网络广播互联论文

2024-06-12

网络广播互联论文(精选12篇)

网络广播互联论文 篇1

在分析基于V P N组网技术优缺点的基础上, 针对多校区校园网络的安全需求, 充分发挥V P N技术的组网优势, 构建一个多校区校园网络安全系统包括各个组件及其功能, 构建安全、高效的多校区校园网络。在分析多校区网络安全需求的基础上, 结合最新的网络安全技术, G a t e w a y-t oGateway模式虚拟专用网, 系统地提出多校区实施网络安全的策略。

随着目前各个学校规模的扩展, 很多学校有多个校区, 如何实现多个校区之间的网络互联, 确保学校信息化的建设, 成了网络技术人员的一个重要课题, 在这里本文通过几种不同的情况, 来实现网络互联。在分析基于V P N组网技术优缺点的基础上, 针对多校区校园网络的安全需求, 充分发挥V P N技术的组网优势, 构建一个多校区校园网络安全系统包括各个组件及其功能, 构建安全、高效的多校区校园网络。在分析多校区网络安全需求的基础上, 结合最新的网络安全技术, Gateway-to-Gatew a y模式虚拟专用网, 系统地提出多校区实施网络安全的策略。

Gateway-to-Gateway模式VPN提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式, 分析了V P N技术的原理, 论述了V P N技术涉及到的网络协议及实现方法, 将V P N技术应用于基于公用网络构架的校园网中, 采用I p S e c及I K E协议, 在网络层上封装数据, 实现了端到端的、确保基于I P通信数据安全性的机制, 从而实现了多校区之间的网络互联。

1 校园网互联网络拓扑如图1所示

两校区内网分别部署核心三层交换机作为内网V L A N间数据的三层快速转发, 利用V L A N技术充分考虑校园网数据业务隔离, 内网数据安全和控制得到良好保证。连接, 允许两校区通过使用Internet等公共互联网络以安全的方式与内部局域网建立连接, 目前很多学校都可能拥有多个校区, 可通过Gateway-to-Gateway模式VPN在不同校区间建立安全的可信通道, 也可用于管理员对校园网的远程管理, 有效保证信息传递的安全性。

校区I n t e r n e t出口部署防火墙以考虑内外网的安全隔离。基于防火墙Gatewayto-Gateway模式VPN功能模块, 两校区通过网关到网关的V P N互联技术同样得到保证。Gateway-to-Gateway模式VPN可以实现不同网络的组件和资源之间的相互

2 Gateway-to-Gateway模式VPN部署

Gateway-to-Gateway模式VPN防火墙, 提供资源的网络级保护和信息流状态过滤功能, 为远程用户提供独特的安全性能和连接能力可靠性保证。

在防火墙F W_1和F W_2之间建立IPSec VPN, 通过建立的VPN隧道在两防火墙内网之间互相开放相应的服务。

使用于共享密钥方式协商 (两端v p n设备的预共享密钥要设置相同, 本例中使用的预共享密钥为t e s t) , 第一阶段和第二阶段的加密协商组合均为3 D E S+M D 5 (两端设备该算法组合必须相同) 。

校区一通过F W_1防火墙的地址转换功能上网, 外网接口地址6 1.1 2 2.1 5.6。

校区二通过F W_2防火墙的地址转换功能上网, 外网接口地址5 9.3 9.1 4 6.1 3 0。

Gateway-to-Gateway模式VPN实现步骤: (1) 定义隧道接口以及安全域绑定:本例定义将untrust接口绑定tunnel域。 (2) 定义IPSec选项启用UDP封装。设置一个预共享密钥及各阶段协商算法 (I K E算法组件是第一阶段协商算法, I P S e c算法组件是第二阶段协商算法) 。 (3) 建立V P N通道:本地内网:指本地防火墙内网受保护网段。本地网关:一般指本地防火墙启用I P S E C VPN的网络接口——外网口if0口IP地址。

远端内网:对端防火墙内网受保护网段。

远端网关:远端防火墙外网口I P地址。

映射地址:如果防火墙外网口是合法地址, 则填0.0.0.0;如果本地防火墙外网口不是合法地址时, 映射地址必须填防火墙nat后的合法地址。

密钥:选择定义好的预共享密钥。

经过I K E以及I P S e c两阶段算法成功后, V P N隧道就可以创建成功。

3 DCR路由器之间互通IPSEC (IKE协商方式)

3.1 静态方式如图2所示

(1) 试验环境描述 (如图2) 。

(2) 试验配置。

3.2 动态方式如图3所示

(1) 试验环境描述 (图3) 。

(2) 试验配置。

4 结语

网络互联的方式有好几种, 在本文中主要阐述Gateway-to-Gateway模式VPN部署, 以及针对多校区网络互联设备的不同, 选择了路由器之间互通I P s e c配置进行说明, 在这里对路由器和防火墙之间互通I p s e c因篇幅的关系, 在这里不做阐述。

网络广播互联论文 篇2

本门课程是计算机网络专业的主干核心课程,经过一个学期的讲授,自己觉得学生的收获应该很大,而且师生之间的课堂配合也很好,教学反思如下:

一、教师“教”方面

1、在教学目标上,以IT职业认证为向导,确立明确的教学目标。本课程是网络技术专业的核心课程,学好本门课程对其就业有很大的帮助。把本门课程的意义给学生讲透彻后,学生的学习态度发生了很大的变化,由原来的“要我学”变成现在的“我要学”,由被动的接受知识,变成现在的主动地摄取知识。

2、在教学设计上,善于把抽象的理论具体化、形象化。本课程在某些环节上理论性是非常强的,学生理解起来非常的吃力,甚至无法听懂,所以把抽象的理论转化为某些具体的、形象的描述,再辅助先进的多媒体、动画技术,学生在轻松和愉快的氛围下就把所学的.内容理解和接受。

3、在教学内容上,以企业的需求的向导,注重教学内容的先进性,精心设计一些和企业应用相关的实例,学生比较感兴趣,参与的热情也很高,充分体现学生为主体的教学思路。

4、在课堂气氛的把握上,做到张驰结合,即给学生充分展示自己能力的空间,又合理的控制课堂的秩序,努力营造轻松快乐的学习空间。

5、在课堂讲述的内容上,采用层次化,对学生做到量体裁衣,难度适宜,这样好的学生和差的学生都会觉得有事情做,不会出现好学生觉得很简单,差的学生又觉得跟不上的现象。

6、在课堂辅导上,细致、耐心,特别是对于成绩较差的同学,更是辅导、演示和讲解并用。同时鼓励学生之间的相互辅导、互相帮助。

7、在操作过程中,鼓励学生多开动脑筋,而不是简单的一步一步的演示,让学生被动的跟随,不努力思考,只要把核心的操作演示给学生,其他的任务由学生自己独立完成。

8、课下和学生及时的沟通、调查和辅导,促进了课堂的互动、课堂的活跃的氛围。

二、学生“学”方面

大部分学生对本门课程还是比较感兴趣的,也确实想深入地络互联方面的知识。上课的纪律比较好,课堂气氛比较活跃,每位同学都能为自己准备好笔记本,做好每一节课的笔记。在实验过程中,有一小部分学生显示了非常强的解决实际问题的能力,在做综合应用项目时能独立完成。

三、不足方面与建议

1、部分学生的英语基础很差,对网络操作命令不能很好的掌握,更不能进行自学和举一反三。

2、有部分同学打字的速度还要提高,影响了完成速度。

3、对于本门课程,选择合适的实验教材比较困难,所选的教学项目还不够全面,应加强这方面的收集和整理。

4、有一小部分学生解决实际问题的能力有待提高。

5、如何解决好实训课程课堂纪律的问题是值得我们进一步探讨的。

互联网络信息资源发展迅速 篇3

一、域名统计

截止到2002年12月31日,全国域名数为940329个。域名数排在前4位的省市依次是北京、广东、浙江和上海,这4省的域名总数占全国域名总数的51.6%;华东地区的域名数占全国总量的43.46%,华东、华北、华南三地区的域名数总和占全国总量的88.62%。

二、网站统计

1.网站数量

截止到2002年12月31日,全国网站数为371600个。

网站WWW性质分布,其中COM和COM.CN比例最高。具体见(表1)。

2.网站地区分布

网站数排在前4位的省市依次是北京、广东、上海和浙江,这4省的网站总数占全国总数的58.2%;华东地区的网站数占全国总量的33.2%,华东、华北、华南三地区的网站数总和占全国总量的81.9%。

3.网站性质分类

各类网站中,企业网站数的比例最大,占全国网站总数的78.83%,其次为商业网站,占8.70%,第三是个人网站,占4.77%。

企业网站的行业分布中,制造业比例最高,为58.8%;其次是邮电通信业,占8.38%;第三是公关、咨询、广告和市场研究等服务业,占6.58%;第四是零售批发贸易,占6.12%;第五是社会服务业,占5.84%。制造业中,电脑/通信设备/网络设备/软件所占份额最高,占51.5%;其次是机械及工业制品,占12.3%;第三是电子元器件/家用电器,占9.1%。

4.网站服务内容

关于政府网站服务内容,调查结果显示,绝大多数的政府网站提供“政府职能/业务介绍(90.3%)”、“政府新闻(85.9%)”,大多数的政府网站提供“办事指南/说明(68%)”、“通知/公告(67.9%)”、“便民生活/住行信息(56.4%)”、“企业/行业经济信息(53.6%)”。

本次调查对政府网站提供的交互性服务(包括简单的单向交互)进行了调查,调查结果显示,政府网站交互性服务水平普遍较低,单项服务最高的网站比例也在30%以下。其中“投诉/举报/信访”、“表格下载”、“民意调查/意见征集”为政府网站提供最多的三项交互服务,对应的政府网站比例分别为:27.6%、20.1%和20.1%。

关于企业网站服务内容,调查结果显示,绝大部分企业网站提供“企业介绍(98.3%)”和“产品/服务介绍(95.6%)”,超过半数的企业网站提供“企业动态(56.6%)”,接近半数的企业网站提供“在线招聘信息”,40%左右的企业网站提供“用户在线咨询/投诉(40.4%)”和“行业新闻(38.8%)”;而发生网上交易行为的网站比例很小,仅8.1%的企业网站发生“网上采购招标”行为,7.5%的企业网站发生B2C行为,7.3%的企业网站发生B2B行为。

关于商业网站服务内容,调查结果显示,新闻和在线数据库服务是所有商业网站中提供最多的服务,在所调查的所有商业网站中,有46.8%的网站提供新闻服务,有40.1%的网站提供在线数据库服务。第3-10的服务种类分别是网上社区、网上购物(B2C电子商务)、免费电子信箱、搜索引擎、收费电子信箱、免费主页空间、软件下载、收费主页空间。“其它服务”中比例最高的为除新闻外其它各种信息服务(如产品信息、商贸信息、科技信息、生活信息等),另外还有域名注册、技术咨询、网上短信、在线视听等服务。

5.网站信息更新

关于政府网站信息更新情况,从所调查的几项信息来看,“办事进程状态”和“通知/公告”更新频率较高。88.4%的政府网站“办事进程状态”更新周期在每月以下(含每月),85.7%的政府网站“通知/公告”更新周期在每月以下(含每月)。而“政府职能/业务介绍”和“统计数据/资料”更新频率最慢。据统计,几乎所有政府网站的“政府职能/业务介绍”更新周期都在六个月及以上。85.8%的政府网站“统计数据/资料”更新周期在六个月及以上。

关于企业网站信息更新情况,除了“行业新闻”和“企业动态”以外,“企业介绍”、“产品/服务介绍”、“售后服务/技术支持”和“在线招聘信息”更新频率都很低,其更新周期在一个月(含一个月)以下的企业网站分别占了1.7%、5.6%、0.1%和1.1%;“行业新闻”和“企业动态”更新频率较高,更新周期在一个月(含一个月)以下的企业网站分别占了51.2%和64.4%。

商业网站信息更新频率普遍高于政府网站和企业网站的信息更新频率。

6.网站的页面浏览量

关于平均每个网站的日浏览量(页面个数),调查结果显示,商业网站最高,为5805个;第二为教育、科研机构网站,3684个;第三为政府网站,2392个;第四为其它非盈利机构网站,1515个;第五为企业网站,1508个。关于全国总浏览量在不同类型网站中的分布,调查结果显示,企业网站的浏览量超过半数,占全面浏览量的62.87%;其次为商业网站,占全部浏览量的26.71%;第三为教育、科研机构网站,占全部浏览量的4.79%。

7.网站服务器拥有情况

关于拥有服务器的网站比例(%)情况如(表2)所示。

8.网站的链接情况

关于拥有不同站点链接数的网站比例(%)情况如(表3)所示。

9.网站员工数情况

关于拥有不同员工数的网站比例(%)情况如(表4)所示。

10.网站的成立时间

三、网页设计

四、在线数据库统计1.在线数据库数量

截止到2002年12月31日,全国在线数据库的总量为82929个。

2.数据库按网站分布情况

在所有在线数据库中,企业网站拥有的数据库数量也最多,占全部数据库的61.08%;其次是商业网站拥有的数据库,占全部数据库的29.14%;第三是教育、科研机构网站拥有的数据库,占全部数据库的4.85%。

3.拥有数据库的网站情况

本次调查结果显示,全国网站中拥有在线数据库的网站数为61429个,约占全部网站的16.53%。从各类网站情况来看,商业网站拥有数据库的网站比例最高,为40.5%;其次为教育、科研机构网站,比例为29.17%;第三为企业网站,比例为14.31%。

4.数据库按内容分类情况

从数据库按内容的分类情况来看,产品数据库的数量为最多,其占所有数据库的35.5%;其次是报刊新闻数据库,比例为12.80%;第三为科技信息数据库,比例为11.90%。

从数据库的记录数分布情况来看,产品数据库占有65.4%的记录;其次为企业名录数据库,记录数占15.6%;人物数据库和政策法规数据库记录占有比例均不足1%;金融股票数据库、报刊新闻数据库记录占有比例均不足3%。

5.数据库的内容更新情况

从数据库的更新看,每周更新所有记录中1%-5%的数据库比重最大,占38.1%;每周更新所有记录中5%-10%的数据库,占12.4%;每周更新所有记录中10%-20%的数据库,占18.3%;每周更新所有记录中20%以上的数据库,占12.7%;另有18.5%的数据库每周对记录的更新比例在1%以下。

6.数据库其它载体情况

在各类网站中,数据库拥有其它载体的比例以政府网站最高,为37.5%;其次是企业网站,比例为26.5%。具体如(表5)所示。

各类网站数据库具体载体形式如(表6)所示。

7.数据库的收费情况

从数据库的收费情况来看,收费数据库占所有数据库的12.3%。其中商业网站数据库中收费数据库所占比例最高,为32.4%;其次为教育、科研机构网站的数据库,收费数据库的比例为22.3%;第三为其它非盈利机构网站的数据库,收费数据库的比例为18.9%。

8.数据库面向对象情况

从数据库的面向对象情况来看,面向个人的数据库比例最高,占71.7%;其次是面向商业机构的数据库,比例为64.1%;第三是面向政府部门的数据库,比例为48.9%;第四是面向科研学术机构的数据库,比例为37%;第五是面向图书馆的数据库,比例为18.5%。

结果分析

一、全国域名和网站数量均呈快速增长趋势,其中网站数的增长速度明显高于域名数的增长速度。

2002年较2001年域名数增长35.79%,绝对量增长24.7839万。2002年较2001年网站数增长55.97%,绝对量增长13.3351万。网站总量的增长速度高于域名总量的增长速度。

二、各地区的域名和网站数存在较大差距,且较第一次调查结果东西部域名和网站数差距略有扩大。

从省市角度来看,北京、广东、上海和浙江四省的域名和网站总数占全国总数的51.6%和58.2%;从七大区角度来看,华东、华北、华南的域名总数和网站总数占全国总数的88.62%和81.9%;从经济发展的东、中、西部的角度来看,东部的域名和网站数比例分别为67.24%和71.7%,西部的域名和网站数比例分别为8.17%和7.4%。

从两次调查东西部差距来看,本次调查东西部域名和网站数的百分比差额分别为59.07%和64.3%,而第一次调查相应差额为56.95%和57.08%,二者均有所扩大。

三、政府网站纵深发展,网站数量继续保持快速增长趋势的同时服务内容也有所创新,同时也显示我国电子政务的应用服务水平急待提升。

与第一次调查相比较,政府网站数占全国网站总数的比例从2001年4月的1.4%增长到2002年12月的1.7%,绝对数量也从3359个增长到6148个,增长了83%。

从网站信息服务来看,仍然集中在常规信息发布上,半数以上的政府网站提供的主要信息仍然集中在政府职能介绍、政府新闻、法律法规政策文件、办事指南、通知公告等方面。从交互性服务内容来看,服务水平虽然较第一次调查有所提高,但仍普遍较低。

政府网站数量的增长与各级政府重视电子政务建设密切相关,这一数据可以充分体现我国电子政务的飞速发展势头。

四、企业网站独占鳌头,数量上继续占据全国网站总数的绝大多数,同时服务内容逐渐注重时效性。

第一次调查结果显示企业网站数占全国网站总数的77.80%,本次调查结果显示企业网站占全国网站总数为78.83%。

信息服务的调查结果显示“企业动态”、“行业新闻”比2001年增幅超过了50%,说明企业网站开始重视内容提供的时效性。交互性服务的调查结果显示,增长最快的是“网上采购招标”,为2001年的5.79倍;其次是“在线招聘”,为2001年的5.75倍;增幅第三的是“用户在线咨询/投诉”,为2001年的3.48倍。

五、商业网站蒸蒸日上,热点服务发展迅猛,已经成为网民娱乐和消费的主要场所。

从两次调查的结果来看,新闻和在线数据库服务一直是所有商业网站中提供最多的服务,有46.8%的网站提供新闻服务,有40.1%的网站提供在线数据库服务。而且本次调查结果显示,提供这两种服务的网站比例均比2001年有所增长,在线数据库服务更是由18%增长到40.1%,增长了1.23倍。

从本次对主要服务的调查情况来看,有5项服务较第一次调查结果增幅超过了100%,分别是:在线聊天(增幅为173%)、收费电子信箱(增幅为160%)、免费主页空间(增幅为139%)、收费主页空间(增幅为129%)和在线数据库服务(增幅为123%)。除此之外,手机相关服务的突起,如短消息服务、手机铃声下载等,也成为本次调查的一个亮点。

六、网站规模差距悬殊,网站发展水平参差不齐,同时说明网站数量本身并不能完全反映互联网络发展水平。

本次调查对网页数量最多的前100家大型网站进行了专门调查,调查结果显示,100家大型网站的单位网站网页数和网页总字节数与全国网站的单位网站网页数和网页总字节数比例悬殊,约1/4000的网站占了约1/5的网页总数和网页总字节数。

100家大型网站数占全国网站总数的比例为0.0269%,而100家大型网站的网页总数占全国网页总数的19.86%,网页总字节数占全国网页总字节数的18.27%。100家大型网站的单位网站网页数为31.2万个,而全国网站的单位网站网页数为422.7个,前者是后者的738倍。

由此可见,我国网站的发展水平差距非常悬殊,也说明我国网站数量的增长迅速并不能直接说明我国互联网络发展水平的迅速提高。要全面考察我国互联网络发展水平,需重点考察网页发展情况和网站服务内容发展情况等。

七、在线数据库呈倍数增长,企业网站数据库发展最为迅速并已拥有半数以上数据库,企业信息化注重内容服务。

网络广播互联论文 篇4

随着云计算、大数据、网络技术等的蓬勃发展, 我们正身处“互联网+”时代。“人与人、人与物、人与信息、人与服务、物理世界与数字世界”构成了无处不在的连接。而构建“机器与机器、机器与人、机器与服务”的连接, 拓展物联网与“务 (服务) 联网”, 需要软件定义工业 (SDI) , 以实现“工业4.0”。

可以看出, 人们对“互联网+”时代的网络, 有了更高的需求。

●移动办公和移动运营的需求, 需要用户能随时随地接入网络;

●在享受着万物互联便捷的同时, 如何保护用户的安全;

●需要开放的平台, 满足用户越来越多的新需求。

中兴通讯在“M-ICT”的战略之下, 推出了“灵动网络”, 即:灵动网络, 连接未来, 以高可靠为框架、可控安全为基石, 并通过集成开放、融合、可编程的灵动网关, 与行业用户、集成商深度合作开发高集成的业务软件系统, 或协助用户向SDN/NFV架构演进, 灵动网络连接IT设备的同时也连接了万物互联时代, 见图1。

灵动网络具有四大特色。

多功能融合, 感受随需而用

随着产品硬件芯片能力的提升, 生产多功能融合产品成为可能, 灵动网关能把CT/IT功能融合, 用户可以根据实际需要选择产品功能。灵动网关可以完成传统的路由器、交换机、防火墙、云主机、BRAS等多种设备的功能, 为分支提供CT和IT等全方位的服务, 见图2。

无处不在的极速连接

灵动网关上行可以采用有线和无线备份, 有线链路故障后向无线LTE/3G链路智能切换, 保障业务永续;下行可采取固定和移动方式随心接入, 不仅提供丰富的有线L2以太网口, 同时提供高速Wi-Fi无线接入, 见图3。

全网安全云, 您的贴心保镖

“棱镜门”事件发生后, 我国政府将国内网络安全提到了前所未有的高度, 安全首先是设备本身的加固。灵动网关可以提供专业级防火墙的功能, 包括防病毒、防木马、多种VPN接入、防止黑客入侵, 以及对用户上网行为的管理。同时, 灵动网关还能提供国家密码管理局编制的一种商用密码分组标准对称算法。该算法广泛应用于电子政务、电子商务及国民经济的各个应用领域, 解决政府、企事业单位分支机构网络互联及移动用户接入所面临的远程安全接入、传输保密、用户认证、网络安全防护、访问控制等问题, 为我们的网络贴心保护, 见图4。

开放、融合、合作、共赢

应用是根本, 通过与用户的应用系统融合 (与集成商、软件商或用户合作) 才能为钢铁之躯融入大脑, 从而无往不利。基于灵动网络开放的平台, 所有人都能开发所需要的应用, 共同打造一个灵动的企业级应用商店, 形成用户、集成商和设备商紧密合作、相互依存的生态链, 满足“互联网+”时代的新业务发展, 见图5。

小结

在“互联网+”时代, 新业务和新应用层出不穷, 多种IT和CT设备不断叠加, 信息化建设成本居高不下, 面对种种挑战, 中兴通讯的灵动网络以开放的姿态, 顺应“互联网+”时代的业务需求, 积极寻求多方合作共赢, 为用户提供高效、开放和极致的用户体验。

网络互联设备授课教案08 篇5

IP路由(2)

教学内容:

1.掌握EIGRP协议的原理、特点、配置和管理

2.掌握OSPF协议的原理、特点、配置和管理

教学目的:掌握OSPF协议的原理、特点、配置和管理

板书设计:见网络互联技术电子教案

教学重点难点: EIGRP概述

加强型内部网关路由协议(以下简称“EIGRP”)是Cisco公司开发的距离矢量路由协议,支持IP、IPX等多种网络层协议

EIGRP协议的特点如下。

运行EIGRP的路由器之间形成邻居关系,并交换路由信息。相邻路由器之间通过发送和接收Hello包来保持联系,维持邻居关系。Hello包的发送间隔默认值为5s钟。

运行EIGRP的路由器存储所有与其相邻路由器的路由表信息,以便快速适应路由变化;

如果没有合适的路由存在,EIGRP将查询其相邻的路由器,以便发现可以替换的路由。

采用不定期更新,即只在路由器改变计量标准或拓扑出现变化时发送部分更新信息。

支持可变长子网掩码(VLSM)和不连续的子网,艾持对自动路由汇总功能的设定。

支持多种网络层协议,除IP协议外,还支持IPX、AppleTalk等协议。

在运行EIGRP的路由器内部,有一个相邻路由器表、一个拓扑结构表和一个路由表。

使用DUAL算法,具有很好的路由收敛特性。

具有相同自治系统号的EIGRP和IGRP之间彼此交换路由信息。EIGRP的运行

建立相邻关系

发现网络拓扑,选择最短路由 路由查询、更新

4.OSPF特点

 OSPF无路由自环问题。

  OSPF支持变长子网掩码VLSM。

OSPF支持区域划分、适应大规模网络。       OSPF支持等值路径负载分担(Cisco定义最大6条)。

OSPF支持验证,防止对路由器、路由协议的攻击行为

OSPF路由变化时收敛速度快,可适应大规模网络。

OSPF并不周期性地广播路由表,因此节省了宝贵的带宽资源。OSPF被直接封装于IP协议之上(使用协议号89),它靠自身的传输机制保证可靠性。OSPF数据包的TTL值被设为1,即OSPF数据包只能被传送到一跳范围之内的邻居路由器。

OSPF以组播地址发送协议报文(对所有DR/BDR路由器的组播地址:224.0.0.6;对所有的SPF路由器的组播地址:224.0.0.5)。路由器ID—Router ID 邻居(Neighbors)

邻接(Adjacency)

指定路由器(Designative Router,DR)

备份指定路由器(Backup Designative Router,BDR)5 OSPF协议的基本术语

    

 DROTHER  OSPF链路状态数据库 6 OSPF数据包类型

编号 1 2 3 4 5 Hello 数据库描述 链路状态请求 链路状态更新 链路状态确认 类型 用途 发现邻居、维持邻居关系、选举DR/BDR 交换链路状态数据库LSA头 请求一个指定的LSA数据细节 发送被请求的LSA数据包 对链路状态更新包的确认

RFC将网络介质类型分为:NBMA和点到多点类型。

Cisco额外定义了三种网络介质:点到点、广播和点到多点非广播 7 OSPF网络介质分类

  单区域OSPF配置(以点到点为例)9 OSPF相关诊断命令

            show ip protocol show ip route show ip ospf neighbor show ip ospf neighbor detail show ip ospf database show ip ospf interface show ip ospf flood-list show ip ospf process-id debug ip ospf hello debug ip ospf adj debug ip ospf events debug ip ospf flood   debug ip ospf packet debug ip ospf spf

课外作业:

教材P135

2题

网络互联自此化繁为简 篇6

说到windOWS Rally,各位可能会觉得有些陌生。也难怪,这个技术名词此前一直被微软神秘雪藏,外界至多只知道到它是一项简化网络互联操作的技术,即便我们前面2期的Vista专刊,也未能对其有更深入的剖析。直到近期,微软终于将其公诸于世。更让我们愕然的是,它居然是一项可以影响明天IT设备互联模式的标准化技术集合,着实值得大家关注。

Rally让网络化繁为简

Rally实际上是微软随Vista一起推出的,旨在简化具备网络连接能力的IT设备互联互通操作难度的新一代技术套装。它可以利用已有的有线和无线局域网络技术,帮助具有相应网络功能的设备实现与电脑之间的自动发现、快捷配置,并充分确保其安全、高效的优质服务。

尽管开发人员一直在努力简化各种IT产品的网络互联互通操作的复杂度,但对绝大部分电脑用户来说,驾驭好诸如无线宽带路由器、网络存储器、无线投影机、无线数码相机之类的网络相关产品也不是件轻松的事情。使用和配置这些产品,至少要求你具备一些基本的网络专业知识,比如IP地址、网关、掩码、用户权限、Web配置等等。而这对于一些家庭或非专业人士来说,无疑是非常困难的。即便是有了相对较为人性化的配置向导,面对纷繁复杂的网络参数配置,很多朋友还是不能驾轻就熟,更别提再深层的安全防护措施了。

Windows Rally技术显然正是为解决这些问题应运而生的。面对支持WindowsRally技术的网络相关IT设备,即便是最普通的电脑用户,也将不再需要直面太多晦涩的网络专业技术词汇,甚至简单到几乎可以像使用USB设备一样实现即插即用功能。这项技术最终将让所有具备网络功能的IT设备的应用,都变得更快捷、更安全和更有效率。

四大法宝,简化互联

从技术层面讲,Windows Rally包含了4项具体的新技术:便于全面掌控网络拓扑结构、快速诊断连接问题的LLTD技术(LinklayerTopology Discovery,链路层拓扑发现协议);用于简化网络配置的WCN技术(Windows Connect Now,Windows即时网络连接);有助于网络设备更轻松地实现即插即用功能的PnP-X技术(Plug and PlayExtensions)以及一个精简、高效的设备服务协议DPWS(Device Profile for Web services)。它们的关系,可参见Rally技术示意图。

1.LLTD,拓扑更直观

LLTD即链路层拓扑发现协议,集成该协议的网络设备可以被Windows Vista系统更好地发现,并自动将相关信息添加到系统的“网络映射”功能中,以精美的图形化显示出来,方便用户快速、准确地掌控详尽的网络拓扑关系,便于及时排除网络连接方面的错误。

2.WCN,配置更简捷

WCN是Windows即时网络连接技术的英文缩写,顾名思义,它将解决网络配置复杂问题。支持WCN的网络相关设备,则可以通过USB闪存盘或者直接线缆连接(USB、1394线)等简单的方式,配合简单的向导工具,将网络覆盖范围内的网络打印机、无线网络数码相机、无线网络投影机、无线宽带路由器等相关设备都快速配置好。这项简单配置技术不仅能让设备间更快速地互联互通,还可以轻松地将一些常用的网络安全防护设置,如网络密钥,自动下载到相关设备中,以实现统一、高效的网络保护体系。

3.PnP-X,扩展即插即用

PnP-X是即插即用技术的又一扩展。正如你所知道的,传统的PnP功能可以通过总线控制器自动地监测PCI、USB、1394等设备的连接或断开状态,借助即插即用技术智能地判断、安装和卸载相应的设备驱动程序,确保它们可以和电脑快捷、顺畅地互联,最大限度地简化了用户管理、配置这些设备的操作。但对于新兴的网络相关设备,这种传统的即插即用智能配置方式则完全无用武之地,人们必须手动进行一些基本的设置后才能进行使用。

现在,新一代的PnP-X技术,则将这一智能装载模式延展到了网络互联领域。它通过相应的网络通信协议来自动判别网络相关设备在网络里的连接与断开状态,让网络设备也可实现类似PCI、USB设备一样的即插即用功能,让网络设备的安装配置变得更加简单。这样一来, 用户就可以采用统一的方式来使用、管理各种设备,而不再为不同设备的具体连接方式烦恼,充分简化了未来的IT互联体验。

4.DPWS,安全高效的网络服务

DPWS可以看作是针对网络相关设备而精简出来的一个Web服务协议子集。具备该功能的网络相关设备,可以依靠DPWS来提供一些基础的Web服务,并实现安全地发送和接收信息、动态发现Web服务、表述Web服务和如何预订与接收来自于Web服务的事件等4项基本Web服务功能。作为一项开放的网络设备服务协议,网络相关设备的开发商借此也将可以更轻松地实现不同网络设备间的互联互通,通过标准化技术大幅降低产品的研发成本,确保今后的网络化产品具有更好的兼容性。

开放技术,前景广阔

尽管Rally是随Vista一起出场的一项新技术,但这并不意味着它只能令Vista用户受益。Windows XP的用户们,同样可以通过安装相应的软件支持包,来享受到这项技术所带来的便利。甚至连Linux、Mac OS,都可以通过配套的驱动和工具来调用这个开放的标准协议,以实现更轻松的网络设备互联。不仅如此,除了那些利用Rally技术全新开发出来的网络设备,人多数传统的网络设备,也都有机会通过升级官方发布的相应固件来支持这项技术。

作为一项开放的网络设备互联协议标准,微软已经将Rally详细的技术资料公布在其官方网站上,相关产品的开发者可以从其网站上免费下载这些资料,并且快速将其加入到自己的产品中。据微软Windows网络事业部主管Glenn Ward向我们介绍,一些外设厂商在拿到Rally技术的部分代码不到半天的时间,就可以轻松地在现有网络产品中实现基本的快速互联功能,可见其开发便捷性之好。

目前已有包括佳能、东芝、Sony、联想、D-Link等在内的越来越多的全球化硬件设备制造商,纷纷推出支持Rally技术的网络相关产品,这些产品涉及了从无线网络宽带路由器到Wi-Fi数码相机、无线投影机、无线打印机、网络存储器等各个领域。微软也将通过不断扩大的Vista认证计划,来为用户标识出哪些产品已经明确支持Rally技术,可以提供用户更佳的互联互通使用体验。

结语

《网络设备互联技术》课程浅析 篇7

《网络互联技术》是计算机课程体系中实践性强、综合素质要求较高的、面向社会实际需求的应用型课程,其主要研究对象是防火墙、交换机、路由器等核心网络设备。网络核心设备的工作原理和配置技术是网络专业学生和从业管理者必须具备的综合素质和专业知识。因此,加强理论和实践的结合,将知识体系很好的贯彻到实践教学中去,是提高学生应用能力和教学质量的关键环节。

1《网络设备互联技术》课程中存在的问题

近年来,针对学科的新发展和培养应用型人才的新要求,笔者结合我校学生教学中的实际情况,积极开展实践教学的改革与调整。对于践行实践教学内容、改进实践教学手段和方法、更新实践考核体系等方面,加大改革力度并很好地实施到网络互联技术课程的教学中去,提高了教学效果,学生普遍反映良好。

当前,很多高校都开设了计算机网络相关课程体系。计算机是理论与实践联系紧密,操作性强、实践性强的学科。学生要学好计算机网络相关课程,除了掌握基本的计算机基础知识和程序设计的知识技能外,还必须很好的掌握网络软硬件设备的组装、调试、运行和管理等方面的技能。所有高校在课程体系的建设中建立了若干个计算机实验机房,在程序设学生的学习需求,但高校中很少能建立专业的网络设备互联技术实验室,学生在计算机网络相关课程的学习过程中很难适应复杂的软硬件设备的教学全流程,不能够较好的完成计算机网络相关课程中网络搭建和运行的相关实验,达不到教学内容的需求。学生在毕业后完成学业,走上工作岗位后,需要经过很长的一段岗前培训,花费更多的时间和精力去适应工作岗位的要求。《网络设备互联技术》课程也往往受到实验条件的限制,理论与实践较难以进行结合,教学效果比较差。因此,要在教材更新、实践教学改革、师资等方面进行相关的调整,解决好突出的矛盾问题。在教学实践中,需要加大《网络设备互联技术》的课程体系建设。

2《网络设备互联技术》课程建设

2.1 师资队伍建设

在高校的教学过程总,要着重加强师资队伍的建设。《网络设备互联技术》课程的相关体系需要教师掌握深厚的理论知识,又要很好的动手能力和项目解决能力,在网络课程的实践过程中,带领学生解决相关的问题,提高教学效果。近双师型的培养卓有成效,但还需要进一步加强,不断的充实和解决师资队伍的建设问题。在师资队伍的建设过程中,要内部挖潜,将相关教研室的教师组织起来,经常以项目为引导,不断加强学习和研讨,并和主要的网络设备企业充分开展合作,让教师取得NCNE、CCNP等认证资格证书,提高教师队伍的专业素质。另外,引进高技术人才,改善教师年龄结构和教学层次,形成生动活泼的教学科研局面。

2.2 教材建设

本课程教材建设分两个方面:理论教材建设和实验教材建设。在理论教材中,尽量选用在高校中应用较为广泛,口碑较好的教材。在《网络设备互联技术》课程的实验教材中,可以参照NCNE、CCNA、CCNP等教材的精华部分,通过和本校教学实际情况的结合,进行适当的删减和调整,编成讲义,在实践项目的教学过程总通过教学和反馈情况不断的修正和完善,对实验教材不断地进行版本的微调和更新。

2.3 课程内容设置

学生在课程中所学到的知识和技能取决于合理的课程内容设置。理论课的内容中交换技术、路由技术、TCP/IP协议技术、局域网技术、广域网技术、网络技术、访问控制列表、网络管理、网络安全等知识点应该较好的贯彻在教学中。学生通过本课程的学习,应该能够设计、安装、配置、维护和管理各种网络设备,进行大规模、跨地域复杂的网络技能和相关的理论知识的实践。

2.4 实践教学改革

1)创新实践教学内容

在实践教学过程中,学生处于比较被动的地位,他们的学习积极性不能充分调动起来。这不利于培养学生的独立思考能力,这不利于培养创新型的人才。此时,需要创新实践教学内容,根据具体情况,采取实验报告的方法,通过教学实践的反馈,制定切实可行的教学计划,编写适合学生学习情况的实验教材。计算机知识更新快,实践教学也应具有同步的内容和新的知识,因此,每次对实验内容作一次修订,都可以使实践教学内容不断更新,不断适应新的教学要求,研究实验报告在使用中存在的问题,使之适应互联网技术的最新发展趋势。

2)改进实践教学方法

提高实践教学的质量,依赖于创新和实践教学内容。将实践教学作为整个教学过程中的一个重要环节,激发学生主动学习、动手实验的兴趣。在教学实践中,教师的教学应该目的明确,内容简洁、操作简单。要把重点放在实验的关键点上,并留有很多问题,让学生做实验,然后在实验中解决问题。

3)改革课程实践考核方案

网络互联技术实验是教学实践中的重要环节,是教学过程中的实践能力培养的主要方式,实践教学的好坏是检验学生动手能力、知识掌握和运用的重要形式,是检验综合能力和教学效果的重要手段。在网络互联技术实验中,应该对实验课的全流程进行量化和评估,将理论知识很好的融入到实践教学中去,通过良好的实践评估体系,充分反映学生掌握知识的能力和水平。因此,对网络互联技术实验的考试进行了改革,减少考核当中的主观因素,将考核结果分成两个主要部分,即通常的考试成绩和实验报告结果。前者占30%,后者占70%。通常的考核结果主要包括迟到早退率、实验完成程度、实验过程中基本操作技能和分析解决问题的能力,实验态度能力,操作规范化,按照评估体系的要求进行量化打分,分成优、良、中、差四个等级。实验报告的主要内容是检查报告的内容,无论是操作标准,是否有实验接线图,是否有完整的实验分析,是否存在抄袭现象,是否按时交付实验报告等。实践证明,该方法能客观地反映教学和学习的情况,有利于教师了解学生的实验技能,并能对学生的表现进行评价,调动师生的积极性。实践教学改革,既让学生学到了理论知识,而且加强了实践能力的培养,调动了学生的学习积极性。我们实践教学的主要目的是培养应用型人才。计算机网络是一种与计算机技术、通信技术紧密结合的新技术。它已成为信息技术领域中最流行的技术之一。因此,我们应该培养学生的网络技术知识,提高学生的实践技能和经验,培养高素质的应用型人才。

2.5 与前导、后续课程的关联

在开设这门课程之前,我们应该完成计算机网络理论课程的教学。后续课程可以在此课程的基础上进行大项目和复杂项目的教学实践。高职教育应以就业为导向,这就要求高职院校要设置所有课程面向特定的就业群体,而学生在未来工作中的零距离接触,对实验课的要求也比较多,而课程内容要跟上市场的需求,与时俱进。

3 结论

计算机专业是与时俱进、与实践能力联系紧密的学科。随着时代的进步和科学技术的发展,互联网技术的内容也在不断变化。当前,企事业单位对于应用型人才的要求也在不断地提高,因此,在计算机网络课程的教学过程中,要注意吸收新技术的最新成果,不断地融入到教学中来,及时反应到教学内容、教材的更新和教学手段中。在课堂授课的讲授中,将大的信息量在一节课的时间内把知识点讲通,讲透,使理论教学的作用得到直接的体现。在教学过程中,教师不仅要能准确、科学地解释书本知识,而且要结合一些最新的信息和最新的技术成果,以及互联网行业和网络事业的发展,对学生进行知识的传授,这对激发学生的学习兴趣很有好处。在《网络设备互联技术》课程的教学实践中,将理论和实践结合起来,培养了学生的动手能力和创新能力,提高了学生的综合素质,为社会培养了良好的应用型人才。

摘要:《网络互联技术》是一门实践性很强的应用课程,实践证明,加强培养学生的实际操作技能对加强对学生的独立思考能力和创新能力意义重大。因此,必须加大课程改革的力度。该文从《网络设备互联技术》课程的现实条件、体系建设、实践教学内容和提高学生的动手能力和实践能力出发,从实践教学内容、教学方法和考核方式等方面对网络互联技术课程的理论和实践结合进行了探讨。

关键词:网络设备互联,动手能力,实践能力,课程改革

参考文献

[1]马新年.对高职院校“网络技术实验”课程建设的思考[J].南通纺织职业技术学院学报,2004(2):57-59.

[2]杨玉梅.对《网络互联技术》实践教学改革的探讨[J].淮北职业技术学院学报,2010(1).

[3]彭祺,赵怀明,张丽玲.高职院校网络实训基地的改革与建设研究[J].科技广场,2009(12).

[4]龚涛,万钢.网络互联技术实验室建设的实践与应用[J].电脑知识与技术,2009(5).

[5]周宓.专升本计算机专业《网络互联技术》课程探讨[J].赤峰学院学报:自然科学版,2011(8).

[6]秦秀花,石幸地.浅谈网络互联技术[J].科技情报开发与经济,2003(8).

[7]李新宇.校园微博应用探析[J].科技信息,2011(32).

[8]杨倩晨.仿真模拟软件在高职计算机专业教学中的应用——以Packet Tracer在《网络互联技术》课程中的应用为例[J].科技信息,2010(16).

[9]徐翔.基于建构主义的网络互联技术课程教学改革[J].福建工程学院学报,2010(2).

[10]闫海英,高燕,王晓喃.案例教学法在网络互联技术教学中的应用[J].计算机时代,2013(3).

网络广播互联论文 篇8

随着4G技术在国内的普及应用, 各大运营商对数据服务资费的进一步降低, 移动互联网普及率迅速提高。通过移动互联网收听广播成为广播覆盖的新方式。相关数据显示, 我国使用手机终端收听广播的听众比例在2012年达到45.2%, 超越了收音机和其他收听终端, 一跃成为使用比例最高的收听终端。2013年这一比例增涨到了47.8%。移动互联网的普及应用, 对通过传统广播覆盖方式收听广播人群进行了分化和挤占, 对传统广播覆盖影响很大。

1 移动互联网广播覆盖的特点

1.1 覆盖范围广

近年来, 各大运营商为了提高自己的市场份额, 吸引目标人群, 改善服务质量, 在信号覆盖上投入巨大, 基站建设快速发展。基本上只要人能到达的地方, 不管是喜马拉雅山、还是南海岛礁均有无线通讯信号, 均能提供数据服务。4G技术的使用, 进一步扩充了各基站原有信道及带宽, 数据服务质量得到了较大提升。基于这种强大的数据服务能力, 可以随时随地在任何有无线通讯信号的地方, 通过移动手机终端收听广播。传统广播覆盖范围远远无法与之相比。以调频覆盖为例, 覆盖最好的是中央人民广播电台中国之声, 在全国所有县级台拥有调频覆盖, 但各乡镇只有重点时段的转播, 未全天候调频覆盖, 边疆省市这种情况尤为明显。中央人民广播电台的大部分节目只在北京及部分合作城市调频覆盖, 未能调频覆盖全国所有县市。各省级电台的大部分节目也只在电台所在地调频播出, 或与各县市合作, 调频播出部分节目, 覆盖到其他省市的基本没有。大部分县市目前只有几套省级人民广播电台节目及当地自办节目调频覆盖。目前各省级电台所说的节目全覆盖, 只是在各县市均能收到该台的调频节目, 而不是所有节目的全省覆盖。

目前, 各运营商在城市以外地方所建立的基站, 发射功率约为5W~10W, 铁塔高约为50m~60m, 覆盖半径约为30km~35km, 由于建站密度大, 已经基本实现公路沿线及乡镇村全覆盖, 后期业务交给新组建的铁塔公司后, 资源利用率会更好, 站点分布会更合理, 覆盖会更全更好。调频广播覆盖, 根据发射功率不同, 覆盖半径大小不一。以新疆为例, 目前各县市普遍采用的1k W调频发射, 在地形条件良好情况下, 覆盖半径也只有60km。新疆各县市地理范围非常大, 由于建站成本高, 只能做到对重点人群的覆盖, 对部分边远山区农村未能做到调频全覆盖, 与移动无线互联网相比, 覆盖范围明显偏小。

1.2 个性化服务强

由于移动手机终端的智能化程度越来越高, 广播收听软件的功能越来越强大, 通过移动手机终端收听广播, 广播的互动性、参与性明显增强。移动互联网的出现, 打破了传统广播的收听概念。有了移动手机终端收听渠道, 在提供广播收听服务的同时, 也带来了更多个性化服务。不仅仅是收听广播频道正在播出的节目内容, 还能给收听人群提供所需的诸如道路交通、天气、美食等个性化信息。听众也可以把对节目的意见, 所发现的及时新闻等等非常便捷地发送给节目组, 可以点播回放自己喜欢的节目, 由单向接收变为主动参与。传统广播覆盖方式下, 收音机只能作为单一的接收工具, 不具备任何交互性, 需要互动时只能辅以其他手段参与。

1.3 收听人群的选择性更强

由于移动互联网的开放特性, 通过移动手机终端收听广播打破了广播的地域特性, 服务对象面向全球, 在任何提供数据服务的地方均能选择收听自己喜欢的频道、喜欢的节目, 不论是中央人民广播电台、各省市广播电台还是其他互联网广播电台, 甚至是国外的电台。比如“蜻蜓网络收音机”就可提供3000余个电台。传统广播的地域特性非常明显, 人们只能选择在当地有信号覆盖的有限的几个频道, 一般为中央人民广播电台1~2套, 省级电台部分节目和当地自办的节目, 播什么就听什么, 自主选择空间小。

2 传统广播覆盖方式的特点

2.1 音质效果和实时性好

传统广播覆盖, 当地发射台大多通过FM发射, 信号源一般为模拟信号, 不存在压缩和解码的过程。即使通过卫星接收再转播的节目, 大部分电台采用的编码格式压缩比低, 采样率高, 信号损耗小, 通过卫星直接转发, 传输时间短, 地面发射台站即收即转, 收音机接收不存在网速及带宽影响, 信号保真度高, 音质效果好, 延时小。通过移动手机终端收听广播节目, 为了保证信号的传输速度, 许多电台采用的编码格式压缩比高, 采样率低, 信号损耗较大, 而且信号中间流转环节太多, 受制于网络带宽等, 必然造成了声音还原度不高和延时较长。同一基站由于带宽限制, 在满足收听效果时, 同时在线人数存在上限。如同时在线用户太多, 缓冲延时现象会更明显, 严重时更是无法收听。

2.2 用户收听成本低

采用传统方式收听广播, 只需购买一台收音机和收音机所用的电池, 广播信号提供者不收费。一台收音机的价格只有几十到几百元, 电池费用更低, 总体收听成本低。采用移动终端收听广播, 需购置一台具有移动上网的智能手机终端, 一般价格最低也要几百元以上, 所耗电量也比收音机多得多, 特别是收听广播时还要产生较大的数据流量。根据估算, 一般每小时最少也会产生几十兆数据流量。在各大运营商目前还是以流量计费的背景下, 每个月产生的数据流量费用不会太低。这对普通人群通过移动终端收听广播会产生很大的制约, 特别是广大的农村百姓。

2.3 听众忠诚度高

通过移动互联网收听广播的人群一般均为紧跟时代潮流, 接触新媒体较多的城市生活的年轻人群。相关数据显示, 手机或者网络收听广播的听众超过80%是45岁以下的中青年听众群, 35岁以下的超过60%。这部分人群个性分明, 对自身需求定位准确但风格多变, 对节目要求较高, 对各电台热点追踪快, 关注点变化快, 很难固定对某个电台长时间关注, 只选自己感兴趣的, 能提供有用信息的电台。通过收音机收听广播人群主要为车载人群、广播爱好者、中老年人群、学生群体及广大农村老百姓。一般均有较长的收听年龄, 有固有的收听习惯, 能长时间对某一电台保持高度关注, 对节目忠诚度高。

2.4 公益及公共服务和主流宣传职能无法取代

对特定人群的公益及公共服务和主流宣传是传统广播覆盖的重要职能。比如面向广大农村老百姓的农技卫生服务, 对农政策宣传, 应急通知等等。再比如在新疆等边疆省市, 传统广播覆盖及时宣传党的方针政策, 宣传传统文化, 维护民族团结和国家统一的职能更加突出。这部分职能因移动互联网广播对特定人群的到达率不够, 体现不明显。

3 广播覆盖未来发展趋势思考

3.1 移动互联网广播和传统广播覆盖方式可能会在较长时间内并存

从目前两种方式收听广播的人群分析, 移动互联网广播收听人群是对原有广播收听人群的拓展, 扩大了广播收听队伍。由于移动互联网广播的收听成本、网络速度、音质、延时等问题无法短时间内解决, 所以移动互联网广播和传统广播覆盖方式可能会在较长时间内并存, 并互为补充。

3.2 车载人群有可能是由传统广播收听方式向移动互联网广播收听方式转变的先行者

车载人群对广播收听目的明确, 忠诚度高, 主要是收听当地的交通广播。传统广播覆盖方式对公路沿线未能做到全覆盖。以新疆电台交通广播为例, 在全疆干线公路覆盖不完整, 支线公路覆盖较差, 乡村公路基本收听不到, 而且有信号覆盖的地方, 收听频率也不完全一致, 给车载人群收听交通广播带来了很大不便。如果移动互联网广播的收听成本下降到合理区间, 公路沿线的数据服务质量达到收听要求, 车载收听工具无线上网方法顺利解决, 通过移动互联网收听当地的交通广播可能成为车载人群的主动选择。

3.3 移动互联网广播收听人群所占比例会进一步升高, 传统广播覆盖的公益及公共服务、主流宣传职能更加突显

移动互联网广播的便捷性、互动性、多样性是未来广播发展的趋势, 符合广播人群的未来收听需求。通过移动互联网收听广播的人群占比会进一步提升。但广大农村老百姓及部分城市人群受制于收听成本、收听习惯, 仍然会有众多人群使用收音机收听广播, 为这部分人群服务是传统广播覆盖必须承担的责任与义务。对他们的公益及公共服务, 主流宣传职能会更加突显。

4 结束语

技术的发展是人们生活习惯发生改变的强大推手。下一代无线通讯技术正在研究中, 当无线通讯技术在未来得到进一步突破, 移动互联网能够提供更强大的数据服务, 用户体验远胜传统广播, 收听成本忽略不计时, 人们的收听习惯会自然改变, 会有更多的人群使用移动互联网收听广播。

摘要:本文阐述了移动互联网广播及传统广播覆盖特点, 通过对覆盖范围、服务特点、收听效果、收听成本、收听人群等几个方面进行分析, 对比两种广播覆盖方式。并对广播覆盖未来可能的发展趋势进行了思考。因传统广播覆盖中的短波覆盖、中波覆盖的收听人群相对偏小, 本文所说的传统广播覆盖方式, 主要是以调频覆盖为例。

关键词:移动互联网,广播覆盖,特点,趋势

参考文献

[1]赛立信媒介研究.2013中国广播收听市场年鉴[M].中国传媒大学出版社.2013年.

互联网与网络文化的传播 篇9

1 网络文化与网络社会的形成

网络文化展示了现代生活方式, 是当代文化形态的重要变现形式。雷蒙德·威廉斯在《漫长的革命》中, 对文化的定义划分为三种, 首先是”理想的”文化定义, 其次是“文献式”文化定义, 最后是“社会的”定义, 根据第三种定义, “文化是对一种特定生活方式的描述, 这种描述不仅表达艺术和学问中的某些价值和道义, 而且也表现制度和日常行为中的某些意义和价值。从这样一种定义出发, 文化分析就是阐明一种特定生活方式或一种特定文化隐含和公开的意义和价值。”[2]由此可见, 我们研究网络文化时, 同样将网络视为一种生活方式, 探究以网民主体的消费者在使用和消费网络时所产生的社会意义和价值。当然, 相对于传统的媒介文化, 网络文化的“意义”更加多元化, 它不仅体现在媒介技术上的先进, 作为一种干预社会生活的媒介, 互联影响了了新的社会文化形态。并形成了网络社会的新概念。曼纽尔·卡斯特描述了网络社会的特征, 他指出:作为一种历史趋势, 信息时代的支配性功能与过程日益以网络组织起来, 网络建构了我们的新社会形态, 而网络化逻辑的扩散实质性地改变了生产、经验、权力与文化过程中的操作和结果。虽然社会组织的网络形式已经存在于其他时空中, 新信息技术范式却为其渗透扩张遍及整个社会结构提供了物质基础。此外, 我认为这个网络化逻辑会导致较高层级的社会决定作用甚至经由网络表现出来的的特殊社会利益:流动的权力优先于权力的流动。网络中现身或缺席, 以及每个网络相对于其他网络的动态关系, 都是我们社会中支配与变迁的关键根源, 因此, 我们可以称这个社会为网络社会 (The network society) , 其特征在于社会形态胜于社会行动的优越性[3]。

网络社会的崛起, 使民众的文化消费形态发生了巨大变化, 作为一个新的“文化形态”, 网络文化在介入和影响民众生活方面的作用非常明显。网络社会建构了一个新的世界, 正如马克?波斯特所描述的那样:只要与家用电脑连接, 人们就能亲身体验因特网某处的某个节点生成的声像“世界”, 正这一世界还会包括其他参与者, 正如人们今天在视像文本的公告牌上与他人交流一样。如果这些经历变成了家常便饭, 就好像如今的看电视一样, 那么现实肯定会变得多重化。……技术发展到今天, 已经对实在现实 (The Real) 进行摹仿、倍增、多重使用和改正[4]。[1]网络社会尽管还没有取代“电视社会”, 但却兼容了电视社会的大部分技术功能。对于网民而言, 网络社会更是一个“自由世界”, 个体的欲望可以更加容易得到满足, 相对于电视社会的大众传播, 网络社会的受众体现出明显的消费自主性。尼葛洛庞蒂预见性地指出:“在后信息时代中, 大众传播都的受众往往只是单独一人, 所有商品都可以订购, 信息变得极端个人化, 人们普遍认为, 个人化是窄播的延伸, 其受众从大众到较小和更小的群体, 最后终于针对个人。”[4]不仅如此, 在网络社会, 信息传播与消费的超时空特征也非常明显。“数字化的生活将越来越不需要仰赖特定的时间和地点, 限制甚至连传送“地点”都开始有了实现的可能。”[5]

2 网络文化的传播

在网络社会, 信息消费是一种经济行为, 因为网络服务商要对受众收取上网费用, 而且, 许多网络消费项目也需要付费才可以进入。对于网络消费的经济活动的研究, 主要是经济学尤其是网络产业经济学研究的重点。我们所研究的网络社会, 主要以网络消费的文化形态及其特征对对象。就消费的本质而言, 它具有社会行为和文化的双重属性。王宁认为, 从个体主义和行为主义的角度看, 消费是一种行为, 从交流主义和符号主义的角度看, 消费则是文化。……因为消费及其消费品均是表达意义的符号体系和象征体系。[6]西方学者也往往将消费放到人类文化的脉络中加以分析和研究, 显示消费 (consumption) 与文化 (culture) 是一组等量齐观、足以相提并论的事物。[7]进而言之, 在网络社会, 网络文化与网络消费相互包容、相互体现。

尽管中国互联网文化的存在仅仅只有15年的历史, 但这15年恰恰是中国市场经济发展最快的时期。中国互联网文化乃是社会转型中最具活力、最有影响的文化形态之一。尤其是在1998年之后, 随着新浪网等商业网站的建立, 中国互联网事业实现了跨越式的大发展。网络新闻作为商业网站的主打内容, 在网络消费的地位日益突出。如新浪新闻的发展原则是“更快、更多、更精”, 对于刚刚开始利用互联网获得新闻的网民来说, 这种原则与他们的需求是相吻合的。新浪在一些重大突发事件上的反应速度, 也提高了它的地位。渐渐地, 有许多人养成了媒体阅读新浪新闻的习惯, 在突发事件来临之时更是如此。[8]之后, 搜狐、网易等商业网站在网络新闻方面也不断推陈出新, 加上新华网、人民网以及地方政府网站等官方网站在新闻方面的权威性和背景解读, 极大地丰富了网络新闻的内容和形式。阅读网络新闻与电视新闻已经形成了两种不同形态的媒介消费方式。对于大多数网民而言, 登陆自己喜欢的门户网站阅读新闻已经成为日常消费习惯, 对于网络的偏爱使许多网民远离了电视, 为了适应市场竞争, 广播电视、报纸媒体也纷纷创办网站, 尤其是报纸的网络版已经成为纸质版实现品牌推广和服务增值的有效手段。网络的发展极大地改变了网民的生活方式, 首先是网民的上网时间大大增加, 1997年11月, CNNIC的第一次统计报告表明, 我国网民平均每周上网1小时以内的占10.3%, 1—5小时以内占到43.3%, 5—10小时以内占26.3%, 10小时以上占21.1%。2009年6月, 平均每周上网6-7天的网民占比达39.5%。同时, 网民上网时间也明显延长, 人均周上网时间达到18小时。与此相对应的是, 网民网络消费的内容也发生重大变化, 在互联网发展的初期阶段, 网民上网主要以获取信息为主。在1997年10月网络用户的调查中, 80.4%的用户希望在网上获得科技信息, 42%的用户希望在网上获取社会新闻, 真正的消费型用户占的比例很少。2009年6月的统计结果则发生了明显的变化, 中国网民在网络娱乐、信息获取和交流沟通上使用比例较高, 除了论坛/BBS外, 这三类网络应用在网民中的普及率均在50%以上。商务交易类使用仍然处于较低的水平, 其中网络购物普及率为26%。由此可见, 通过15年的发展, 中国网络消费由以科技和社会新闻信息消费为主转向以娱乐、信息获取、交流和购物为主, 网络的技术性优势在得到充分发挥的同时, 其消费性功能则不断放大, 网络已经成为网民休闲娱乐和文化消费的最重要的媒介。

摘要:网络技术兼容了传统媒介技术的优势, 随着互联网技术的广泛使用, 网络文化已经成为社会文化的重要组成部分。网络文化在介入和影响民众生活方面的作用非常明显, 网络消费的发展前景也十分广阔。

关键词:互联网,网络文化,影响

参考文献

[1]保罗.莱文森.数字麦克卢汉.信息化新纪元指南[M].北京:社会科学文献出版社, 2001.

[2]雷蒙德.威廉斯.文化分析[M]//奥立弗.博伊德-巴雷特.克里斯.纽博尔德编.媒介研究的进路:经典文献读本.北京:新华出版社.2004:408.

[3]曼纽尔.卡斯特.网络社会的崛起[M].北京:社会科学文献出版社, 2006:434.

[4]马克.波斯特.第二媒介时代[M].南京:南京大学出版社, 2001:53.

[5]尼葛洛庞蒂.数字化生存[M].海口:海南出版社, 1996:192, 194.

[6]王宁.消费社会学[M].北京:社会科学文献出版社, 2001:143.

[7]陈坤宏.消费文化理论[M].台北:扬智文化事业股份有限公司, 1998:13.

浅析计算机互联网络安全 篇10

关键词:计算机网络,安全威胁,对策

随着互联网技术的广泛应用和不断发展, 网络已成为人们生活的重要组成部分, 人们对信息网络的需求和依赖程度越来越强。与此同时网络安全也变得更加重要, 每年因网络安全而造成的经济损失非常巨大, 网络安全已成为各个部部门、各个行业以及个人用户非常重视的问题。因此分析影响网络安全的原因, 研究保障网络安全的相关措施, 养成比较好的网络使用习惯显得十分重要。

一、计算机网络观看网络安全的概念和威胁。

从本质上讲, 网络安全是指保护网络系统中的软件、硬件以及信息资源, 防止出现偶然或者是意外攻击、破坏或者篡改, 造成信息的泄露或者是系统的瘫痪, 保证网络系统的正常运行, 保证各个企业、个人的信息免受泄露, 保证网络服务不中断, 保证个人的信息和财产不受损失。影响网络安全主要表现为四个方面。

1. 网络系统本身的脆弱性。

网络技术的突出特点就是其开放性, 涵盖了世界上所有的计算机和上亿的用户, 成为全球性复杂交错的互联网络, 然而这种广泛的开放性反而成了容易遭受攻击的弱点。国际互联网所依赖的tcp, ip协议本身就是很不安全的, 运行该协议的网络系统都存在的欺骗攻击、拒绝服务、数据截取、数据篡改威胁等等问题。任何一项技术都有其自身的弱点, 不可能是十全十美的, 作为互联网技术来讲, 网络系统本身他都有自身的弱点或者是一时发现不了的问题, 这些问题很容易被利用, 造成网络的安全问题。

2. 用户操作失误。

用户的安全意识不强, 技术能力不强, 用户的口令设置较为简单, 用户很容易将自己的账号或者是密码等泄露出去, 这样都会给个人的信息造成一定的威胁, 给网络安全带来一定的危害。

3. 人为的恶意攻击。

人为的恶意攻击是互联网安全的最大威胁, 攻击又分为主动危机以及和被动攻击两类, 这两种攻击都给网络安全带来极大的威胁。网络把世界上所有的用户联系在了一起, 所以人都可以通过自己的网络终端进入互联网, 这样来讲, 由于上网或者用户的个人综合素质、思想品质、法律意识等, 或者有些人刻意为了证明自己, 或者说是为了获取他人的个人信息, 牟取暴利, 或者是恶作剧, 都是促使这些恶意攻击的原因, 在网络安全最大的就是人为的恶意网络攻击。

4. 软件本身存在的漏洞以及“后门”。

互联网是一个开放平台, 各种软硬软件都可以进入或者是安装, 这些软件是由不同的公司或者不同的个人开发出来, 本身存在一定的漏洞或者缺陷, 用户一般情况下不容易发现或者一时没有发现, 黑客很容易利用这些漏洞或缺陷进行网络攻击。另外很多的软件他们的后门都是软件编程人员为了自己方便而设置的, 这在方便了网络设计人员或者编程人员进行修改或者是控制的同时, 也给网络安全带来了一定的隐患, 很容易被黑客利用。一旦“后门”泄露出去, 攻击者进入后门进入计算机或者网络或者软件体系获得的用户的信息, 进行窃取或者对整个系统构成危胁, 造成系统瘫痪。

二、加强互联网安全的防范措施。

1. 加强用户帐号的问题安全

互联网安全威胁最多的就是用户, 用户的账号和密码相当于我们的门锁、钥匙, 一旦丢失了钥匙, 后果不堪设想。用户帐号的涉及面非常广, 包括信息的登录帐号、电邮、网银, 支付账号等等, 而获了合法的账号和密码是黑客进行网络攻击的最为重要的方法。首先是系统帐号登录都有一个默认的管理员好, 这个帐号的密码默认是空的, 黑客很容易利用这样的一个问题进入计算机。所以, 要对这个帐号管理, 设置复杂的密码, 防止黑客控制或者是修改。其次, 用户在设置相同或者类似的账号不同的软件系统或应用同一个账号, 这样黑客获取了一个账号, 就很容易或者更多的信息。因此尽量不要设置相同或者相似的账号和密码, 尽可能采用数字、符号、字母等组合账号和密码, 经常更换密码, 这样可以防止黑客攻击。

2. 安装防火墙和杀毒软件

防火墙使得外部网络无法知晓内部网, 能够对用户的信息或者网络进行有效的保护。个人计算机用户一定要注重系统防火墙的安装, 杀毒软件的配套安装。杀毒软件说是用来杀毒和防毒的, 杀毒软件需要定时升级, 不断更新。由于病毒是在不断的更新, 杀毒软件也需要进行不断的更新。杀毒软件和防火墙需要配合使用, 防火墙是门卫, 可以防止黑客进入, 杀毒软件是医生, 可以对各种病毒、各种木马进行查杀。同时经常运行杀毒软件进行系统杀毒, 保护个人用户的安全。

3. 及时安装漏洞补丁程序

各种系统软件、硬件、程序等在设计过程中存在的缺点, 也是黑客攻击利用的弱点。每一个系统或者软件都有可能会出现一定的漏洞, 这些漏洞可能一时没有发现, 当系统程序出现漏洞时, 就会给黑客攻击带来一定的机会。为了及时补救和防范未然, 经常会出现一些补丁程序, 我们应该及时安装这些漏洞补丁程序, 有效的解决这些程序本身的漏洞安全问题, 使用专门的漏洞扫描软件对系统进行扫描, 及时发现下载并且安装。

4. 养成良好的上网习惯

安装了防盗软件、下载一些有效的安装漏洞补丁, 计算移动本身是安全的, 但是在很多情况下木马或者病毒是用户开门揖盗, 所以养成良好的上网习惯可以保证网络的安全。首先不要随便浏览陌生网站, 不要随便打开陌生人发来的邮件防范网络钓鱼。尤其是访问的网站需要输入账号时首先确定网站的合法性。其次, 使用网络聊天工具的时候, 不要随便打开陌生人发来的文件, 防患即时通讯的病毒, 黑客和病毒往往都是利用即时通讯软件进行攻击。因此使用上聊天工具时不要随便打开陌生的文件, 也不要随便打开陌生的网络链接。再次下载软件时要从安全到网站下载, 防止软件捆绑了木马软件。造成信息的泄漏, 给个人和网络安全带来隐患。

总之, 计算机网络安全问题都一直伴随着互联网的发展, 面对信息化进程不断加快、各种新技术不断涌现的现实, 网络安全也会面临更加严峻的挑战。因此, 互联网安全是一项长期的问题, 也是一个复杂的技术问题, 同时也是一个需要不断创新的问题。需要网络立法, 也需要技术人员不断地去研究、开发和探索更新的更安全的软件, 保护互联网的安全。

参考文献

[1]余伟.计算机网络安全问题剖析[J].电脑知识与技术, 2009 (21)

互联网大融合时代的数据中心网络 篇11

大数据日益盛行

“大数据”不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。传统单台服务器显然不具备这种能力,这就要求有大量的服务器并行计算。于是“大数据”让10GE服务器的接入将成为主流,而10GE服务器带来的是网络互连向40GE/100GE演进,预计2016年交换机市场商品端口发货量40GE端口将占到74%。而由此带来的改变也对数据中心网络提出的新的需求。数据中心网络设计必须从一开始就必须有足够的“弹性”应对进行数据流量爆发式的增长。

同时,“大数据”也带来了数据中心流量方向的改变,未来数据中心内部流量(Within DC)将占主导,远远超过数据中心到数据中心(DC to DC)和数据中心到用户(DC to User),预计南北纵向流量只占10%,而东西横向流量将占到90%,如何才能够在数据中心网络内部快速消化这些横向流量。这时,传统的收敛网络将不再满足数据中心的业务需求。企业需要在数据中心内部署无阻塞的网络,即数据中心内部,任意服务器之间可以线速交互流量。

虚拟化愈演愈烈

数据中心规模的不断壮大,带来了互联网企业成本的不断攀升。而虚拟化可以带来资源的充份利用,维护的便捷。亚马逊虚拟化云平台服务,遍及190个国家和地区;数以千计的客户在亚马逊平台上开展业务,数以百万计的云计算用户中有将近三分之一每天使用亚马逊的云计算基础设施访问网站。ICT资源的虚拟化不但提高了亚马逊的资源利用率,降低企业的CAPEX,还能提高资源协同效率,降低OPEX。服务器虚拟化比例高速增长,预计在2015年将达到77%,而与之对应的网络功能的虚拟化也逐渐成为业界的趋势。

而数据中心网络设备的虚拟化,总体上有两大趋势:一虚多和多虚一。一虚多带来了资源利用率的提高,资源可以灵活分配、合理利用的同量,能够让业务快速部署;而多虚一为设备能力的提升提供了保障,在扩展网络带宽的同时,也提高了网络的可靠性。

互联网创新加速

互联网企业这几年对业务的创新日益加速,IT业务的创新,对自身CT网络提出了全新要剥要求。互联网企业已不满足传统低效的网络设备,如何更加高效的管理自己的网络资源,实现业务流量的灵活选路,来支撑业务无中断、低丢包、低时延的需求,SDN给了很好的答案。互联网企业对SDN网络有着近切的需求,很多大型的互联网企业已试图通过在数据中心交换机上开发SDN属性,对网络进行分级控制,甚至广域网加速。

三大技术趋势,对数据中心网络有了全新的要求。业界专注于数据中心网络的厂商纷纷准备推出适应未来网络架构的方案,其中华为推送的CloudEngine数据中心交换机已率先迈出了一步。

互联网时代的网络攻击研究 篇12

在当今互联网时代,战争方式和规则都发生了巨大改变,网络这一新型武器的特殊吸引力令众多国家难以抗拒。世界上许多国家纷纷成立特定的军事组织和机构,专门负责数字领域的冲突。新的冲突形式也给世人带来了一个新的课题:如何解决网络冲突中的伦理道德问题。为此,我们首先必须对什么样的网络攻击构成武力使用做一鉴定。

1 判别网络攻击构成武力使用的标准

网络冲突的影响有大有小,并非所有网络冲突都能构成武力使用。一般而言,如果预判使用计算机会造成人员伤害或其他损毁,计算机就是一种武器,实施计算机网络攻击就是一种武力的使用。与入侵某个地方政府网站致使其半个小时无法访问相比,破坏整个城市的红绿灯交通体系导致车祸频发显然影响更大一些。因此,仅仅简单地分析某次网络攻击是否涉及使用武力似乎有失主观,需要设计一个框架来衡量某次网络攻击是否构成武力使用。

武力使用有别于经济和外交等柔性手段,有学者提出了一些参考标准来区别这两种手段,以结果手段为衡量指标,从高级到低级分别代表武力使用到柔性手段的使用。[1]其中,从后果严重程度看,造成人员伤亡或财物损失的行动通常可视为使用了武力;从后果产生的时效性看,武力使用的后果一般会即时呈现,而柔性手段的影响可能有一个较长的间隔期才会有所体现;从行动和结果的关联性而言,武力攻击造成的后果通常可以直接回溯到某次行动,而柔性手段带来的影响可能常常会通过其他方式体现出来;从行动的发源地和目标地而言,武力攻击一般会跨越目标国的国界,无论是实质上的还是虚拟的,一般认为,经济制裁等柔性手段不具侵略性,而使用武力通常是侵略性的;从后果的可量化性而言,要统计武装攻击的可能性较大,可以通过伤亡人数和财物损失进行量化统计,而非武力手段常常很难用具体数字来衡量一次特定行动所造成的损失;从行动的合法性来看,《联合国宪章》规定,只有当武力使用是出于自卫时,国际社会才认可其合法性,也就是说,为了防御使用暴力或网络入侵行为时,被攻击方可以使用类似于武力的反击行为;从行动后果与行为体的责任性而言,武力攻击一般可追溯至某个国家行为体,责任更易归结于国家。

2 网络攻击的特点

不同于传统的武力使用,网络攻击具有鲜明的特点。

2.1 隐蔽性

网络的无国界性使网络攻击极具隐蔽性。与传统战争不同的是,网络冲突中被攻击者在很多时候甚至无法确定入侵者的真实身份和行动目的,也很难采取手段进行报复性回击。很多网络攻击可能来自友邦国家或者中立国的某个服务器,无法追溯攻击源头。签订于1868年12月的《圣彼得堡宣言》规定,“考虑到文明的进步,应尽可能减轻战争的灾难;各国在战争中应尽力实现的唯一合法目标是削弱敌人的军事力量。”[2]因此,一旦这种网络攻击殃及普通平民,从道德的角度而言,就会出现相当大的风险。

2.2 便捷性

网络攻击的另一个显著特点就是便捷性,即无须任何实体空间的兵力部署,事先也不会显示任何征兆,可以在瞬间加快攻击节奏,随时提高攻击的幅度与强度,达成攻击的突然性,令人防不胜防。一般而言,网络技术无论怎样发展,防御技术总是无法超越网络攻击技术,这种网络防御技术的滞后性使得网络漏洞无处遁形,网络攻击也就具备了技术上的便捷性和突然性。

另一方面,网络攻击具有极强的机动能力。得益于网络的开放性和无国界性的特点,网络信息相较于传统兵力和火力而言机动性更胜一筹,其零距离和光速度的便捷性极具诱惑力。

2.3 不对称性

网络攻击的不对称性显而易见。从技术的角度而言,一个经济落后国家或地区的超级黑客就能对传统军事强国的网络系统造成毁灭性打击。因此可以说,信息化程度越高的国家越有可能在先进的网络进攻技术下表现得不堪一击。从经济投入的角度看,网络攻击的不对称性更突出,攻击发动者无须耗费巨资生产航母或隐形战斗机等先进的武器,只要掌握了一定的网络技术,贫困国家或少数几个恐怖分子就能对超级大国发动进攻。

3 网络攻击的困境

《联合国宪章》及其他的一些国际法在限制国家发动战争和威胁使用武力的同时,也明确了合法使用武力的例外情况,“战争只有作为对不合法行为的反应,也就是说,只有作为国际法所规定的一定的国家行为的反应,才是被允许的。”[3]当一个国家的领土完整或政治独立遭到威胁时,它能否对其敌国的网络系统实施攻击?当第三国的计算机被敌国远程操控用于攻击某国时,该国家能破坏第三国的网络系统吗?在网络空间中,法律和道德相互交织,正如著名历史学家杰弗里·贝斯特所说,战争法始于伦理道德并始终与之相伴。

鉴于网络攻击的匿名性和便捷性,网络攻击的伦理问题越来越引起大家的关注。迄今为止,大多数武装冲突法都是针对实质性武器的使用,但又通常并不局限于某个领域。在这种前提下,假如技术手段能提供充足的信息,证明某次网络攻击造成的具体损害,或者查明某次攻击的实施者,就能有明确的法律依据来界定网络世界里发生的武力使用和武装攻击。长期以来,人们对核武器和生化武器的争议主要集中在它们与常规武器所带来的后果在程度上的区别。同样,如果网络攻击仅仅也只是其影响程度的区别,那么其道德标准完全可以用现有的法律法规来衡量。按照交战正义法,关于网络攻击的合法性等问题并不是指是否看起来像使用了武力,而是指攻击是否符合一般认可的原则。

4 网络攻击应遵循的标准

那么,网络攻击到底应该遵循怎样的标准呢?先来看一下传统战争的标准:一是必须区分战斗人员和非战斗人员,即只有一个国家的常规军队人员可以使用武力。二是军事必要性,也就是被攻击目标必须直接参与战争或者产生军事利益。三是相称性,即袭击一个合法的军事目标时,对非战斗人员和平民财产的间接损伤应该与可能获得的军事利益相称。四是不能滥用武器,应该避免使用不能准确定位目标的武器。五是不能造成过分伤害,即不应使用会造成灾难性以及无法治疗的伤害的武器。六是不能滥用相互信任的“欺诈行为”,即不应利用受保护的标志使军事目标免受袭击,也不应诈降或发布伪造的报告停火。七是中立性原则,即中立国家不帮助交战任何一方的国家。

前三条原则主要说明战争的实施者应该是军队,攻击的目标必须是军用的而非民用的对象。应用到网络攻击中,则指应尽力避免对通信、交通和金融系统等民用基础设施造成破坏,不能对非战斗人员和平民财产造成不必要的间接损害。

网络空间的欺诈行为颇为常见,如,在一个有红十字标识的伪造网站植入特洛伊木马,战争法不允许这种行为。中立原则保护那些中立国免受攻击,假设敌人的网络攻击信息包通过一个中立国的远程通信网传输,只要是不偏不倚地向双方提供这种服务,而且中立国仅仅只是传输信息包,并不关注其内容,那就不可以攻击该国的网络来阻止敌人的攻击。

此外,在技术层面也可采取一些措施以适应网络攻击的标准。

一是网络攻击实施者进行数字签名。如发起网络攻击时必须有明确的不可否认的签名,以确认谁该承担责任以及打算攻击什么目标。国际社会应达成国际协议和网络协议,使其在技术上具可操作性。

二是网络攻击确保具有修复力。攻击发起者应备份原始数据,并在网络攻击手段上进行必要的约束。例如,使用一种只有攻击者知道的密码对关键数据或程序进行加密,只要解密就可修复损害。常规战争中,进攻一方有义务在成功打击对手后帮助当地战后重建,维护正常的社会秩序和地区稳定,网络冲突中也应如此。

科技的发展常常催生法律和道德的思考,网络发展也不例外。世界各国应通过良好的互动合作来推动构建网络空间的行为准则。科技发达强国更应合法合理地利用先进的技术优势,为世界和平发展做出贡献,而非仅仅追求自己的国家利益。对网络武器的使用,我们应该从一开始就对其进行规范,只有在设计和使用网络武器时明确道德伦理标准,我们才能让普通民众不会深受其害。

参考文献

[1]SCHMITT MN.Computer network attack and theuse of force in international law:thoughts on a normativeframework[J].Columbia Journal of Transnational Law,1999(37):885-937.

[2]王铁崖.战争法文献集[M].北京:解放军出版社,1986.

上一篇:热偶合计算下一篇:统一电能质量控制器