校园网络体系结构

2024-09-19

校园网络体系结构(精选12篇)

校园网络体系结构 篇1

0引言

校园网络在高职院校日常的管理工作中承担着许多关键功能,网络能否安全稳定的运行关系到学校日常各项教育管理工作的顺利开展,因此,维护管理好校园网络成了网络管理员重要的日常事务。然而由于校园网络自身开放和复杂的特性,增加了网络管理人员维护管理的难度。这主要有以下几方面原因 :

校园网络用户众多,且各类用户的需求不尽相同 ;校园网用户主要以教师、学生和各类工勤管理人员为主体。

校园网络的开放性,容易受到外部人员的攻击。

校园网络承载着许多管理系统 ;这些系统能否稳定安全运行,关系到学校的日常管理和教学工作的开展。

用户安全性意识差,大部份用户对网络安全没有概念,对自己日常的上网行为涉及安全操作没有防范意识,增加网络受到攻击的危险。

计算机病毒防范难,在校园内部网络中,由于许多计算机是供教学使用的,学生可以自由上传下载软件,使用U盘等行为都有可能会带来病毒感染,专染速度快,严重时会造成网络瘫痪。

1校园网络的主要信息服务系统

由于计算机硬件、软件、以及网络的迅速发展,信息系统在学校公共事务管理的过程中承担着越来越多的功能,在校园网络中根据学校自身的需求和应用,一般主要有以下一些信息管理服务系统。

1.1 Web信息服务

高职学校需要对外宣传自己的单位形象,学院新闻、招生政策以及各类需要发布的公告信息,在校园网中,Web服务器是网上信息发布浏览的服务器,是不可缺少的信息系统服务项目,也是许多校园管理系统的集成的接口,其他的信息系统可以通过Web服务的主页进行集成。

1.2网上办公系统(OA)

网上办公系统可以实现校园内部各处、系、部之间信息交流和共享,公共资源的统一安排,以及和外部相关部门之间进行信息的传播、收集处理、资源的共享存储、实现科学化决策信息管理系统。各部门之间通过办公系统的使用使得信息的沟通更加的顺畅,资源的利用更加充分, 并且能够节约时间和成本。

1.3教务管理系统

学校的主要功能是教育、管理服务的对象是学生,如何最大化实现对各种教学资源的充分利用,提供高效的管理功能, 这就需要使用教务管理把各种资源高效利用,通过使用教务管理系统,实现对学生、教师、课程、教室等教学资源的科学管理,提高上述资源的利用效,减轻教务管理人员工作的难度。

1.4文件服务器

在日常的管理中,有许多文件或信息是需要大家相互交流共享,譬如一些公共表格,或者教师的备课材料和视频等。学生可以随时随地通过视频服务器找到自己课程的视频来进行学习,教师也可以上传自己授课的视频提供给学生在课后学习或对该门课程感兴趣的学生自学。

此外在校园网络中还有精品课程系统、财务系统等,这些信息系统的存在,增加了网络管理的难度。同时也增加了受到威胁、攻击的概率。

2校园网络面临的主要威胁

通过对校园网络安全威胁现状及发展趋势进行分析,这对研究网络安全技术的必要性和重要性有很高的现实意义,找出相应的解决方案措施。通过对毕节职业技术学院校园网络一年来的记录和观察, 校园网络面临的主要安全威胁来自于以下两个方面:

来自外部的主要威胁是黑客的攻击, 校园网络一般没有特别机密的文件,但校园网络的用户众多,难免一部份用户会对网络进行攻击,在校园内部,一般都搭建有Web服务器和教务系统服务以及办公OA系统,黑客主要对Web服务器和教务系统感兴趣,他们主要目的就是在Web网页上面挂马或攻击教务服务器,获取访问用户的账户和密码、权限等。以下是常见的黑客攻击的技术:

2.1端口扫描

端口扫描是利用端口扫描程序对服务器的TCP端口进行扫描,并记录反馈信息,通过对反馈信息进行分析,检查目标主机在哪些端口可以建立连接,如果能够建立连接,则说明主机在那个端口被监听。常用的扫描工具有Superscan端口扫描工具、Satan网络分析工具。常用的扫描方法有

(1)TCP Connect扫描

使用这种方法可以检测到目标主机上开放了哪些端口,但这种扫描也容易被目标系统检测到。

(2)TCP SYN扫描

这种扫描也称为“半”扫描,因为它不必和目标主机通过三次握手建立TCP连接。

(3)TCP FIN

一些防火墙和包过滤程序能监测到SYN分组访问未经许可的端口,TCP SYN扫描的原理是向目标端口发送一个FIN分组,所有关闭着的端口会返回一个RST端口,而打开的端口会忽略这些请求,从而获知哪些端口是打开的。

2.2网络网络监听

主要是利用网络监听工具对计算机网络接口截获其他计算机的数据报文的一种工具,通过监听,可能捕获到用户用明文传送的账户和密码。

2.3密码破解

通过一些专用的密码破解工具来猜测和获取用户的帐户和密码,从而获取用户的权限对网络或资源进行破坏,常用的方法有密码字典等。

2.4特洛伊木马

特洛伊木马指隐藏在计算机正常程序代码中的一段具有特殊功能程序的恶意代码,具有破坏、删除文件、发送账户密码和记录键盘和攻击功能的后门程序。通常情况伪装成实用工具或游戏程序,引诱用户点击将其安装在用户计算机上,实现黑客远程控制用户计算机的手段。

2.5缓冲区溢出

缓冲区溢出攻击是指黑客利用操作系统或软件的漏洞,通过程序往缓冲区中写入超过其长度的程序指令,造成缓冲区溢出,从而改变程序正常执行的顺序改变为攻击者安排的另一种顺序,以达到黑客攻击的目的。

2.6拒绝服务攻击

拒绝服务攻击指黑客利用Internet网络中的服务器不停的向目标主机发送请求和信息,强迫目标主机不停回复这些无用的请求和信息,消耗目标主机的网络带宽和系统硬件资源,最终导致网络系统瘫痪而停止服务的网络攻击方式。另外其他的攻击有网络钓鱼、电子邮件攻击、即时通信的攻击等。

内部的网络安全主要是计算机病毒和木马感染,根据《中华人民共和国计算机信息系统安全保护条例》定义,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或都程序代码。校园网络由于大量公共计算机的存在,公共机房的计算机用户不固定,学生使用U盘或网上下载软件, 容易使电脑感染病毒和木马,只要有一台计算机感染,很快会扩散到其他的计算机,因此,防治计算机病毒是校园机房管理的一个难点。

当然,除了上述两个重要的安全因素以外,设备老化、设计缺陷、自然灾害、人为的破坏也是网络安全威胁因素,那么, 怎样才能减少校园网络安全威胁呢?构建一个安全的校园网络体系结构,最大限度减少网络受到攻击。

3网络安全体系结构的构建

世界上绝对安全的技术是不存在的, 任何安全技术的所谓“安全”都是相对的, 因此,在构建校园网络安全体系结构的时候,除了技术以外,重要的是日常网络的管理与维护,人们常说“三分技术,七分管理”,再完美的安全技术,只要管理不当, 也会出现漏洞。那么如何构建安全的校园网络体系结构呢?

3.1网络安全体系结构的构建方法

(1)制定安全管理规章制度,严格按照规定操作,避免出现人为的失误,责任到人。严格按照安全技术评估标准对校园网络进行评估,找出漏洞,及时封堵。

(2)安装防火干墙,在校园网络与Internet的接口安装硬件防火墙或网关,防范来自外部网络的攻击。

(3)在连接外网的路由器上做访问控制列表,控制对关键信息和区域的访问。

(4)在核交换机上划分VLAN,避免发生网络广播风暴和减少不同网络网段之间的互访,增加网络的安全性。

(5)安装网络版杀毒软件,及时对内部网络中的计算机进行病毒扫描,清出计算机中残留的病毒,对于公共使用的计算机安全立即还原软件,减少被交叉感染的机会。

(6)安装入侵检测系统,入侵检测系统能够检测闯入、冒充其他用户或合法用户对系统进行破坏或恶意使用的安全行为。

3.2针对网络面临的威胁,我校制定以下安全措施;

(1)提高安全防范意识,按照安全防范要求不要随便从网上下载文件、不要打开运行来历不明的软件、不要打开来历不明的邮件,预防病毒感染。

(2)设置口令时严格按照复杂口令来设置,要有字母、数字和控制符号,长度一定足够长,对于具有管理权限的账户,要经常变换更改密码。

(3)及时更新操作系统或软件,封堵系统中的安全漏洞。

(4)定期分析系统日志,分析系统是否遭到黑客攻击,一般黑客在攻击之前都会对目标主机进行扫描,系统日志会记录对主机的操作记录,做好对应准备,从而预防黑客攻击。

(5)进行动态监控,建立完善的访问控制制度,及时发现网络遭到攻击的情况并加以防范,减少网络攻击的损失

(6)安全检测,运用专业的攻击检测软件对系统进行扫描,及时发现系统中的安全漏洞并预防。

(7)数据备份,数据备份是网络管理中重要的一环,当系统遭到攻击或者是各种自然灾难时,有了完整的数据备份,可以尽快的恢复数据系统。

(8)安装硬件防火墙或网关,防火墙实现内外网的隔离的技术,它根据访问控制策略来控制内外网的数据通信,最大限度地阻止网络中黑客的入侵。

(9)安装网络杀毒软件,校园网络中, 感染病毒是最常见的,一般感染以后就是能及时处理,不要让病毒进行扩散。我们一般在公共机房安装杀毒软件,学生上机使用的U盘在使用时都会对其进行扫描, 避免病毒交叉感染,另外我们在电脑上安装还原系统,只要电脑重新启动以后,所有的数据进行恢复。避免病毒存留在计算机上,最大限度减少电脑和用户U盘上的病毒进行扩散。

4总结

网络安全是目前大家所面临的重要课题,如何有效减轻网络安全所面临的威胁是很多计算机专家都在研究的问题,高职校园网络由于其自身的复杂性和特殊性,其安全体系结构不可能完全照搬别人的经验,每个学校都要根据其自身网络体系结构的设计来设计符合自身网络安全的一套体系结构。“三分技术、七分管理”, 管理和安全技术并重,两者相互补充,最大限度地对网络中的设备和信息进行保障。

校园网络体系结构 篇2

这样的体系结构模型可以清晰表达软件体系结构设计的结果,但是这种仅关注制品而未能显式,就这一现状本文从不同角度进行了阐述和探索。

[关键词]软件工程 开放式数控 集成系统

目前,软件体系结构(software architecture)已经成为新一代数控技术的研究热点,许多国家和研究机构在这个领域都开展了深入的研究。

已经越来越受到研究者和实践者的重视,并成为软件工程的一个重要的研究领域。

在软件开发过程中,软件体系结构提供系统的高层抽象、支持开发人员之间的交流、支持软件复用等,因而体系结构的设计在软件生命周期中起到关键作用。

体系结构设计本身是一个不断做出决策的过程,产生大量的推理信息。

一、自动测试系统软件体系结构

目前通用自动测试系统的软件体系结构主要依据IEEE发布的宽域测试环境标准。

ABBET将测试系统划分成5个层次:产品描述层,测试需求/策略层,测试程序层,资源管理层和仪器控制层。

并行自动测试系统具有串行自动测试系统的基本特性,其核心测试过程与串行自动测试系统的核心测试过程是一致的,因此,并行自动测试系统的软件体系结构也采用层次化的体系结构风格。

自动测试系统软件体系结构与传统串行自动测试系统的软件体系结构的不同在于其任务,资源管理层更加复杂。

由于多任务的并行执行,在这一层中不仅资源管理的功能需要扩展,以满足测试资源安全共享的要求,还需要对测试任务进行管理,根据任务过程模型和任务调度模型合理调度任务的执行。

二、开放式数控的软件体系结构

数控系统是一个具有实时性和多任务性的专用操作系统。

从功能来看,系统的任务可以分为管理任务和控制任务两大类。

管理任务主要完成系统资源管理和系统各子任务的调度,负责系统的程序管理、显示和诊断等子任务;控制任务主要完成数控系统的基本功能,包括译码、刀具补偿、速度预处理、插补运算和位置控制等子任务。

如图1所示。

资源分时共享主要采用的方法是循环轮流和中断优先,如图2所示,系统在完成初始化工作以后自动进入时间分配环中,在环中依次轮流处理各任务,对于系统中一些实时性很强的任务则按优先级排队,分别放在不同的中断级别上。

三、COTS软件系统的软件体系结构

软件体系结构是由一些实体和这些实体间的关系所构成的模型,在体系结构观点中实体是所关心的元素,它们可以是软件组件、源文件、目标文件、编译器、平台等;关系可以用描述连结性、动态行为或者所关心的依赖性的任何其他类型 。

体系结构中所使用的特殊的实体和关系取决于建造者试图传送的信息。

COTS 软件系统的开发本质上是集成黑盒软件组件的问题。

这种集成过程是困难的,它容易出错,需要大量的编码,难以测试和调试。

此外,许多COTS 组件都有高的短暂性,商业组件通常要频繁升级,这些升级可能没有增加集成者所希望的功能,或修复集成者所希望的错误。

存在于先前版本中的关键功能可能在随后的升级版本中被除去。

在有些情况下,集成者可能希望用不同供应商的新版本的类似组件替换老组件。

在COTS 软件系统中,体系结构的设计合适与否直接关系到软件的成功,因为体系结构是系统实现的蓝图,为组件的集成提供了上下文,很大程度上决定了系统的各种性能。

在COTS 软件系统中,体系结构中的实体就是COTS 组件,关系用以描述集成机制。

现今新的技术层出不穷的情况下,准确地把握系统当前的行为,能够让开发人员和维护人员尽快地进行技术上的调整,而能保持原有的行为效果不变。

这对于节省开销,保持程序的稳定性都有重大的意义。

在今后的研究工作中,将着力于改善方法中对于接口信息的定义形式,使其能提供更强的描述功能。

此外,还将尝试引入一定的动态分析工作,这有助于为我们方法提供对象在动态运行时的变量信息,根据这些信息对对象的行为方式进行更深人的分析。

参考文献:

[1]Yang Jinlin:Evans n Dynamically Inferring Temporal Proper―ties[C] }Proc.the ACM-SIGPLAN-SIGSOFT Workshop onProgram Analysis for Software Tools and Eng]neering.2004:23―28

[2]Yuan Hai Xie Tao:Automatic Extraction of Abstract―object―state Machines Based on Branch Coverage[C] {Proceedings ofthe 1st International W orkshop on Reverse Engineering To Re―quirements at WCRE (RETR 2005).November 2005:5-11

[3]黄洲 彭鑫 赵文耘:基于依赖性分析的对象行为协议逆向恢复[J].计算机科学,,35(8):265―268,276

[4]Tang Mei-huei,Wang Wen-li,Chen Mei小wa.A UML Approachfor So ftware Chang e Modeling.CS.albany.edu

[5]http:∥compilers.as.uclm edu/jtb/jtb-

[6]javac~dev.java net

[7]Mohamed G_Gouda Closed Covers:tO Verify Progress for Com―municating Finite State Machines Technical Report[R3.CS-TR-82―191 Year of Publication:1982

基于网络的软件体系结构应用浅析 篇3

关键词 C/S B/S 软件体系

中图分类号:TP393 文献标识码:A

随着网络技术的进一步发展,单机版的软件已无法完成用户需求,各种基于局域网、互联网的软件应运而生。基于网络的软件体系结构目前主要有由美国Borland公司研发的C/S结构和美国Micro Soft公司研发B/S结构,软件开发者应根据用户实际需求及硬件环境选择合适的体系结构。

1 C/S和B/S 简介

(1)C/S 结构也就是众所周知的客户机和服务器结构。其运行过程一般为:先由前台程序向后台程序发出请求,后台程序接收到请求之后根据事件规则作出应答,并在服务器中进行相关运算及操作后,将运算结果送回。

(2)B/S结构也被称为Web应用。它是在吸收Internet的新兴技术的基础上,对C/S结构进行改进而产生的结构。这种结构对客户端的软、硬件要求极底。极端情况下,一台能上网的电脑加WWW浏览器就可以完成数据库的操作和访问。

2 C/S和B/S 选择

(1)投入成本。B/S结构软件一般属于一次性投资,后期的系统维护和升級都是免费,这一点与C/S结构的软件不同,C/S结构的软件除了初期投入之外,还需要随着应用范围及规模的扩大不断的增加投资,而这种投资是很难受控的,极易形成所谓IT黑洞。

(2)软件的维护与升级成本。C/S或B/S的选择,应充分考虑升级维护成本的核算。对于软件使用者数量较少且数量不会有大规模增加或相对物理位置较近的这类网络应用软件,我们可以考虑用C/S结构,反之亦然。

(3)满足企业发展需求的比较。C/S结构软件的任何一次升级,都需要在服务器端和客户端重新进行部署、安装,这就降低了系统升级的效率,加大了系统升级的成本。而B/S结构软件的升级只需要更新服务器程序即可,所以软件维护升级的成本及难度与用户的规模无关。同时,由于所有客户端只是浏览器而免除了繁琐的维护工作。

(4)数据管理安全性及可扩充性的比较。由于C/S结构的软件多数是通过ODBC数据源直接连到数据库的,因此其用户数受系统限制,数据安全性也不高。C/S结构为了实现与异地数据库的数据保持同步,需要选择适当的数据库平台。大多数C/S结构软件都是通过ODBC直接连接到数据库的,为此需要在两地之间建立“物理”上的数据链接以保持数据通讯,在此过程中,会一直占用中央服务器的资源,对中央服务器的要求非常高。

相比之下,B/S结构软件则简单得多,B/S结构软件并不需要保持与数据库的连接。另外,在极其理想的情况下,用户的数量基本上不受限制。

(5)不同网络硬件环境的比较。C/S结构软件需要实时与服务器交互,所以仅适用于局域网内部用户或高速网络用户,而B/S结构软件以浏览、输入数据为主,对于服务器的实时响应要求相对较低,所以适用于任何网络速率。

3从C/S模式到B/S模式的迁移

Internet在高速发展的同时,一些企业也在高速扩张,原有的C/S结构的企业管理应用软件已经无法满足发展、扩张的需要,如何实现从C/S结构到B/S结构的平稳过渡是企业亟需考虑的问题。

上世纪九十年代开始,图形用户界面(GUI)迅速占领全世界个人电脑用户,结构化程序设计语言也被4GL(第四代语言)所代替。原来DOS字符界面的应用程序移植到GUI环境,其主体思想是把原代码中用于界面及相关操作的代码剔除,而功能部分代码与相对应的对像建立关联,根据操纵对像的行为,来完成不同功能代码的执行,从而实现整个应用程序的代码移植。

而我们的C/S结构的软件,使用的也是第四代语言(GUI)编写的,整个系统就是一个对像的集合,所有代码都属于不同的对像。如果要将C/S结构转换成B/S结构,需要换一种开发工具。而不同的开发工具,提供给开发者的接口,很可能是完全不相同的。这就造成如要转换成B/S结构,几乎需要对所有对像的参数、属性、事件、方法等进行调整、修改,其难度无异于代码重写,这种工作量及代价,是无法想像的。但值得欣喜的是,国内已经出现了能将C/S结构软件过渡成B/S结构软件的产品,可以实现将Power Builder(PB)写的应用程序自动迁移到Web上,成功的实现了从C/S结构软件到B/S软件无缝、无损移植,也算是实现了软件移植的一次质的飞跃。

综上所述,用户在确定使用何种体系结构来开发软件时,应当充分考虑软件成本、软件需求、硬件情况及未来软、硬件升级等一系列情况,尽量避免在较短的时间内对软件结构进行调整的情况发生。

4结束语

通过对B/S结构管理软件与C/S结构的管理软件进行比较分析,我们可以发现,它们各有优缺点,随着网络的进一步普及,在将来的几年内,B/S结构的大型管理软件的市场有继续扩大的趋势,其在管理软件领域的主导地位不会改变。

参考文献

[1] 陈卫.B/S结构应用程序开发秘籍.国防工业出版社,2004.7.

校园网络体系结构 篇4

1 数字化校园管理的概述

1.1校园内部网络的含义

所谓校园内部网络, 即通常所说的校园网, 它主要是指学校通过采用先进、成熟的计算机网络技术, 在校园内构架起一套科学、便捷、可靠、安全的信息网络线路, 并根据校内实际情况进行综合网络管理系统环境的规划。一般情况下, 是通过有效的网络教学软件和管理软件, 将决策、管理和教学三部分的相关信息数据和知识内容涵盖到校内的大型综合网络系统体系中, 从而实现学校在行政、教务、总务等各个方面的网络化管理。

1.2 数字化校园管理的含义

所谓数字化校园管理, 就是指通过应用先进的计算机网络技术和信息化工具手段, 对学校在资源、活动、环境等方面实现完全的数字化模式, 并构建校内综合型的数字空间, 从而更好地提高校园的功能, 拓展校园的空间和时间维度, 实现现代教育教学的信息化、数字化和网络化。

2 数字化校园管理的网络系统体系结构

2.1 数字化校园管理网络的总体规划

在建设数字化校园管理网络时, 首先要对其进行全面、统一、整体、系统的规划, 以便于保障和指导数字化校园管理网络建设的科学性和有效性。具体包括六个方面, 即:

(1) 学校构建校园管理网络时, 必须要严格遵循相应的规划原则进行, 主要包括四点, 即:1保障较高的网络运行可靠性和安全性;2具有较强的通信和数据处理能力;3根据实际数据流量需求尽可能提升主干网带宽;4网络系统必须具备较为简便的升级、扩容和管理功能。

(2) 对信息标准实行统一要求, 以便于为网络系统提供科学、准确、完整的数据信息。

(3) 根据学校管理实际情况, 尽可能地细分网络管理系统中的应用支撑模块, 以便校内各项管理岗位均可实现数字化管理。

(4) 对身份认证系统实行统一化、标准化管理, 严格系统权限管理, 确保网络管理的安全性、权威性以及用户的真实性、唯一性。

(5) 对信息门户实行统一标准和集中管理, 并强化信息资源之间的整合和共享, 将校园网络打造成一个全面性、综合性、个性化的网络服务平台。

(6) 保障公共数据交换系统的安全性和可靠性。

2.2 数字化校园管理网络的结构体系内容

通常情况下, 学校构建的数字化校园管理网络系统在结构体系上主要分为三大层次内容, 即基础层、应用层和服务层。具体内容如下:

(1) 基础层

所谓基础层, 就是构成校园管理网络系统的基础部位, 对整个网络体系的运作起到极为重要的基础保障作用。它一般为用户提供基础类的网络信息服务, 主要包括有:1数据中心服务。它是管理系统中相应数据信息在访问、存储等方面的统一集合, 也是网络系统中的唯一可信数据源, 为学校提供全面、充足、可靠的信息决策和数据查询。数据中心的构成包括目录、文件、共享数据中心、关系型数据库等。2网络基本服务。它主要是基础性的信息数字流动服务, 包括文件传输、信息发布、电子邮件、域名服务、网络计费、目录服务、网络安全、身份认证等。3硬件基础设施。它是保证整个基础层和数字化校园正常运行的物质基础, 包括服务器系统、数据网络电缆等。

(2) 应用层。

应用层, 是校园管理网络中的主体部分, 也是各项管理功能的承载部分, 具有非常重要的意义和作用。它一般包括有八大功能系统模块, 具体表现为:1校园“一卡通”;2数字化图书馆;3学习与教学网络系统;4教务管理信息系统;5办公管理自动化系统;6人事管理网络系统;7科研管理数据系统;8固定资产管理系统。

(3) 服务层。

服务层, 是校园管理网络中最为高级的一层, 也是用户终端部分。它是面对用户的最终窗口, 并通过相应门户和方式为用户提供各种不同的应用功能。例如, 身份认证、门户网站等。

3 结语

校园管理网络系统是学校实现现代化、数字化、信息化管理的主要承载形式, 其体系结构的优劣直接关系到校园数字化管理的水平和效果, 因此, 学校应该深入了解和认识数字化校园管理网络系统的体系结构, 以便于更好地提高其构建的水平和质量, 使其在校园管理工作中发挥更大的作用和价值。

摘要:本文就当前数字化校园管理的相关内容进行简要的阐述, 并研究和探讨数字化校园管理网络系统的体系结构情况, 从而不断促进和推动校园管理向着数字化、信息化、现代化的方向稳步前进。

关键词:校园管理,数字化,网络系统,体系结构

参考文献

[1]蔡树坚.高职院校数字化校园管理网络系统体系结构浅析[J].华章, 2013 (4) .

[2]宫正.基于WebGIS的高校数字化校园管理系统初探[J].长春教育学院学报, 2011 (9) .

[3]张学刚.数字化校园管理网络系统体系结构浅析[J].科技信息, 2014 (7) .

[4]于治国, 曲德祥, 祝瑞.刍议高校数字化校园网络系统设计与应用[J].信息技术与信息化, 2009 (4) .

计算机网络体系结构课程论文 篇5

《计算机网络体系结构》课程论文

2013-2014学年第1学期

(基于物联网的智慧校园方案)

姓名石俭

学号11265128

成绩

摘要:本文应用于《计算机网络体系结构》课程论文,方案设计主要运用于盐城师范学院通榆校区,并根据物联网的主要架构体系,提出的”智慧校园”.一.引言:

目前网络流行的”超级课程表” [1], 它是国内首款与高校教务系统对接, 可以一键自动录入课程表到手机的校园社交应用。物联网技术也在不断的发展提升,我想在物联网的技术下,完全可以更好的利用教室与课程资源.所以,我设计提出这个”智慧校园”方案.二.物联网概述:

“物联网概念”是在“互联网概念”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念.其定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念[2].其实早在自温家宝总理提出”感知中国”时,物联网就早已有了中国式的标签.最简洁明了的定义:物联网(Internet of Things)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络.它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征[3].三.智慧校园主体方案:

①.主体从校园的网络层处理课程安排,利用类似与超级课程表获取课表 进行处理安排.②.座位利用物联网的红外感应技术达到自动智能识别的感知层,再把数 据传到教师端电脑进行处理,这样就能更快捷的知道学生出席情况.③.课桌拥有智能数字输入接收班,学生可以直接输入学号信息,教师可 以快速知道到的学生信息,并且可以根据座位看出虚假签到.四.实现主要环节:

1.在每一教师端电脑嵌入智能课表系统,及时处理每一节课课表信息,并且能够交互显示出来.如果老师进行调课的时候,在教师提供身份密码的时候,还可以及时的修改信息.在主要教学楼的前面还配有主要的显示设备进行及时反馈信息,让教师和学生都可以及时的了解各教室情况.2.在教室的每一个座椅里镶入红外感应装置,每当有学生坐上座椅他都会及时反馈信息到教师端,学生离开教室教师端也会有及时数据修改,教师端软件并有大致教室座位显示图,能够一目了然学生的到座情况.这对于像学校的大教室,教师可以很快知道到的人数,节省所谓的查人数时间.3.在学生桌面可以镶入智能输入装备,学生可以快速输入学号信息,也可以及时反馈上课信息,教师端可以快捷显示学生的详细信息,这个对老师了解学生详情具有很大的快捷作用.(对于学生的虚假签到信息,可以与(2)的信息比较快捷显示出.对于这点如果用指纹识别系统反馈,可能成本资金耗费大.)

五.主要优势.利用物联网的物物传递智能反馈,快捷为学校教师做好教学工作,并且学校考察工作更是一目了然.对盐城师范学院的学生学习有着很大的促进作用,对于教师课程的安排的及时反馈,可以满足广大学生更好的学习,选择合适的教室自主学习.(其实方案还有更好的移植性;像学校的教师车位停车,有时会看老师找好长时间停车,还有的随便停.这个也可以运用物联网快速的感知信息,在每个车位下装入感知系统,并在各个门口进行信息反馈,让你在进入校园的第一刻就能找到合适的车位,这样更方便快捷.)

参考文献:

[1] 超级课程表.百度移动应用 [引用日期2013-12-23] .

泛在传感器网络概论及其体系结构 篇6

关键词:USN;泛在传感器网络;传感器网络;体系结构

中图分类号:TP393文献标志码:A文章编号:1671-7953(2009)03-0099-02

当你进入一座现代办公大楼,比如位于日内瓦的ITU-T办公室,玻璃门会自动打开;当你走进一间昏暗的房间,电灯会自动照亮。这种“魔法”是通过运动传感器(motion sensor)来实现的。然而,当你进入一座未来的大楼时,你可能会听到根据你的名字而设计的个性化问候,并准备好与你身份相一致的安全访问。所有这一切都是在无人干涉的情况下完成的。为了做到这些,不但需要智能传感器,也许还需要ID标签、阅读器以及与一个或多个包含你个人信息的数据库的交互作用。

在2008年2月发布的ITU-T技术观察简报《Ubiquitous Sensor Networks》中,提出使用术语“泛在传感器网络(Ubiquitous Sensor Networks,USN)”来描述这种关于智能传感器节点的网络。USN字面意义是:无论如何遥远,传感器被部署在地球的每一部分。显然,这是一个不现实的目标。考虑到实用性和可实现性,ITU-T将USN 描述成一种在任何地方都可用到的技术。

1泛在传感器网络定义与特征

1.1泛在传感器网络的定义

USN是关于智能传感器节点的网络,是可以实现高级e-Life社会的智能信息服务基础设施(intelligent information service infrastructure)。具有特定功能的智能传感器节点被广泛地部署在各种物体(甚至是人体)上,通过Ad-hoc通信技术构成WSN,以协同地实时监测、感知和采集网络所监控区域内各种环境信息或被监测对象的信息,并对收集到的信息进行处理后传送给终端用户,实现在任何地方、任何时候,为任何人、任何事物提供各种个性化的知识服务。

1.2泛在传感器网络的特征

USN是关于智能传感器节点的网络。这些智能传感器节点,将来有一天,会无处不在。由此实现的高级e-Life社会是由智能网络、最先进的计算技术以及其它领先的数字技术基础设施武装而成的技术社会形态。根据这样的构想,USN将以“无所不在”、“无所不包”、“无所不能”为基本特征,帮助人类实现“4A”化通信,即在任何时间、任何地点,任何人、任何物都能顺畅地通信。具体地说,USN主要具有如下特征:1)泛在性、异构性;2)规模大、密度高;3)自组织、自愈性;4)以数据为中心;5)环境感知性;6)应用相关性;7)节点体积小、资源受限;8)动态网络拓扑;9)开放性、透明性;10)移动性、宽带性;11)多媒体、协同性;12)对称性、融合性;13)易受攻击性。

从以上特征可以看出,USN不是颠覆性的网络革命,而是对传统网络潜力的挖掘和网络效能的提升。

2泛在传感器网络体系结构

2.1泛在传感器网络的整体结构

泛在传感器网络采用ITU-T关于USN体系结构的建议,论文提出的USN整体结构如图(2-1)所示,它主要包括5个组件,自底向上分别是:传感器网络(Sensor Networks)、USN接入网络(USN Access Network)、网络基础设施(Network Infrastructure)、USN中间件(USN Middleware)和USN应用平台(USN Applications Platform)。

关于USN体系结构,几点补充说明如下:

1)USN体系结构中,传感器网络特指无线传感器网络,它由大量部署在监测区域的无线传感器网络节点(简称传感器节点或节点)、执行机构构成,节点之间、节点与执行机构之间采用无线通信技术通信。所有节点以Ad Hoc方式自组织成网络。

2)在某些应用中,传感器节点之间也许会采用有线通信方式进行通信,所构成的传感器网络称为有线传感器网络。

3)在一些应用中,传感数据的传输可能采用RFID网络。RFID网络的地位相当于USN体系结构中的传感器网络。

4)由图2-1可知,3USN不但是一个网络,而且是一个可支持各类应用的智能信息服务基础设施。

2.2泛在传感器网络的组件

2.2.1传感器网络

在USN体系结构中,传感器网络特指WSN。WSN的基本功能是:协作地感知、采集和处理网络覆盖区域内被监测对象的信息,并发送给观察者。WSN的系统架构如图2-2所示,通常包括传感器节点和执行机构

2.2.2USN接入网络

逻辑上,USN接入网络域位于传感器网络域与网络基础设施域之间,是传感器网络与控制中心或外部实体之间的通信桥梁。传感器网络所采集的信息,通过USN接入网络,传送至控制中心或外部实体。

物理上,USN接入网络域是关于汇节点的集合。汇节点通常具有较强的处理能力、存储能力和通信能力,它即可以是一个具有足够能量供给和更多内存资源与计算能力的增强型传感器节点,也可以是一个带有无线通信接口的特殊网关设备。

2.2.3网络基础设施

网络基础设施主要是指全球网络,包括Internet、NGN、GSM等。

2.2.4USN中间件

USN中间件是指收集并处理传感器网络采集数据的软件。USN中间件主要实现如下功能:传感信息搜集、数据筛选、数据处理、环境感知处

理、环境感知决策与估计等。

2.2.5USN应用平台

USN应用平台是指实现各种USN应用和服务的技术平台。USN应用和服务主要包括集成服务(integrated service)、传感信息描述和表示(sensory information description and presentation)等。基于USN中间件,各种USN应用和服务得以建立起来[同时,利用USN中间件,USN向各类用户(包括个人、企业、组织和政府等)提供所有USN应用和服务。

3结束语

USN综合了传感器技术、嵌入式计算技术、计算机网络技术、现代通信技术、分布式信息处理技术、网络安全技术、软件开发技术等,是一种典型的多学科高度交叉、知识高度集成的高科技技术,是当今国内外备受关注的新兴前沿研究领域。目前,USN理论研究成果比较丰富,应用研究成果也逐日增多。尽管如此,对于USN,尚有大量问题尚未解决。从USN涉及的关键技术来看,在未来相当长的时期内,USN的研究热点和研究难点将主要集中在以下八个方面,即:USN体系结构、USN通信协议、USN安全、USN传感器接口、USN数据管理、USN编程模型、USN时间和空间约束、USN技术相关标准。本文详细剖析了USN体系结构。今后,USN应用研究将集中在以下几个方面:适合领域(如军事领域、工业领域、环境领域、农业领域等)应用的应用系统体系结构、无线传感器节点技术、传感器网络网关(汇节点)技术、移动基站技术、能量有效的通信协议实现技术、多网(如无线传感器网络、互联网、无线数字业务网等)整合技术、节能数据收集技术和应用系统(如USN数据管理系统、USN知识管理系统等)开发等。

参考文献

[1] ITU-T. Ubiquitous Sensor Networks (USN) [R/OL]. ITU-T Technology Watch Briefing Report Series, 2008, (4). Available at: http://www.itu.int/ITU-T/techwatch/reports.html.

[2] 罗忠. 泛在传感器网络概念、最新技术进展、应用和标准动态[J].中国多媒体通信, 2007, (10):35-40.

[3] 高峰,俞立,张文安,等.基于作物水分胁迫声发射技术的无线传感器网络精量灌溉系统的初步研究[J].农业工程学报, 2008, 24(1): 60-63.

校园网络体系结构 篇7

1 计算机网络的发展现状

作为覆盖面最广且运行效果良好的现实网络, 计算机网络影响深远。计算机网络能从无到有并在短短的几十年的时间里迅速繁盛起来, 除了与其在发展过程中作出的重大决策正确有关, 还与其网络体系结构有关。但随着计算机网络的蓬勃发展, 计算机网络的网络结构体系的不足也渐渐凸显出来。下面主要介绍一下网络结构体系中存在问题。

1.1 网络控制能力不足。

时下的网络体系结构依然是沿用的20世纪70、80十年代建立起来的互联网体系结构, 该体系结构主要采用的是统计复用和分组交换技术, 这时, 网络本身提供的唯一服务项目就是数据传输服务, 而当下, 在计算机网络中, 全方位的信息共享虽已经实现, 但网络体系结构并没有足够重视网络资源的控制、管理, 有效的资源控制的计划和方案也严重匮乏, 大大削弱了网络体系结构的服务质量。随着多媒体应用的进一步普及, 互联网的用户需求也越来越高。为了提高网络服务质量, 一系列的模型方案和机制陆续被提出来, 但是这些也只是在理论上简单适用, 并不适用于互联网的实际运行过程。同时, 加上没有对计算机网络进行有效的控制, 信息泄密等严重的网络安全问题还时有发生。尽管当下各种网络安全技术已趋于成熟并得到了广泛的应用, 但面对随处可见的垃圾信件和网络病毒网络安全问题其作用还是十分的有限。1.2无法使用户需求得到充分的满足。当下, 生活节奏加速, 人们对于网络的服务需求还在成倍的增长中, 传统的计算机网络能够提供的服务十分有限, 已经不能很好的满足网络用户的需求。加上用户需求的增长不仅仅只是在数量上, 对于服务类型也提出了新的要求, 要求服务更为个性化和多样化, 但大部分网络服务只注重网络连接和传输等功能, 这些数量和种类都十分固定的服务自然也不能满足计算机网络的用户需求。近几年, 主动网和可编程网的相关研究虽已经取得了一定的成果, 但是仍旧不能完全解决互联网中存在的问题。1.3不能有效管理网络用户。互联网的使用越来与普及, 这使进入到网络运用的用户的人员构成变得越来越复杂。这些用户综合素质和专业素质都参差不齐, 其中的大部分用户甚至完全不具备网络安全意识, 加之没有合理完善的网络安全保障方案和对互联网的有效控制, 一方面严重阻碍了多媒体功能的发挥, 另一方面, 也使大量的垃圾邮件、网络病毒等严重影响网络安全和网络信任的因素充斥在网络环境之中。严重破坏了计算机网络的正常稳定运行。网络体系结构中完整的网络安全体系缺乏, 会很难形成有效的用户管理, 用户管理体系的建立也会遇到一些困难。

2 网络体系结构涵义的分析

2.1 网络体系结构具有普适性。

在所有的计算机网络的研究中, 虽然差异会在一些具体需求目标和侧重点上存在, 但总体上都追求的是地理限制的突破和远程通信和资源共享的实现。同时, 不同的计算机网络虽然会在其布网范围、通信介质、设备类型、拓扑结构、协议标准等存在着不同程度上的差别, 但是共性也是必然存在的, 例如计算机网络中都会涉及到的交换与路由技术、总体结构的层次划分、网络资源的管理与分配等概念。而网络体系结构的研究中, 一个重要领域就是对计算机网络中这些具有普遍性和共性的内容进行研究, 并由此建立了一整套具有普适性特点的科学的理论研究方法, 同时一系列的切实可行的工程技术方法也被开发出来。因此, 网络体积结构具有铜陵所有计算机网络研究的普适性。2.2网络体系结构具有特指性。网络体系结构具有现实的指导意义, 而并非一个完全空泛的概念, 每个网络体系结构都会在相应的具体网络系统中得到落实。因为需求目标和侧重点的不同, 网络体系结构都是针对某一特定的计算机网络系统进行建立的, 这就使网络体系结构在具有普适性的同时, 还具有了特指性的特点, 这里的特指性是指网络体系结构的建立都是具有针对性和具体指向的, 是针对某一特定的计算机网络系统来考虑完成的。2.3网络体系结构具有抽象性。与各种具体的网络实现技术相比, 作为对某种网络系统的所有相关研究内容总体概括的网络体系结构, 在概念上, 会更具有抽象性和广延性。网络体系结构会站在一个更高层面和角度上, 将某一特定的网络系统的研究和建设中所有的经纬系统全面的联系起来, 并有机的组织起来, 使某一特定的计算机网络系统的研究更为系统, 更具整体性。另外, 网络体系结构的涵义在涵盖范围上还存在着大小差异。宏观层面, 网络体系结构是指针对某一特定网络系统的体系结构需求目标而提出的一系列具有指导意义的抽象设计原则及网络总体结构规约, 与具体的网络实现技术相比, 其更通用、更长效也更抽象。微观层面, 网络体系结构则侧重于研究特定的网络系统的某部分或某方面。2.4网络体系结构具有过程性。在传统的网络体系结构中, 网络体系结构的制定过程中常常把网络体系结构就视作已经制定的技术规范等所组成的集合, 但事实上, 网络体系结构和已经制定的技术规范的集合之间有着巨大的差别, 网络体系结构是一个动态的具有过程性的概念。特定的计算机网络体系结构的规范标准的制定和使用都不是短期内能够完成的, 而是要依据现实情况和实际需要, 并遵守特定的原则和标准来一步步完成的, 整个网络体系结构的制定都具有过程性的特点。此外, 为了使网络安全问题和信任问题等方面都得到有效的解决, 网络体系结构还必须不断的寻求突破口, 以期能够长效的发展下去, 因此, 网络体系结构还具有持续发展的过程性。

结束语

网络体系结构对计算机网络整个的发展进程和日常的正常运作都有着至关重要的作用, 因此, 要充分重视计算机网络的网络体系结构, 并加大研究力度, 使网络体系结构跟上计算机网络的发展步伐。

参考文献

[1]吕泰昌.计算机网络的发展现状及网络体系结构涵义分析[J].电子技术与软件工程, 2014, 3:34.

校园网络体系结构 篇8

1 计算机网络的发展现状

自世界上第一台计算机研制成功以来, 经历了第一代电子管计算机时代、第二代晶体管计算机时代、第三代中小型电路计算机时代以及至今第四代大中型电脑计算机时代, 逐渐形成了较为完善的计算机网络体系结构, 例如早期为了连接IBM系列产品而推出的SNA网络体系结构、为了有效解决网络层的瓶颈问题而推出的主动网络体系结构等, 不同的网络体系在不同的环境下发挥的作用也大不相同, 不同的网络体系都有一定的优势与缺陷。由计算机的发展历史可以看出, 随着计算机的不断发展, 计算机网络也在不断的完善中, 并逐渐形成较为健全的计算机网络体系结构。然而在计算机网络不断的发展过程中也存在着一些问题, 严重制约了计算机网络的全面发展。

2 计算机网络的发展中存在的问题分析

2.1 计算机网络资源和信息处理能力较弱

计算机网络受到科学技术水平的限制, 在资源和信息处理能力方面较弱, 无法确保计算机网络资源的高效传递, 也无法达到对全网范围内的资源进行有效控制。现代计算机网络体系结构, 无法实现多项资源与信息的同进处理功能, 也对资源与信息的拥挤情况无法处理, 例如很多人同时在网上抢一种商品时就常出现网络拥挤的现象, 这些问题的出现, 都在不同程度上体现出计算机网络资源和信息处理能力较弱。因此, 为了有效提高计算机网络用户的满意度, 就要实现计算机网络资源和信息处理能力的高效性。

2.2 计算机网络的管理过程中存在缺陷

计算机网络的管理过程中存在的缺陷是指由于计算机网络用户受到计算机网络安全问题的干扰, 随着计算机网络的普遍应用, 计算机网络安全问题也越来越受到人们的关注。计算机网络的管理过程中存在一定的缺陷, 使计算机网络没有安全保障, 导致网络受到病毒的攻击、网上垃圾内容较多等问题, 严重影响着计算机网络用户的使用安全性。由于计算机网络没有较为完善的管理体系, 导致计算机网络安全问题频繁发生。因此, 为了有效确保计算机网络的安全运行, 应做好计算机网络的管理工作。

3 计算机网络体系结构涵义分析

目前, 对计算机网络体系结构涵义的定义众说纷纭, 没有统一的说法, 而计算机网络体系结构又具有一定的复杂性、系统性与抽象性特征, 因此, 本文通过以下几点对计算机网络体系结构涵义进行分析。

3.1 不同计算机网络体系结构存在着一定的差异性

计算机网络体系结构虽然具有一定的抽象性, 但没有人们想像的那么抽象。计算机网络体系结构作为一个系统, 有一定的系统性与复杂性, 不同的计算机网络体系结构中, 各个部件的作用不同、性质不同、型号不同、性能不同、功能不同, 导致不同计算机网络体系结构着有明显的差异。因此, 不仅要掌握计算网络体系结构的一般功能与性能外, 还要加强对不同计算机网络体系结构的差异性的熟悉与掌握, 只有这样, 才能够真正明白与理解计算机网络体系结构的涵义。

3.2 计算机网络体系结构的独特性

计算机网络体系结构是一个系统, 具有一定的系统性、复杂性以及其他独特的特征。而计算机网络体系结构的一个主要特征就是过程性, 体现了计算机网络体系结构运行过程中的过程性。任何工程都不是轻而易举就可以做到的, 特别是计算机网络体系结构这种具一定系统性、复杂性与抽象性的系统, 需要花费大量的时间、金钱与精力。因此, 应该对计算机网络体系有一个正确的认识与理解, 准确抓住计算机网络体系结构建设的核心, 并遵循一定的科学原理, 有效完善计算机网络体系结构, 提高计算机网络体系结构的运行效率。从某种角度来说, 计算机网络体系结构作为一个系统, 有一定的动态性与发展性, 随着技术的不断创新而不断变化的, 所以想要掌握好计算机网络体系的动态性与发展性特征, 就要掌握好时代的发展动态与发展方向。

4 结语

计算机网络的发展情况直接影响着计算机网络体系结构的发展, 为了有效实现计算机网络体系结构涵义的有效分析, 从计算机网络的发展现状入手, 对当前计算机网络发展过程中存在的问题, 寻找解决对策, 从而促进计算机网络的发展, 有效实现对计算机网络体系结构涵义的分析。

参考文献

[1]曲成义, 杨仲华, 崔红娜.计算机网络技术的发展和当前的挑战-计算机网络赴美考察评述[J].系统工程与电子技术, 2009, 15 (02) :222-223.

[2]王海洋, 刘传辉, 周新力.计算机网络的发展现状及网络体系结构涵义分析[J].济南职业学报学报 (自然科学版) , 2013, 14 (05) :P101-103.

[3]熊杰, 刘宴涛, 沈苏彬.计算机网络的发展现状及网络体系结构涵义分析[J].计算机光盘软件与应用, 2013, 16 (13) :163-164.

校园网络体系结构 篇9

计算机网络的运用已经渗透进了各行各业, 尤其是在商业、工业等领域运用广泛, 并使得这些领域发生了革命性的变革。计算机网络虽然发展迅速, 但其自身也存在着一些问题, 如网络信息资源的管理、网络服务的质量难以提高等等, 这些问题阻碍了计算机网络技术的进一步发展。因此, 认真分析计算机网络发展的现状以及发展中存在的问题, 寻找到相应的解决措施, 才能实现互联网更好地为人们服务。

1 对计算机网络体系发展的认识

计算机自诞生以来, 历经将近七十年的发展, 形成了一系列的计算机网络体系, 如SNA网络体系结构、OSI参考模型、TCP-IP参考模型、主动网络体系结构、TNA网络体系结构等等, 这些网络体系都有各自的优势和缺点, 并在不同情况下发挥作用。回望历史, 我们可以看到计算机网络正在不断地走向完善, 并逐渐建立起一套完善科学的体系结构。从实际生活中来看, 计算机网络在实践中的运用也十分广泛, 足以证明计算机网络的优越性。计算机网络发展至今, 却也存在着一些问题, 尤其是在管理上。当前主要的任务就是优化计算机网络的管理和提高计算机网络管理的效率, 同时研究出新的计算机网络的管理模式。只有解决好这个关键问题, 才能实现计算机网络技术的进一步发展。

2 计算机网络发展中存在的问题

2.1 计算机网络的管理上存在不足

计算机网络上管理的不足所导致的网络安全问题困扰着许多网络用户, 随着计算机网络逐渐深入人们的日常生活, 网络管理问题也显得尤为突出。管理上的不足, 导致网络安全没有保障, 网络服务不能有效实施, 网络上的垃圾内容横行肆虐等等, 这些都是当前急待解决的问题。而没有一个完整的计算机网络体系, 就无法顺利地进行科学管理, 就会使得安全问题频出。所以, 要加强计算机网络的管理, 保障用户与服务器之间的良好联系, 保障网络的各项功能。

2.2 计算机网络的服务模式需要创新

计算机可以提供的服务十分有限, 这与不断增长的人们的需求相矛盾, 对于这些矛盾, 当前的计算机网络并未建立一种科学有效的网络服务模式, 当前还是以用户和服务器之间建立连接为主要服务模式, 如此必将使得服务的质量和效率大大降低。而人们迫切地要求建立一种快速、有效的服务模式, 以提供方便快捷的网络服务。

2.3 计算机网络的资源和信息处理能力差

由于技术上的限制, 计算机网络在资源和信息处理上始终处于一种不够高效的状态。不仅无法实现全网范围上的资源控制, 也无法保障资源传递的高效性。当前的计算机网络体系无法支持多项信息的同时处理, 在应对信息拥挤的情况时经常是无能为力, 同时也没有很好的信息差错校验能力, 这都是计算机网络资源信息处理能力差的体现。鉴于此, 应该要更新计算机网络的技术, 实现计算机网络资源信息的高效处理, 使用户满意。

3 对计算机网络体系结构涵义的分析

由于计算机网络自身存在抽象性和复杂性等特点, 当前对计算机网络体系结构涵义的定义尚不统一, 通过本文的一些研究, 在此提出了几点关于计算机网络体系结构的涵义分析:

3.1 普适性是计算机网络体系的基本特点

计算机网络体系有着普适性, 主要体现在网络的管理、信息的传输以及网络层次结构的划分上等等。对于这样的一套具有普遍共同性的系统结构, 要发现其普适性并以此为根据, 总结出一套行之有效的方法理论。不管计算机网络体系之间有多少差异性, 只要把握住彼此之间的共通性, 就能更好的理解计算机网络的涵义, 从而在根本上实现计算机网络体系结构的改善。

3.2 不同的计算机网络体系存在差异性

计算机网络体系并不是我们所想的那样抽象, 实际上它是一个具体而复杂的系统结构, 有着许多分类, 而且不同的计算机网络体系之间存在着明显的差异性。而一个完整的计算机网络体系就依赖于各个具体的网络系统, 也只有以此为依据才能体现出计算机网络的现实意义。各个组成部分有着不同的目的、侧重点以及不同的适用情况, 这就导致了彼此之间鲜明的差异性。所以除了要了解计算机网络体系的普适性外, 还应该对各自的差异性有一定的了解, 才能细致地理解到计算机网络体系的涵义。

3.3 计算机网络体系结构有着独特的系统特点

计算机网络体系作为一个系统, 有着自身的复杂性和独特的系统特点。其中一个主要的系统特点就是计算机网络体系具有过程性, 它的涵义在于揭示计算机网络体系建设的过程性。任何一个工程都不是一蹴而就的, 尤其是计算机网络体系的建设, 更是需要经历漫长的建设时间。对于计算机网络体系的正确理解应该是:不能操之过急而应该把握好计算机网络体系的系统性, 并遵循系统工程原理来建设计算机网络体系, 这样才不会给计算机网络体系的运转增加负担。另一方面, 计算机网络作为一个系统, 有着动态的发展性, 它并不是一成不变的, 一定要把握好计算机网络体系的动态特点, 根据时代环境的变化来制定动态的规划。换言之, 要理解好计算机网络体系的涵义, 就要以发展的眼光来看待它, 在认识计算机网络体系发展趋势的技术上, 才能进一步完成对计算机网络体系这整个系统的完善。

4 结束语

计算机网络体系结构的建设关乎到计算机网络的未来, 而为了要完成对计算机网络体系结构的涵义分析, 就必须了解计算机网络的发展现状, 然后从当中存在的问题出发来找到解决方式, 通过技术创新和管理模式上的优化来实现网络的进一步发展。展望未来, 相信计算机网络体系会更好地实现为人们的生活服务的目的, 并能够成为人们生活中不可或缺的一部分。

参考文献

[1]杨鹏, 顾冠群.计算机网络的发展现状及网络体系结构含义分析[J].计算机科学, 2007, 34 (3) :1-8.

[2]吴建平, 林嵩, 徐恪等.可演进的新一代互联网体系结构研究进展[J].计算机学报, 2012, 35 (6) :1094-1108.

[3]鲍红梅.计算机网络体系结构[J].科技传播, 2012 (12) .

综合网络管理系统体系结构设计 篇10

随着现代通信技术的迅猛发展,通信网种类越来越多,网络规模不断扩大,按传输手段分有有线网、卫星网、短波网、超短波网等;按传输业务分有数据网、电话网、视讯网、广播网等[1]。为适应现代通信技术的发展,针对各专业网分别建立了各自的网管系统,这些专业网管系统基本实现了对各自网络运行状况的实时监测、指挥调度、资源分析,但无法对跨网系的网络运行状态进行监测和控制,同时也造成了各专业网管系统自成体系,单独管理,互连互通困难,信息交互不便,操作界面多样,网管接口不一等问题。这种孤立的管理严重制约了通信网整体效能的发挥。

面对这样的情况,急需建立一个综合网络管理系统,把现有的各专业网管系统综合起来进行管理,解决各专业网管系统之间互相独立的问题,从而实现资源共享,信息互换。建立综合网络管理系统,必须对其体系结构进行科学合理的设计,没有科学合理的体系结构,必将影响系统作用的发挥和管理功能的实现。

1 综合网络管理系统体系结构的概念

系统体系结构是对系统的一个完整的抽象描述,根据美军《C4ISR体系结构》2.0给出的定义,体系结构是指组成系统的结构及其相互关系,以及指导其设计和随时间演化的原理和指南[2,3]。

综合网络管理系统体系结构是指导系统设计、建设、评估、管理的准则和标准,为综合网络管理系统建设提供一个统一的框架,是保证将不同的专业网管系统纳入到统一的管理平台之下,实现互连、互通、互操作的关键。其根本目的是构建起作战使用人员、设计人员和生产厂商之间沟通的桥梁,保证所开发的系统具有可集成、可互操作、可验证、可比较的特性[4]。

2 体系结构需求分析

综合网络管理系统体系结构的设计,与被管网络的组织结构、管理需求和管理目标密切相关,在进行体系结构设计时要根据通信网络管理体制的特点,选择适当的网络管理技术与设计方法。

(1)体系结构要有利于通信网集中统一管理

系统体系结构设计要本着各专业网管系统间互连互通、资源共享的原则,实现对各个专业网管的集中统一控制。

(2)体系结构要适合通信网络的特点

通信网分布的地域广(分布性)、网络多样化(异构性)、网络的规模不断扩大(伸缩性)。根据其特点,系统体系结构设计应该满足系统的分布式应用,并且要有利于系统功能的灵活扩展和不同设备的有效接入。

(3)要立足现状,着眼发展

系统建设最理想的情况是各种管理系统均采用相同的体系结构,相同的技术体制,但现有网管设备体制多样,所以在进行体系结构设计的时候一定要立足现状,不能对以往的系统体系结构全盘否定,要设计一种兼容性好,可持续发展的体系结构。

(4)要采用适当的技术

由电信网络管理的先进经验可以看出,TMN所定义的功能体系结构和物理体系结构是最系统和最完备的体系结构,但它的信息体系结构难以实现在异构网络管理框架中对信息模型的透明共享。而CORBA技术对管理信息模型定义具有很强的灵活性,可以采用CORBA技术来实现TMN的信息体系结构。另外,基于CORBA的分布式网络管理体系的特点就是分布性、异构性和伸缩性,适合通信网的特点,有利于实现综合网络管理。

综合以上分析,综合网络管理系统体系结构应该采用基于CORBA技术的TMN体系架构。

3 系统体系结构设计

功能体系结构、信息体系结构和物理体系结构这3个不同而又相互关联的结构组成了TMN的完整体系。一般来说,在设计一个网络管理系统时,可以先确定其功能体系结构和信息体系结构,然后再确定物理体系结构[5]。

3.1 功能体系结构

综合网络管理系统的功能体系结构可以划分为以下四层,由下至上依次为网元/网络层、管理接口适配层、管理应用层和表示层。如图1所示。

综合网络管理系统管理功能数量多、种类广,为了简化其功能的实现,将管理功能划分为功能块,每一功能块中包含若干管理功能单元,各管理功能分布在不同的功能块中,各功能块间利用数据通信功能来传递消息,通过这种划分,功能块间可以独立实现,降低了系统的复杂性,同时也提高了软件的重用度。

3.1.1 网络层

最下层是各被管理的专业网管系统,这些专业网管系统构成了综合网络管理系统的管理对象。

3.1.2 管理接口适配层

位于网络层之上的管理接口适配层是综合网络管理系统的核心,它提供网关和管理接口适配功能。

管理接口适配层向下通过CORBA网关,实现从CORBA到各网络管理协议标准的转换,使CORBA管理对象可以与其他网管协议(CMIP,SNMP或私有协议)进行互操作,其作用是把与协议无关的信息结构和交互功能域转换到CORBA接口或进行相反的转换。通过CORBA网关,外部的基于标准的管理协议和私有管理协议的现有或在建的各专业网管系统可以很容易地纳入综合网络管理系统的管理范围之内。

位于CORBA网关之上的网关适配器程序是一系列CORBA对象,它们为各管理器接口提供协议无关的网关功能,对上层的各管理器提供统一的调度接口。另外,网关调度器程序利用已配置的管理信息来协调协议转换。

管理接口适配层中的各管理器接口提供对系统的会话连接、子网连接、拓扑连接、节点、设备及性能等的管理操作。该管理接口是开放的,与协议无关的,并且具有统一标准的,可用于管理各种不同技术体制的网络系统。

用户可以根据具体的需求,增加新的管理器接口或修改管理器接口,使之适应特殊的管理需要。

3.1.3 管理应用层

在管理应用层,利用管理接口适配层的标准接口提供的接口服务,可以很容易地生成管理应用功能模块,实现TMN的五大基本管理功能模块,并可根据具体的扩展接口实现附加的管理功能模块。

在这些功能模块的基础之上进一步生成综合网络管理系统的各个子系统,包括:综合网管应用子系统、辅助决策子系统、资源管理子系统、测试评估子系统等。以这些子系统作为支撑,搭建起整个综合网络管理系统。

3.1.4 表示层

最上层的GUI提供用户直观、友好的人机交互界面,该界面可以支持图形、文字、表格等多种形式,提供基于WEB方式的和普通C/S应用方式的应用。

3.2 信息体系结构

综合网络管理系统的信息体系结构应建立在支持信息标准化建模的标准化的开放管理的基础上。用于定义信息的具体技术,例如面向对象技术,不应制约综合网络管理系统和被管系统的内部实现方法。综合网络管理系统的信息体系结构可以用信息交互模型和管理信息模型来描述。

信息交互模型规定了管理信息交互的原则和方式。在管理信息的交互中,使用的是管理者/代理模式,即在管理信息交互过程中,交互双方将分别承担两种角色。

(1)被管理的角色:该角色与被管理的网络资源有紧密的联系,但不是被管理资源本身。这种角色将响应管理者角色发来的管理操作命令,并且将反映被管理资源特性的信息发送给管理者角色。承担这样角色的实体称为代理。

(2)管理者的角色:在管理交互中,该角色发出管理操作指令,并且从被管理的角色处接收信息。承担这样角色的实体称为管理者。图2显示了代理与管理者的交互模式。

管理信息模型是对网络资源及其所支持的管理活动的抽象表示。在信息模型中,网络资源被抽象为被管对象。在被管对象的定义中,要描述的内容包括对被管对象的描述和行为特性、被管对象所拥有的属性、能够发出的通知、能够完成的动作,以及被管对象与其他被管对象之间的关系等。模型中的活动实现综合网络管理的各种管理操作,如信息的存储、提取与处理等[6]。

利用CORBA技术实现TMN的信息体系结构,是利用CORBA技术来实现管理应用程序和如何访问被管资源,而不是如何利用CORBA描述被管资源,这样是为了发挥现有网络管理模型在管理信息定义以及管理信息通信协议方面的优势[7]。

在信息体系结构中,引入了SNMP/CORBA,CMIP/CORBA等网关模块。以SNMP/CORBA为例,CORBA管理者对被管对象的描述以IDL的形式给出,按SNMP语法返回给客户的操作结果被转换为CORBA IDL的形式。被管理方与外界进行交互式使用的是SNMP,SNMP/CORBA网关负责对这些交互进行翻译。CORBA管理者接收并处理SNMP的管理信息、Trap通报,通过IDL实现对MIB的访问。这种方式最大的优势就在于用户可以不十分熟悉SNMP协议[8]。CMIP/CORBA网关模块具有类似的结构和功能。

3.3 物理体系结构

综合网络管理系统物理体系结构就是为实现综合网络管理所需要的各种物理配置的结构。综合网络管理系统的物理结构提供传送和处理与通信网管理有关的信息的方法,由下列物理成分组成:操作系统(OS)、中介器(MD)、数据通信网(DCN)、工作站(WS)、网络单元(NE)、Q适配器(QA)[9]。综合网络管理系统的物理体系结构示意图如图3所示。

图3显示综合网络管理系统由多个物理实体组成。这种物理体系结构,使得综合网络管理系统有能力在多厂商的环境下对任何通信网络的运行、组织、维护等进行管理。

应用服务器实体完成大部分OSF功能,如配置管理、故障管理、性能管理、安全功能等;数据库服务器完成OSF中的数据库功能,这两个实体共同完成了OSF功能,在物理体系结构中属运营系统。

综合网管终端完成管理功能的接入和显示,实现了WSF功能,为物理体系结构中的工作站实体(WS)。光缆网管、电话网管等在综合网管系统中属于被管理的设备,即物理体系结构中的网元(NE)。一般来说,网元与数据采集适配器相连,由数据采集适配器实体完成数据的采集、转换、适配等功能,属物理体系结构中的转换实体[10]。

DCN主要用于各物理实体间的通信,从物理结构上看,DCN实际上是将各通信网中所有被管通信设备的管理接口连接在一起,由网管系统进行网管信息的读取和分析。DCN是网管信息的传送平台,DCN性能的好坏,直接决定了网管系统效益的发挥。

4 结语

将CORBA技术与TMN结合起来进行网络管理是实现多网系综合网络管理的一个很好的思路,本文将CORBA技术运用到综合网络管理系统体系结构的设计当中,利用CORBA技术实现TMN的体系结构,给出了一个比较合理的综合网络管理系统体系结构设计方案。随着网络技术的不断发展,对综合网络管理系统体系结构的设计将不断得到改进和完善。

参考文献

[1]沈福祥,肖英.综合网络管理结构的思考[C]//中国电子学会电子系统工程分会第七届学术年会论文集.北京:电子工业出版社,2009.

[2]黄力,罗爱民.C4ISR体系结构工程概念研究[J].国防科技大学学报,2004,41(1):81-83.

[3]王东霞,赵刚.美军信息系统体系结构相关研究综述[J].军事运筹与系统工程,2003,17(4):56-61.

[4]汤宁,尹浩,刘榕.军事通信网体系结构概念及构建方法[J].火力与指挥控制,2008(6):60-63.

[5]李文璟,王智立.网络管理原理及技术[M].北京:人民邮电出版社,2008.

[6]彭丽,马秀芳.接口信令与网络管理[D].西安:西安通信学院,2000.

[7]郭军.网络管理[M].北京:北京邮电大学出版社,2008.

[8]雷雪梅,苏力萍.现代网络管理[M].北京:国防工业出版社,2005.

[9]王厚生,郭诠水.军事通信网网络管理[M].北京:军事科学出版社,2002.

[10]盛建兵,刘海芳,胡国强.军事通信接入网中的网络管理[J].现代电子技术,2006,29(15):52-54.

自适应网络存储体系 篇11

在传统IT系统中,主机系统既负责数据的计算,也在通过文件系统、数据库系统等手段对数据进行逻辑和物理层面的管理。然而,由于历史发展的原因,各种系统拥挤在用户环境中,使数据被分割成杂乱分散的“数据孤岛” (data island)。因此,从90年代后期,人们开始寻找存储网络化和智能化的方法,通过提高存储自身的数据管理能力,独立于主机系统之外,以网络方式连接主机和存储系统,以设备资源透明的方式为计算提供数据服务。基于光纤(FC)协议的SAN和基于IP以太网技术iSCSI相继成为了广大行业客户首选的最新存储技术。

独立存储关键特性

在计算与存储分离的实践中,人们逐渐发现,性能、容量这些比较明显易见的存储系统要求,并不是对一个独立存储系统的全部要求,甚至不是主要要求。要达到存储系统独立的数据管理目标,对存储系统的特性有如下几个方面的要求,按照重要性排列分别是:

1、可靠性 Availability:

数据集中到存储系统中,必然对系统设备的可靠性提出更高的要求。同时需要建立数据备份、容灾系统进行配合,提高数据安全性。

2、可扩展性 Scalability:

网络时代业务发展的不确定性和数据的高速膨胀,对独立于计算系统之外的存储系统,必然提出高可扩展性的要求。这种扩展性并非是简单的容量扩展,同时还必须包括数据处理能力、数据交换带宽和数据管理功能的扩展。

3、兼容性 Compatibility:

虽然存储系统已分离于计算系统之外,但今天主机系统对数据的使用方式,仍旧以文件系统、数据库系统为主要手段。存储系统要适应各种主机系统的数据I/O要求,就必须能够兼容各种操作系统、文件系统、数据库系统等各种传统数据管理手段。

4、可管理性 Management:

支持各种主流的管理协议和管理架构,能够与网络、计算等各种设备统一管理和集中管理,能够在各种复杂的环境中实现方便统一的设备和数据管理功能。

5、性能 Performance:

能够根据不同应用类型要求,提供带宽、IOPS(IO Per Second,每秒IO操作数)、OPS(Operations Per Second,每秒并发操作数)、ORT(Overall Response Time,总响应时间)等不同指标侧重点的性能服务。高端系统还应能够对系统性能进行动态的扩展和调整。

6、功能 Function:

各种数据迁移、数据分发、数据版本管理、数据复制、在线扩容等数据管理功能。

新一代自适应网络存储体系

而现在我们又有了更新、更智能、更自如的选择:Neocean自适应网络存储体系。它以IP存储技术、WSAN(广域SAN)技术、网格存储技术、虚拟存储技术、数据应用服务技术五大技术群,构建了新一代自适应网络存储体系。

Neocean自适应网络存储架构的特点集中表现为:

业务自适应——与用户的业务同步增长和同步调整。在基础设施建设的投资风险和预留充裕扩展空间的矛盾中,Neocean依靠IP技术和自适应存储技术的灵活、智能和开放性,既能够降低用户初次采购的成本,又能够预留出足够的扩展和升级空间。甚至在今天的GE产品体系中,都已为下一步的10GE和infiniband预留了接口,以保证未来能够自动向下一代产品过渡而无需损失初期投资,并提供性能、功能的横向扩展。

应用自适应——用户IT环境中往往是多种应用并存的。一般包括数据库、文件服务、多媒体服务、WEB、EMAIL、资料存档等多种应用方式。不同应用对数据存取的需求差异很大。Neocean自适应存储架构能够针对每种不同的应用方式,定制不同性能、功能、可靠性的组合方式,以满足应用需求。

系统自适应——无论是刚刚开始搭建集中存储架构的用户,还是已经使用FC-SAN/NAS/SCSI系统的用户;无论是使用PC服务器的Windows用户,还是基于开放平台的UNIX用户;无论是使用高速带宽的高端用户,还是分散在WAN中的低带宽用户,Neocean自适应存储架构都能以其出色的功能和产品组合提供最适合用户的解决方案。

校园网络体系结构 篇12

随着我国信息化建设的不断推进,安全稳定的信息网络发挥着越来越重要的作用。无线网络(Wireless Network)是采用无线通信技术实现的网络,具有简单快捷、低成本、高速率、高灵活性等特点,极大地方便了终端接入。但无线网络的所有数据都在空气中传输,其传输信道无法隔离和切割,受到电磁干扰、无线窃听、 非法接入等问题的困扰,成为涉密无线网络安全的制约瓶颈。

本文首先论述了无线网络面临的安全威胁,然后对现有技术及研究成果进行概述,然后针对这些威胁提出涉密无线网络的安全建设目标,最后设计了涉密无线网络的安全接入体系结构。

1涉密无线网络面临的安全威胁

由于其信道的开放性,无线网络在安全性上的缺陷是显而易见的,很容易遭受外界非法接入、无线干扰、无线窃听等网络攻击。总体来说,无线网络面临的安全威胁主要有以下几个方面。

(1)非法接入。包含两个方面,一是非法用户连接无线接入设备,前提是该用户破解了接入设备的身份认证;二是非法接入设备通过伪装诱骗用户连接,在用户不知情的情况下收集用户信息,执行钓鱼攻击。

(2)信道窃听。由于信道的开放性以及无线设备的严重同质化,攻击者只需要一台无线接收设备就可以很容易地扫描到无线信号,并利用无线抓包工具抓取数据包进而寻求破解,用户甚至无法检测自己发送和接收的数据是否曾被截获,也难以探测窃听者的存在。

(3)无线干扰。现有无线传输是利用红外或射频技术实现, 工作频率范围有限,攻击者可以架设无线发送设备,在无线网络的工作频段发送大量无用信号实施干扰,使正常设备无法使用。

(4)异构移动设备引发的安全问题。现在移动终端类型越来越多,使得网络越发复杂,难以实施统一有效的管理措施,进而对网络安全造成一定冲击。

总之,信道的开放性是无线网络安全的根本缺陷,与其优点是互斥的,无法彻底消除,只能利用其它手段加以弥补。

2现有技术及研究成果

防范网络攻击的根本方法在于修补网络本身脆弱性,提高攻击防范能力。围绕无线网络的安全性改进,科学家进行了大量的研究。

(1)SSID隐藏技术。SSID(Service Set Identifier)是无线局域网的唯一标识符,用于区分不同的网络。通过SSID隐藏技术,可取消SSID广播,攻击者就不能直接获取此网络的相关必要信息。但现有技术通过简单扫描就可以发现隐藏的SSID,此技术的有效性已大大降低。

(2)无线加密技术。802.11标准描述了WLAN和WMAN的MAC层和物理层的规范,并引入了WEP(Wired Equivalent Privacy)加密技术,但密码分析专家现已发现WEP存在严重弱点;WPA(Wi-Fi Protected Access)技术是WEP的改进型,是802.11i完备之前的过渡方案安全性已有较大提高;WPA2是WPA的升级版,它实现了802.11i的全部规范,其安全性大大增强,从2006年3月起,WPA2已成为企业的强制性标准。

(3)身份认证技术。802.1x协议是基于Client/Server的访问控制和认证协议,它可以限制未经授权的用户、设备接入网络; EAP是扩展验证协议,它提供了强大的身份验证机制和动态密钥分发功能,同时还提供进行双向身份验证的一种方式。两种技术相结合,具有简洁高效、安全可靠、灵活方便、低成本、易管理的特点,成为当前流行的身份认证技术。

(4)IPsec技术。IPsec(Internet Protocol Security)是网络安全的长期方向,通过端对端的安全性来防止来自内外网的攻击。IPsec拥有不可否认性、完整性、认证等安全特性。

3涉密无线网络安全建设目标

涉密无线网络主要应用于国家政府机关、企业内部、野外作业等场景,对数据保密性、时效性、完整性、可靠性的要求非常高,总的来说,主要有以下几个方面。

(1)高健壮性。即在复杂恶劣环境或设备遭到不可抗力催毁的情况下,保证网络服务不间断。目前采用蜂窝式ad-hoc组网方式可较好地解决这方面问题。

(2)抗干扰。复杂电磁环境下,无线网络的通信受到很大干扰,无线通信必须具备强大的抗干扰、反干扰能力。

(3)高保密。安全保密是涉密网络建设的首要原则,采用必要的安全措施防止失密、泄密,是无线网络建设的首要目标。

(4)高可靠。涉密网络上传输的数据必须是可靠的、完整的,若存在虚假信息、非法信息,将严重影响用户判断,造成重大损失。

4涉密无线网络安全接入体系结构

安全可靠的网络系统需要结合网络架构、安防手段、安防策略等多方面综合设计,下面从涉密无线网络的安全建设目标入手,分别从这三个方面讲述安全无线网络结构的设计。

4.1网络架构

网络架构设计如图1所示,无线终端通过无线发射点(AP) 接入网络,网络配置内外防火墙、入侵检测、认证服务器、加解密网关等安防设备,从结构上看,外部无线设备要访问内部服务, 需要经过AP认证、认证服务器认证、加解密、入侵检测、外防火墙、内防火墙等六道防线,确保内部数据的稳定安全。

4.2安防手段

(1)无线AP接入。无线AP需专门定制,具备体积小、重量轻、易携带、防摔防水等功能。开启隐藏SSID,尽可能减少网络暴露的风险;采用跳频、扩频等无线技术,抵抗一定规模的无线干扰;部署多个AP设备,使用ad-hoc方式组网,具备一定抗催毁能力;采用WPA2加密技术,设置足够长的密码,减少用户非法接入风险。

(2)802.11i认证。802.11i标准在物理层与链路层定义了数据加密及双向认证等功能,可识别非法终端及非法AP,极大地提高了系统安全性,有效防止了非法终端接入、非法AP钓鱼等网络攻击。

(3)端对端加解密。由于身份认证及数据传输使用同样的通道,存在一定的安全隐患,因此引入加解密网关,对内网进出的数据进行二次加密。加解密网关采用非对称加密算法,此加解密网关在网络层之上、传输层之下实现了数据的加解密传递,有效防止了非法窃听、非法劫持等网络攻击。

(4)入侵检测、防火墙、访问控制列表、防病毒系统、补丁分发系统等常规防护手段。入侵检测系统用于检测异常流量,配合防火墙联动,可有效预防大规格DDo S攻击;防火墙内外配置严格的检测措施,有效防止大部分非法网络攻击;防病毒系统和补丁分发系统能够极大地提高网络系统本身的健壮性,预防病毒、木马等攻击。

4.3安防策略

(1)异构计算机接入平台。异构计算机接入是防止大规模网络入侵、病毒攻击的有效手段。系统漏洞与系统版本是密切相关的,即同一系统的同一版本往往具有相同的漏洞,如果网络中大量存在同构(即同一版本系统)计算机系统,攻击者如果攻陷一台此类系统,就可以继续攻击同构的所有系统;反之,在采用异构系统的情况下,攻击者即便攻陷了一台计算机,也难以寻找更多具有同样漏洞的计算机。

(2)采用自主研发设备。自主研发设备从研发、生产、装备、 使用等过程上都相对可靠,一是不存在故意设置的后门,二是采用了符合涉密条件的安全性更高的技术,三是技术服务保障更到位。

(3)安全审计。安全审计是指由专业审计人员对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价,便于及时发现异常和做出应对。

5结语

上一篇:会计造假与会计犯罪下一篇:腹腔镜辅助D2根治术