话站安装高度为中心距所在地面1.3m~1.5m, 并面向操作通道。

3.3 在生产装置框架或厂房的同一层, 扬声器宜同一方向设置。

在噪声较大的生产装置内部, 扬声器输出声压级应比环境噪声级高10d B以上。扬声器的安装高度, 视具体环境条件确定, 不宜低于2.5m。

3.4 扩音对讲系统的工作电源, 应由UPS电源供给。

宜将扩音对讲系统的电源装置设置在装置控制室。同一系统但不同组的扩音对讲系统电源, 宜由同一个配电箱供电。扩音对讲系统设备的接地, 应与装置接地系统连接。

4 无主机扩音对讲系统设计实例与体会

某炼油厂拥有十几套炼化装置, 需要增设扩音对讲系统, 以方便现场指挥调度。结合现场实际, 每套装置需通话站数量不超过25部, 经方案比较, 采用无主机扩音对讲系统要优于有主机扩音对讲系统, 因此每套装置各安装一套独立无主机系统。在装置控制室和值班室等非防爆区安装普通壁挂式话机搭配室内音箱;在装置防爆区安装相应防爆等级的防爆通话站搭配防爆号筒式扬声器。布线采用信号线和电源线合一的特制电缆, 布线较方便, 但电缆造价偏高, 信号线芯数根据通话站多少做适当增减。电缆多可借助现有仪表电缆桥架系统敷设, 局部穿钢管沿工艺管带或沿墙明敷设。需要支接线路时, 采用防爆接线箱进行分线。厂方要求在全厂中心控制室也能实现与各装置对讲, 因此由各装置控制室通话站引出信号总线电缆敷设至中心控制室对应装置操作台上接一部通话站, 话机采用台式话机, 搭配的扩音转换器采用机柜集中安装, 机柜里还集成了合并分离器并接出一台台式话机至总调度处。中心控制室的通话站电源由中心控制室UPS电源就地供给。这样实现了总调度、中心控制室各装置操作台、各装置控制室均可与装置现场进行对讲。

无主机扩音对讲系统优势在于多台通话站共用若干信道, 布线量少, 接线简单。若采用有主机系统一对一的连接方式实现上述功能, 实施起来要困难得多。

对讲系统对紧急情况下的现场通讯联络有很重要的作用, 如发生装置火灾或大面积停电时。因此系统需要采用ups供电, 考虑到现场条件恶劣, 不应与控制室DCS系统共用一套ups, 而应采用专用ups供电, 防止对讲系统电源故障影响DCS系统运行。由于火灾时现场的通话站和连接线路可能损坏使系统局部或全部失效, 因此系统应注意安装在火灾危险性小的部位, 否则通话站和连接线路必须采取防火措施才能满足火灾情况下的应急需要。

参考文献

[1]恒安、华荣无主机扩音对讲系统产品样本.

应用主机 篇10

关键词:服务器虚拟化,主机运维

由于业务系统普遍采用集中部署方式, 实时性要求较高的重要信息系统都已在省级企业集中部署。而一些企业自建小系统, 由于历史数据查询等需要, 仍需保留, 服务器由于使用年限较久, 故障率高、主机资源馈乏、数据的灾难恢复、主机安全加固等问题, 是主机运维中的常见问题, 服务器虚拟化技术的出现, 完美地解决了上述问题。

1 服务器虚拟化概述

1.1 虚拟化实现数据中心的整合

服务器资源的整合, 直接导致物理基础架构 (服务器数量) 和服务器运营 (供电、致冷等) 成本的减少。通过使用VM技术, 快速统一部署服务器, 只需在模板中进行服务器加固和安装常用软件, 新部署的虚拟机就具备这些功能。大大提高生产效率, 运维管理的灵活性和响应度。

1.2 基于虚拟化技术的业务连续性

具有高可靠性和容错功能, 即使服务器硬件出现故障, 也可以避免发生信息系统停机。多台物理主机中的一台宕机的情况下, 另一台物理主机能自动接管宕机的主机中运行的虚拟机, 通过配置容错功能, 可以实现故障时智能切换, 通过Vmotion和分布式资源调度DRS, 实现业务连续性和动态负载均衡、连续智能优化, 保证所有应用需要的资源, 使用VM Converter还可在线无缝地将物理主机上的系统转换为虚拟机。

2 虚拟化在服务器运维工作中的实际应用

2.1 服务器电源损坏, 重新布署

单位某系统部署在一台DELL6650服务器上, 由于机器运行年份较久, 部件老化, 双电源同时损坏, 服务器宕机。由于没有新服务器, 直接在ESX服务器上通过虚拟机模板, 生成一个Windows2003服务器, 并安装数据库系统, 从磁带中恢复旧数据库, 整个工作在一个小时内完成。通过模板生成的服务器, 已安装杀毒软件及系统补丁, 如果是在全新的服务器上重新部署, 仅安装操作系统就要半天时间。

2.2 通过VM Converter, 实现濒危服务器在线迁移

有些应用系统上线较早, 几经更换系统管理员加之没有系统部署文档, 重新安装操作系统后再重新部署应用, 存在系统不能正常运行的风险。VMWare的P2V在线迁移功能, 很好地解决了这个问题。迁移时短时关闭在线的数据库, 设定好ESX主机及目标虚拟机信息, 按照向导操作, 就可完成在线转换迁移。

通过精减虚拟机磁盘配置, 还可使虚拟机磁盘空间仅占用正在使用的物理磁盘空间, 此举大大降低了物理空间的浪费, 还提高了转换速度。

2.3 巧用VMConverter的冷克隆功能, 拯救无法开机的主机数据

某机型较老的服务器, 由于主板硬件故障, 系统无法引导, 其上业务系统早已没有厂商技术支持, 系统无法在别的服务器中还原。尝试把硬盘插到型号相近的服务器上, 系统在启动滚动条过去以后就蓝屏了。用冷克隆, 把启动盘“convertercd-coldclone”光盘放入型号相近的服务器光驱中, 从光驱引导系统, 进入vCenter Converter向导, 顺利地将该系统整个转化为虚拟机, 冷克隆迁移的虚拟机同样支持精简的磁盘配置。

2.4 快速搭建老系统数据库环境, 供用户查询历史数据

某用户要求查询早已下线多年的某系统的历史数据。系统下线时通过exp方式导出了80GB的Oracle数据库, 经压缩保存在光盘中。根据用户需要, 迅速搭建虚拟环境下的Linux操作系统, 将历史数据通过imp方式还原。由于虚拟服务器可以动态占用主机内存、CPU等硬件资源, 导入速度极快, 大大提高了工作效率。

2.5 搭建测试环境, 进行备份数据的恢复演练

单位为了检验备份数据的有效性及应急响应能力, 每年都要对备份在磁带中的数据进行恢复演练。通过VMWareWorkStation在测试服务器上部署测试环境, 但开到两台虚拟机后, 物理操作系统就出现卡顿, 但通过vSphere搭建的测试环境, 就好像在真的物理机上操作, 效果很好。

3 结语

随着多核处理器、集群、云计算、大数据的广泛部署, 虚拟化在企业应用中的优势日益显现, 不仅降低了IT成本, 而且还增强了系统安全性和可靠性, 虚拟化的概念逐渐深入到人们日常的工作与生活中。IT168连续3年大样本网络调研数据显示:虚拟化技术的应用正以每年68%的增长率加速上涨, 虚拟化技术已不再是单纯属于大型企业、政府等机构的专利。我单位通过虚拟化应用, 打破了“一机一应用”的传统模式, 实现小系统整合, 显著提高了服务器的利用率。本文结合日常主机运维过程中碰到的问题, 总结了虚拟化技术的一些特色功能的应用经验, 更多功能还有待探索与发现。

参考文献

[1]欧阳春娟, 李斌, 李霞.基于蛙跳优化的安全LSB匹配隐写算法[J].新型工业化, 2012, 2 (1) :32-38.

[2]胡嘉玺.虚拟智慧:VMWare vSphere运维实录[M].北京:清华大学出版社, 2011.

[3]王捷.服务器虚拟化与图书馆实施策略[J].图书馆学刊, 2011 (06) .

[4]肖革新, 马家奇, 王俊玲, 周立平, 张烨, 张睿.基于三级平台的省疾控数据中心规划与设想[J].医学信息学杂志, 2012 (01) .

[5]江雍, 陈培毅.高校数据中心的建设研究[J].网络安全技术与应用, 2011 (11) .

[6]李苗在.混合“云存储”的前景展望[J].电脑知识与技术, 2011 (29) .

电脑主机 改造也疯狂 篇11

烤面包机PC

Adam Bertram的杰出改造使一个台式机变成了烤面包机,虽然它不会在早晨为你烤全麦面包,但是,它提供了一种很理想的隐藏厨房PC的方法。它的配置不是特别让人印象深刻——VIA M9000的主板、40GB的存储空间以及512MB的内存,它甚至还有电视调谐器、DVD光驱以及无线网卡。当然,你不能期望用它来做一些很复杂的事情,但是烤面包机PC的无线低能耗特性,使其成为一款适用于狭小空间的新颖电脑。

英特尔之冰

硬件论坛的jjsky5000发明了一种新的冷却方法以冷却他的自定义系统——一个有巨大冰块外壳的处理器。英特尔之冰安装了放置在塑料壳里的英特尔凌动处理器,当机箱改造还在进行中时,jjsky5000希望制造一个与众不同的家庭媒体服务器。最终,一个零度以下,漂亮而不会化成水的机器让人大开眼界。

星际迷航:远征队

机箱改造者Richard “Darth Beavis” Surroz展示了一个前人从来没有尝试过的大胆设计,鼓吹那个压克力做的和船桅一样的东西是两个曲速核心(warp core,《星际迷航》中虚构的反应堆,通过物质和反物质的相互作用提供能量,让飞船超光速飞行)和一个台式电脑。这款由《星际迷航》得到灵感的改造,内置NVIDIA 3D视频技术。也许这个机器不适合在公司使用,但是如果你想在你自己的星际飞船里体验全景屏幕,它就是最好的选择。

ThinkTank 2.0

当然,矿物油不是唯一可以用在浸入式降温系统的液体。BrainEater向我们炫耀了用纯酒精(无水异丙醇)来降低系统温度的新概念。理论上讲,这可以使系统的平均温度降低到80摄氏度以下。ThinkTank 2.0在很多方面是不切实际的——将PC部件放在极易燃烧的液体中,机器运行时会在4到8小时中消耗大约50磅的干冰。但是,巨大的成本和极度的危险对改造而言也是一种快乐,对吧?

木盒子PC

每个有独特审美观的人心中都有一个柔软的角落,那里放着大自然最原始的元素:木材。

设计师Karam用这种材料重新创造了极简主义者推崇的上世纪40年代风格的收音机外观。外置电源使机箱的体积变得很小,同时呼应了家庭电器的主题:朴素、幽雅但不简单。

矿物油PC

如果没有著名的矿物油机箱,我们就不算是在介绍机箱改造。用户legoman666选择把他的以红色为主题的系统放到一大桶的液体中,成功地在他的桌子上将冷却系统和美学融合为一体,让人觉得这个改造冷酷又邪恶。配置方面,这个电脑拥有ATI Radeon 5850 显卡搭配Core i7-860 CPU,这使得它的温度不会超过65摄氏度,而且这个温度是在最大运转时得到的——给超频留有很大的余地。

等离子球PC

机箱改造不总是务实或者吸引人的,甚至有时也不是很明显。这款等离子球PC就为我们展现了不一样的传统改造技术。植入其中的等离子球可以让疯狂的科学家与颜色产生共鸣;内置的打火机,让机箱更加时髦;自制的冷却闪光管和灯光效果表现出了这个系统的激情,但是要那些旁观者把它放在自己的桌上,肯定会让他们犯晕的。

泰迪熊PC

硬纸板是我们日常最容易得到且十分便宜的材料,没什么能比它更适合放置娇弱的电脑硬件。机箱的材质决定了用户Cheapskate 的设计也许不会选择功能强大的硬件,但是他的机箱改造计划包括了三个紧密结合的部件,在理论上使将来的更新成为可能。另外,这款设计的最大亮点在于——当你在改造机箱的时候,可以把主机箱变成邪恶的泰迪熊,开机时泰迪熊的双眼还会燃烧出邪恶的红色,令路过的小孩和宠物吓一跳。

人造卫星PC

用户sunnyXtremist 创造了一个长得像未来人造卫星的PC,并试图以这一改造设计来扫描美妙的星空。这个人造卫星由只普通的水桶改造而来,包括一个传统的风扇、一些LED灯以及辛苦的创作和娴熟的技术。它的伟大之处在于——即使是一个没见过低空人造地球卫星的人,也会对这件作品的细节感到震撼。

超重量级二阶魔方

对游戏的歌颂是机箱改造永不改变的主题。为了向万众瞩目且刚刚上映的《传送门2(Portal 2)》游戏预告片致敬,用户zAAm制作了这个主机箱。这是对Portal游戏中最重要的帮助角色的调侃,这个名叫超重量级二阶魔方(Weighted Companion Cube)的方块还提供了红色和蓝色两种不同的LED风格。

Panzerbox

从现在起,别再说 PC在抵挡外星人入侵时运转得不像个电脑了。这款“武器”的底座来自于设计师CustomPCMAX,该主题机箱是向第一人称游戏《德军总部》的重返江湖致敬。这个改造相当下工夫,才做出了令人赞叹的细节,比如子弹形状的螺钉以及外围设备。

小型机车i7

这不是一辆闪光的摩托车,而是超频极限论坛用户Saibot的机箱改造设计,他利用了一个小型摩托车的骨架,将其改造成了速度和处理能力的强大综合体。40英寸长的小型机车拥有core i7处理机、1 TB硬盘驱动器、Evga 9800 GTX显卡以及很多灯,改造完成之后,你可以骑上它去市里兜一圈——如果合法的话。

巫师国王PC

如果能知道更多关于这个绚丽机箱的细节描述,我们会更理解这个作品。这一设计经过了六个月的工作,并且花费重金打造。最终,Nazgul勋爵(电影《指环王》中骑着马的幽灵)站在色彩丰富的底盘上,沐浴着恐怖的红色光芒。我想,《指环王》中最可怕的角色站在这漂亮的PC上,其实多少有点不协调。

PC-贝托

用户P0Pe改造的庞大机箱上,最引人注意的就是对细节的处理。之所以赞美这款设计,并不是因为它是手工打造的,而是这个机箱的LED灯系统所创造出的强烈灯光效果,以及机箱的logo“PC-Beto”处理得都相当的震撼。它的独特之处在于特别的液体冷却系统,机身上绿色、蓝色、红色的LED灯显示出了它的内部构成方式,也让设计师的整个工作间弥漫了怪诞的灯光。

埃及女王Nefertiti

应用主机 篇12

关键词:自主知识产权,关键应用主机,信息安全

1 前言

中国IT企业在硬件设备方面的确离不开美国,一些高级零部件,目前只有美国掌握最先进的技术,能够生产出符合现有标准的商品。因此,只要这些零部件被限制出口,中国的生产电信设备、网络设备的IT企业将面临无粮断炊的局面。关键应用主机技术更是掌握在美国和日本等公司手中。中国信息化建设的重要行业所需要的关键应用主机只能受制于外国。

斯诺登事件暴露出我国国家信息安全方面正面临着严重威胁,特别是针对核心部门和关键行业的攻击,等级更高、技术更先进。国家信息安全是一个关系到国家发展全局的问题,如果信息安全隐患不能得到有效的控制和解决,那么随着信息化对社会经济领域的不断渗透,其影响面也将不断扩大,甚至失控。

信息和信息技术已经成为国家之间竞争的焦点领域。信息成为继陆、海、空、天之后的“第五维战场”,制信息权是克敌制胜的重要手段之一。而信息战往往没有边界,互联网就是战场。美国等国家不仅成立了专门的电子战部队,而且专门组建了信息战部队,该部队与海陆空并列,虽然规模不大,但是地位快速上升。国家之间的信息战争没有硝烟,不为人知,但是也悄悄启动。

由此看来,信息技术设备的关键部件和信息化应用中的关键应用主机的自主知识产权问题成为影响国家信息安全和信息产业发展的关键问题。

2 关键应用主机是未来社会经济信息化的中枢神经

2.1 信息是社会生产的第五要素

人类社会已经迈过了农业社会,正从工业社会向信息社会过渡。工业社会和信息社会是社会发展的核心,前者在于农业生产能力,后者在于社会化工业体系,前者的要素是土地,后者的要素是资源和市场。所以,国家之间的战争都是围绕土地展开。信息化社会的生产要素,不仅包括土地、资金、劳动力、企业家,还增加了信息,这成为信息社会生产方式与工业社会生产方式的根本区别。

信息社会也称信息化社会,是脱离工业化社会以后,信息将起主要作用的社会,信息的搜集、处理、流通、控制和利用高度发达的社会,未来对于信息的争夺有可能烈于历史上对于土地的争夺。以信息为纽带,经济、文化和国防将会前所未有的紧密结合,甚至合为一体,信息战略主导国家整体战略安全。习总书记曾指出,“没有网络安全就没有国家安全,没有信息化就没有现代化“,习总书记的这句话高度概括了信息安全和信息化在国家发展和安全方面的重要地位和意义。

2.2 结构化数据的价值决定了关键应用主机的战略地位

在今天的信息技术中,哪些技术对社会发展起到了类似于语言、文字一样的关键性和基础性作用?这可以从两个方面来分,一是处理核心信息的技术,信息源于数据,甚至信息等于数据。从现在看,社会的核心信息是交易信息、业务信息,用技术名词来表述就是结构化数据;二是在信息产业有决定性作用的技术,比如处理器、操作系统,在这个领域占有优势基本上能够保证在整个信息产业占有优势。而这两个技术的交汇点就是关键应用主机技术。由于结构化数据是各行业信息化应用过程中产生的数据,同时能推动行业、产业快速发展信息资源,因此,其决定了关键应用主机在行业和产业发展中具有同等重要地位。

2.3 关键应用主机

关键应用主机是一类单台可支持8个以上处理器的高端服务器,通常采用专业的互联芯片组和操作系统,具有强大的事务处理能力和极高的可用性,一直是大型关键业务系统不可替代的运行平台。

关键应用主机主要用于数据处理,每分钟可处理的事务在百万量级,如“银行交易、证券报价等大规模交易系统”等信息化应用的核心系统,必须由关键应用主机才能承担。

关键应用主机的技术关键在于I/O,而不是计算。I/O一直是大型计算机系统技术发展瓶颈,关键应用主机强大的I/O能力是其他类型计算机难以比拟的,海量的数据吞吐保证了数百万操作请求的高并发处理。上世纪,巴统组织列出的计算机禁运技术标准,主要是I/O指标,而非计算能力。

99.999%的高可用性是其他类型计算机难以比拟的。关键应用主机通常采用软硬一体化的容错技术,板卡信号、关键应用主机模块、操作系统、应用等每一个层次都有错误诊断和隔离模块,保证软硬件错误不会影响实际业务,因此关键应用主机又叫高端容错计算机。从概率上看,关键应用主机每年的非计划停机时间不超过5分钟。

2.4 关键应用主机是关键行业的核心系统不可替代的平台,是社会经济信息化的中枢神经

当今经济发展有三大趋势,经济金融化、经济全球化和经济信息化,而信息化已成为金融化和全球化的必要技术前提,可靠的信息化服务是国家社会与经济发展的基础。金融、电信、能源等关键领域,对高端服务器系统依赖程度非常高,大规模的紧耦合数据处理离不开关键应用主机,例如,银行的储蓄业务系统、汇兑结算系统和银联信用卡交易结算系统,证券的交易系统和报价系统,电信领域的通讯网网管系统,能源领域里的电力调度系统,民航领域的空管系统、机场出港系统等系统的核心数据库均是以关键应用主机为承载平台。关键应用主机一旦无法正常运行,将会严重影响相关领域的正常运转,产生巨大的经济损失,甚至直接威胁到社会安定和经济安全。

几个主要案例如下:

2006年4月20日,中国银联通信网络和系统关键应用主机出现故障,造成辖内跨行交易全部中断8个多小时;2005年6月7日,银联POS系统关键应用主机故障,造成POS交易停顿2个小时,由于上述系统故障,市民无法刷卡消费,银行之间业务无法进行跨行结算。

2006年10月10日,由于中国民航信息网络有限公司(简称“中航信”)离港系统关键应用主机出现技术故障,导致包括北京首都国际机场等多个机场离港系统瘫痪,严重影响了北京、上海、广州等多个大型机场的航班进出港,造成大量旅客滞留和巨额的经济损失,严重影响了航空运输秩序。

2010年6月23日,充值系统出现故障,北京电信的小灵通、固话、天翼上网卡用户无法进行充值和查询服务。

2012年2月2日,日本东京证券交易所因股票报价系统发生故障,241只股票已暂停交易。9点股市开盘前系统服务器出现问题,日本经济新闻社发布的日经指数和东京证交所发布的东证指数等股价指数对暂停交易的股票采用了前一天的收盘价。

在社会经济生活中,大型交易系统发生意外,无一例外的都会对社会运行产生重大的影响,如果说超级计算机是科学技术的机械大脑,那么关键应用主机则是社会经济运行的中枢神经,这一中枢神经无论对于微观企业,还是对于经济全局都具有十分重要的地位。据QualixGroup统计数据表明,1分钟的宕机平均会使运输业损失1 5万美元,银行业损失27万美元,通信业损失35万美元,制造业损失42万美元,而证券业损失高达45万美元。

3 自主可控的高端容错计算机在国家信息安全中的战略地位及作用

3.1网络攻击是大数据时代世界战争新策略

当今世界已经进入大数据时代,国家与国家之间的战争,通过攻击他国的信息系统就可以肆意窃取机密数据,无声息地摧毁通性s础设施,"用电月亩代替炸弹”、"用网络代替枪炮'发动“更快速's少流血的远程袭击”。近期大量的数据表明我国一直正在受到大量瞬网络的攻紳贿窃取。据中国国家互联网应急中心公布的数据显不,漏洞攻击、植入后门暗连接、DDoS攻击是当前网络攻击的主要手段,2014年针对我国境内网站的钓鱼站点(IP地址) 89.4%位于境外,共有6千多个境外IP地址承载了9万多个针对我国境内网站的仿冒页面,美国占了1万多个。来自美国的网络攻击,直接控制了我国境内约118万台主机,对1754个网站植入后门,后门攻击事件约5.7万次。

不仅在中国,美国在世界其他国家开展针对性的网络攻击。2012年7月1日,奥巴马也公开承认使用了网络武器破坏他国基础设施:“美国确实利用网络病毒Stuxnet,攻击伊朗纳坦兹核工厂计算机系统,造成近千台主要核设施瘫痪。”

监听、监视以及后门窃取,是获取他国的常态手段。

2013年6月13日,斯诺登揭露,“棱镜”监听计划只是冰山一角,美国在这1 5年之间通过“巧言计划”,掌握了我国关键信息设备部署信息,进而绘制出了中国信息系统布防图;再通过“定制入口组织TAO”,利用后门、漏洞等手段,控制我们的信息设备、窃取核心数据、瘫痪业务系统。如图1所示。

美国发动的网络战有计划、有目标、针对性强。之所以能够实现其战略目的,最主要的原因是:美国掌握了世界信息技术的核心技术,掌握了信息化应用的关键应用主机——高端容错计算机,掌控了世界互联网最基础、最小的计算单元——处理器的研发、制造和市场供应的主动权。因此,关键应用主机自主可控问题涉及国家安全。

3.2 自主可控是保证核心层面信息安全的关键

欧美日等发达国家一直将高端容错计算机相关技术作为国防战略技术,对中国实行严格的技术封锁。美国的《出口管理条例》(EAR)和瓦森纳组织,高端容错计算机的核心技术都在禁运名单中。

一方面是技术封锁,另一方面是产品大量向中国倾销。从表面上看是支持我国发展,实际上,既要赚中国的钱,又要控制中国。平时从中获取中国大量有价值的信息,关键的时候实施打击。美国的这种“一石三鸟”策略,是当今信息时代的新战略。长期以来,金融、电信、能源的核心系统都是运行在国外的平台上。进口产品的技术完全不可控。对于用户来说,就是一个黑洞,存在的后门、逻辑陷阱或其他恶意程序,难以发现和清除。如果有人故意利用后门非法获取信息,特别是在有政府介入的情况下,将对国家安全造成重大威胁。上面我们已经分析了美国正在利用信息化基础设施的后门对中国进行信息窥探和攻击。因此,高端容错计算机的自主和可控对于我国的信息安全战略至关重要。

3.3 我国核心关键应用主机的应用现状及风险

目前我国银行业务数据库、大型证券交易系统、电信综合计费与运营支持系统、民航进出港系统,这些重要领域的信息系统其关键应用主机完全依赖国外产品,各品牌的比例如图2所示。

我们再来看在中国以上各种核心系统中每一天的数据:

大型商业银行每一天处理约5亿笔交易:人们在ATM机、柜台、网上银行的每个操作,都会经过终端、区域数据中心、全国数据中心,逐层汇聚到关键应用主机——高端容错计算机,进行数据抽取、查询、修改、分析和保存等实时处理。

每一天会产生约144亿个电话和短信,约2400万笔证券交易,约87万旅客进出港,约137亿千万时的电力输送等。

国外品牌全部垄断。垄断就意味着关键应用主机是否能够正常运行被控制;意味着技术保障被控制;运行维护费用被控制;信息不被窃取不能保证,系统的后门和漏洞在供货时、系统日常维护时、系统升级时就被秘密植入,他们一旦需要就可以启动后门获取数据、发起攻击等,这是最大的安全风险。

我们可以想象如果出现了如同“伊朗纳坦兹核工厂计算机系统被攻击的情况”,将会使我国国家经济、政治和社会立刻陷入危机,甚至面临一场战争或灾难。

在这场无形的“较量”中,中国没有自主可控的关键应用主机,面临严峻挑战:机密数据面临随时被窃取的可能,核心系统面临随时被摧毁的可能。国家信息系统的核心命脉,握在别人手中,一旦国际形势骤变,后果不堪设想。

因此,我们可以不夸张地说,关键应用主机能否实现自主知识产权,决定能否实现自主可控,自主可控是国家信息安全的关键,同时影响到国家的政治安全、经济安全、军事国防安全和社会稳定,特别是全球进入大数据时代,信息安全的战略地位越来越突显。

为此,国家在“十一五”期间,将“高端容错计算机系统关键技术与应用”的研发作为重大科研项目列入863计划,成为“战略必争”项目。

4 自主知识产权的关键应用主机在IT行业中的产业地位

4.1 关键应用主机是服务器市场利润的主要来源

据权威调查数据显示,2012年中国关键应用主机市场规模已经达到1 52亿元,增长稳健。其销量占服务器整体市场的4%,但是销售额占整体市场的42%,可以看出,关键应用主机的平均售价是普通中低端服务器的20倍。根据IBM公布的财报,其关键应用主机产品system Z和power systems在2010年~2011年营收分别增长16.4%和8.4%,由于关键应用主机产品在IBM占主体地位,IBM硬件业务在产业利润日趋摊薄的大形势下,仍然取得了高达38.5%利润率。

4.2 关键应用主机拥有信息产业最重要的话语权

IT产业是一个标准化、规模化的现代产业,应用软件的标准取决于操作系统,操作系统的标准则取决于服务器,而关键应用主机产品又在服务器中处于主导地位。关键应用主机在信息化实际应用中承担着关键性、顶端性处理任务,对于性能、可用性、扩展性等技术要求远超出一般的服务器平台,所以关键应用主机是各类尖端服务器技术的集大成者,其技术发展水平决定了整个服务器产业的技术水平。因而,关键应用主机技术成为IT产业的根基。当前IT产业巨头都有完善自主知识产权的关键应用主机技术,例如IBM的power,HP的superdome等,并且以此为基础形成了封闭而成熟的技术系统。因而,掌握了高端服务器产业就等于掌握了信息产业最重要的话语权。

4.3 关键应用主机国际厂商的销售策略

国际厂商通过“关键应用主机技术捆绑客户、软件和服务盈利”的销售策略,来获取产业高额利润。国际厂商通过关键应用主机低价折扣销售,将客户捆绑,然后以服务的方式来谋取利润。国外关键应用主机产品有时候会出现高达97%的折扣,但相关软件和服务无任何价格折扣政策。从用户调研获知,客户每年投入的关键应用主机维护服务费用约相当于采购费用的1 5%~20%。2010~2011年,IBM的硬件业务在整体营收中已经不足8%,软件和服务分别占比44%和39%,而且在IBM服务收入中有40%为产品售后服务,软件销售几乎都与硬件业务相关。可以看出,即使是服务转型最为成功的企业,虽然关键应用主机业务已经不能直接贡献利润,但是依然处于核心位置。

由于国产厂商的缺席,没有形成必要的市场竞争,中国关键应用主机售价一直远高于国外市场,增加了中国信息化建设成本。当然也给中国关键应用主机产业发展留下了一定的空间。根据赛迪顾问调查数据,2011年中国关键应用主机市场价格是美国市场价格的2.4倍。发展国产的关键应用主机产业,在打破国外市场垄断带来硬件销售收入的同时,也将为国内的系统集成、系统软件开发、技术服务市场拓展了一个保守估计上千亿的高回报率市场空间,因此要建立有自主技术体系的中国信息产业,实现该产业的发展方式转变。

5 关键应用主机的国内研发及现状

5.1 关键应用主机的研发难点

5.1.1 处理器内存墙问题(处理器协同芯片组)

关键应用主机不仅可以通过处理器升级来获得性能提升,还可以通过增加处理器数量来提高性能,但是当处理器数量超过8个,就会碰到“内存墙”的问题。通讯对处理器的消耗是十分惊人的,处理器完成一次本地通讯需要的时间是是完成一次计算任务的200~300倍,如果是相邻节点的通讯则需要400~600倍的时间,如果采用一般的处理器协同技术,当处理器数量超过8个以后,大量的处理器资源都被通讯占用,继续增加处理器数量时,性能提高就会十分有限,其直接的技术表现就是处理器读取内存数据延时过长,这个现象在专业领域被称为“内存墙”。

5.1.2 如何提供99.999%的信息安全高可用性

关键应用主机专门承担关键应用系统的系统平台,一旦出现停机事故,将会严重伤害客户业务,甚至在社会经济层面造成影响,所以,能够提供99.999%的高可用性,可以7×24小时不间断运行是高端容错计算机最基本的应用需求,是涉及公共安全、社会稳定甚至涉及国家安全的大型信息化数据中心运行安全的关键技术要求。

5.1.3 专属的操作系统

关键应用主机对性能、可靠性和安全性的要求都非常高,普通操作系统无法满足高端容错计算机的技术需求,需要专属的操作系统。

复杂度是高端容错计算机操作系统面临的第一个技术挑战。高端容错计算机处理器核、内存容量、I/O设备等资源的规模是通用服务器的十倍以上,操作系统资源管理的复杂性极大提升。容错是第二个重要的技术挑战。高端容错计算机系统不仅需要容忍几十万个器件的失效问题,也需要容忍难以控制的软件缺陷问题。因此需要开发复杂系统内核容错技术,快速准确地发现、隔离和恢复数百种软硬件故障,保障系统承载的关键应用稳定可靠运行。

一款Unix操作系统成功需要在通过The Open Group Unix 03国际标准认证的60000余项测试后,才能拿到相关Unix 03认证。

5.2 我国关键应用主机的研究现状

5.2.1科技部863计划重大科研项目——国产高端容错计算机研制成功

“十一五”期间,科技部主导的863计划正式设立了“高端容错计算机研制与应用推广”专项,大力推进关键应用主机自主产业的发展,推进行业核心信息系统平台的国产化进程。提出了国家政策支持、资金扶持、市场牵引的发展方针,这为我国发展核心技术自主生产目标注入了新的动能。

2013年1月,我们欣喜地看到中国第一台关键应用主机浪潮天梭K1系统正式上市。目前该产品已经在国内金融、电力、公安和交通等12个关键行业中实现了应用突破。

浪潮天梭K1系统的上市标志着中国成为全球三个掌握最新关键应用主机技术的国家(美国、日本、中国)之一,实现了国家信息化建设核心装备的自主可控。该系统不仅完美地解决了关键应用主机的技术研发难点,而且在K-UX操作系统层面通过了国家等保三级的认证,实现了自主可控的信息化要求。

5.2.2 国内关键应用主机的产业化现状

技术仅是一粒种子,只有将自主知识产权的成果进行产业化,发展为一个健康有竞争力的自主产业,来满足中国信息化建设的实际需求,才是有实际意义的。

在实现技术突破后,浪潮积极牵头整合国产力量,形成国产生态圈。2013年,浪潮在工信部和银监会的支持下成立国产主机系统产业联盟,最初成员只有16家,现在已经发展到1 51家,成长很快。因为,此前中国自主知识产权的信息产业已经基本完备,在处理器、数据库等每一个领域都有中国企业研发的产品,但是这些企业彼此合作少,都依附于国外产业链上,发展空间十分狭小。浪潮提供了一个整合平台,提供了一种新的发展模式,国产企业自然就会走到一起。在国产生态的支持下,天梭K1很快仅用1年多时间就在金融、电力、公安和交通等1 2个关键行业大型重要信息化系统中实现了应用突破,替代同类进口设备,承担了他们的关键业务处理功能。在高端Unix操作系统产品的市场占有率达到21%。

浪潮的做法为今后其他自主成果的产业化提供了良好的借鉴。从国外经验看,高端容错计算机上下游产业的规模化、成熟化要经历一个渐进发展的过程,而浪潮主机系统产业联盟则采取了政府助推的企业联盟方式,短时间内组建了完整有效的国产产业链,让国产企业有所依托,初步改变单个国产企业同一整条国外产业链竞争的不利局面。

随着浪潮关键应用主机系统推向市场,国外厂商纷纷调整整体国内思路。IBM宣布与华胜天成合作,推出OEM的国产新云东方关键主机服务器;HP宣布紫光收购惠普子公司华三通信51%的股权,包括惠普公司的全资子公司H3C与惠普中国的服务器、存储和技术服务业务;同时,国产厂商华为也宣布推出基于至强处理器的32路Linux服务器,与浪潮携手推动国产关键应用主机的市场覆盖。

6 国产关键应用主机的未来

今年5月,习总书记在全国科技创新大会上强调:“只有把核心技术掌握在自己手中,才能真正掌握竞争和发展的主动权,才能从根本上保障国家经济安全、国防安全和其他安全。不能总是用别人的昨天来装扮自己的明天。不能总是指望依赖他人的科技成果来提高自己的科技水平,更不能做其他国家的技术附庸,永远跟在别人的后面亦步亦趋。”

过去中国关键应用主机全部依赖进口、进口产品技术完,使得中国关键行业面临数据被窃取、业务被摧毁的风险,严重威胁国家战略安全的风险,这种局面将随着浪潮天梭K1关键应用主机对进口产品的不断替代,核心平台层面的隐患将被逐步解决。据报道,浪潮首席科学家王恩东表示,中国已经掌握了国际领先的32路高端容错计算机的核心技术,浪潮正在开发性能更高、可靠性更强的64路关键应用主机系统,性能提升10倍以上,将国产自主化进程向更深层次推进。

国内企业在信息通用技术领域已经具备替代国外产品的实力,但是在关键主机领域,尚是新入者,可以说,虽然成年,“但体犹未壮”而且初次进入产业高端领域的中国服务器企业,会面临着更加复杂的竞争环境,需要在发展模式上进行根本的转变,运营范畴从企业自身扩展到整个产业生态,涵盖数据库、中间件、行业软件、系统集成等领域的国产产业链。

7 结束语

中兴事件、斯诺登事件让我国政府和社会各界对于国外技术封锁、控制、国家信息安全问题都有了较为清醒的认识。很多行业,尤其是在国民经济占有重要地位的金融、电信、能源等,都在有计划、有步骤地用自主可控的国产软硬件和服务来替代进口产品,这无疑给浪潮等自主创新企业提供了不可多得的历史发展机遇。

上一篇:DVB-H下一篇:商业建筑