中国互联网络信息中心

2024-10-16

中国互联网络信息中心(精选12篇)

中国互联网络信息中心 篇1

第一章总则与定义

第一条为了保证域名争议解决程序的公正性、方便性及快捷性, 根据中国互联网络信息中心《中国互联网络信息中心域名争议解决办法》 (以下简称《解决办法》) 的规定, 制定本程序规则。

第二条根据《解决办法》而进行的域名争议解决程序受本规则及域名争议解决机构根据本规则制定的《补充规则》所约束。

第三条本规则 (以下简称《程序规则》) 中涉及的下列术语的含义是:

(1) 《解决办法》:指中国互联网络信息中心制定的《中国互联网络信息中心域名争议解决办法》。《解决办法》构成域名持有人与域名注册服务机构之间的域名注册协议的一部分, 对域名持有人具有约束力。

(2) 注册协议:指域名持有人与域名注册服务机构之间签订的域名注册协议。

(3) 当事人:指域名争议的投诉人和被投诉人。

(4) 投诉人:指对相关域名有争议, 并依据《解决办法》与《程序规则》向域名争议解决机构提出投诉的一方当事人。

(5) 被投诉人:指被投诉的域名持有人。

(6) 域名注册管理机构:指中国互联网络信息中心 (CNNIC) 。

(7) 域名注册服务机构:指经中国互联网络信息中心授权, 负责受理域名注册申请并完成注册的机构。

(8) 域名注册代理机构:指在注册服务机构授权范围内接受域名注册申请的机构。

(9) 域名争议解决机构:指经由中国互联网络信息中心认可与授权, 负责解决中国互联网络域名争议的机构。

(10) 专家组:指由域名争议解决机构指定的审理有关域名争议投诉的一名或三名专家组成的小组。

(11) 专家:指由域名争议解决机构认可, 并在域名争议解决机构网站上专家名册中公布的、有资格担任域名争议解决机构域名争议专家组成员的人。

(12) 《补充规则》指域名争议解决机构根据《程序规则》制定的《程序规则》的补充规则。

(13) 《简易规则》指域名争议解决机构根据《程序规则》和《补充规则》制定的适用于《解决办法》项下特殊类型域名争议的快速程序规则。

第二章文件的提交与送达

第四条域名争议案件文件的提交应当遵守以下原则:

(1) 域名争议解决机构向一方当事人传送的任何文件, 必须同时向另一方当事人传送副本;

(2) 专家组传送给任何一方当事人的文件, 必须同时向域名争议解决机构和另一方当事人传送副本;

(3) 文件传送方有义务为其传送的文件保留记录, 以记载有关文件传送的具体事实和情况, 供有关当事方查阅, 并用以制作相应的报告;

(4) 当传送文件的一方当事人收到通知, 被告知未收到其所传送的文件时, 或者传送文件的当事人自己认为未能成功地传送有关文件时, 该当事人应立即将有关情况通知域名争议解决机构。此后, 任何文件的传送与回复均应当依照域名争议解决机构的指示为之;

(5) 任何一方当事人均可通知域名争议解决机构, 更新其详细的联络信息。

第五条域名争议解决机构有责任采取有效措施, 确保被投诉人实际收到投诉书。被投诉人实际收到投诉书, 或者域名争议解决机构为使被投诉人实际收到投诉书而实施以下行为后, 上述责任即视为解除:

(1) 按照域名注册管理机构及域名注册服务机构WHOIS数据库中记录的域名持有人、管理联系人、技术联系人、承办人和缴费联系人的所有邮政通信及传真地址, 向被投诉人发送投诉书的;

(2) 按照域名注册管理机构及域名注册服务机构WHOIS数据库中记录的域名持有人、管理联系人、技术联系人、承办人和缴费联系人的电子邮件地址, 或者当域名对应于一个网站时, 按照该网站联系方式中提供的电子邮件地址向被投诉人传送电子形式投诉书 (包括可按照相关格式送达被投诉人的附件) 的;

(3) 按照被投诉人自行选择并通知域名争议解决机构的其他通信地址, 及在可行范围内由投诉人根据第十一条第五项提供的所有其他地址向被投诉人发送投诉书的。

第六条除前条规定的情形外, 依本规则向投诉人或被投诉人传送的任何文件均应当根据投诉人或被投诉人指定的方式进行。在投诉人或被投诉人没有指定时, 通过选择以下三种方式进行: (1) 通过带有传输确认的传真方式传送; (2) 预付邮资并通过带有收据的邮寄或邮政快递方式发送; (3) 在能获得传送记录的情况下, 通过网络以电子形式传送。

第七条投诉人和被投诉人向域名争议解决机构或专家组提交的任何文件均应当按照域名争议解决机构《补充规则》所规定的方法和方式 (包括份数) 提交。

第八条除非当事人另有约定或者专家组在特殊情形下另有决定, 域名争议解决程序所使用的语文应为中文。专家组对任何非以中文制作的文件可以要求当事人提交全部或部分中文译文。

第九条除非本规则另有规定, 或者专家组另有决定, 本规则规定的所有文件于下列情况下应视为已经送达: (1) 过传真方式传送的, 以传送确认书上显示的日期为准; (2) 通过邮寄或者邮政快递方式发送的, 以邮寄回执上记载的日期为准; (3) 通过网络传送的, 在传送日期可予验证的情况下, 以该日期为准。

第十条除非本规则另有规定, 本规则规定的期间的起算日应当是根据前条规定推定的文件最早送达日。

第三章投诉

第十一条任何机构或者个人均可以依据《解决办法》及《程序规则》的规定向经中国互联网络信息中心授权的域名争议解决机构提出投诉以启动域名争议解决程序。

第十二条投诉书应当采用电子文件形式提交 (无法按规定提交电子文本投诉书以及没有电子文件格式的附件除外) , 并应当包括以下内容:

(1) 依据《解决办法》和《程序规则》进行审理和裁决的明确请求;

(2) 投诉人及其代理人的姓名 (名称) 、邮政地址、电子邮件地址、联系电话和传真号码;

(3) 无论是电子文件还是有形书面文件, 均应注明在域名争议解决程序中与投诉人联络的首选方式, 包括联系人、联系方式及联络地址;

(4) 是否选择处理争议的专家, 以及选择由一人还是三人专家组。如果选择三人专家组裁决争议的, 投诉人应当从域名争议解决机构专家名册中按其自行决定的顺序选择三名专家作为候选人, 并写明专家姓名。投诉人也可以授权域名争议解决机构代其指定专家;

(5) 就其所知, 写明被投诉人 (域名持有人) 或其代表、代理人的姓名 (名称) 及详细的联络信息 (包括所有的邮政地址、电子邮件地址、联系电话和传真号码) 。上述信息应详细具体, 足以允许域名争议解决机构将投诉人的投诉书按本规则规定的方式传送给被投诉人;

(6) 写明争议域名;

(7) 确定争议域名的注册服务机构和/或注册代理机构;

(8) 投诉人投诉所依据的其针对争议域名所享有的权利或者合法利益, 附带能够表明权利状况的所有资料;

(9) 根据《解决办法》, 说明据以提出投诉的理由, 尤其应写明:1) 被投诉人 (域名持有人) 的域名与投诉人享有民事权利的名称或标志相同, 或者具有足以导致混淆的相似性;2) 被投诉人 (域名持有人) 对该域名或者其主要部分不享有合法权益;3) 被投诉人 (域名持有人) 对该域名的注册或使用具有恶意;

(就第3项而言, 投诉人应说明《解决办法》第九条所规定的各个方面。有关说明文字应遵守域名争议解决机构《补充规则》规定的字数或文件页数的限制。)

(10) 依据《解决办法》第十三条所寻求的救济方式;

(11) 如果存在就同一域名争议而提起的司法或仲裁程序, 无论此类程序是否已经完结, 均应当加以说明, 并提交与该程序相关, 且投诉人能够获得的所有资料;

(12) 投诉书的结尾应附有下列声明, 并由投诉人或其法定代表人, 或者授权的代理人签字或盖章:

“投诉人确认:有关投诉是依据《中国互联网络信息中心域名争议解决办法》、《中国互联网络信息中心域名争议解决办法程序规则》及相关法律而提出的;就本人所知, 投诉书所载信息是完整的和准确的;有关的投诉及救济主张仅针对注册域名持有人, 不涉及域名争议解决机构及专家组专家, 也不涉及域名注册管理机构及注册服务机构、注册人员及域名注册代理机构。”

(13) 作为附件, 提交能够证明权利状况的文件及任何其他相关文件。

第十三条一份投诉可以针对同一域名持有人所注册的多个域名提出。

第十四条域名争议解决机构收到投诉书后, 应当根据《解决办法》、《程序规则》以及《补充规则》的规定对投诉书进行形式审查。

域名争议解决机构经审查认为投诉符合受理要求的, 应于收到投诉人按规定缴纳的费用后, 按本规则规定的方式将投诉书副本送达被投诉的域名持有人;经审查认为投诉文件在形式上存有缺陷的, 域名争议解决机构应及时通知投诉人, 要求其在规定时限内对投诉文件加以必要的修改。投诉人未在规定的时限内对投诉书予以修改, 或修改后的文件仍不符合要求的, 经域名争议解决机构书面通知, 其投诉被视为撤回。

第十五条域名争议解决机构依照《程序规则》第五条的规定完成向被投诉人送达投诉文件之日, 为域名争议解决程序的正式开始日期。

第十六条域名争议解决机构应当将争议解决程序的开始日期及时通知各方当事人和域名注册服务机构以及中国互联网络信息中心。

第四章答辩

第十七条被投诉人应当在域名争议解决程序开始之日起20日内向域名争议解决机构提交答辩。

第十八条答辩书应以电子文件形式提交 (无法按规定提交电子文本答辩书以及没有电子文件格式的附件除外) , 并应当包括以下内容:

(1) 对投诉人的投诉主张进行反驳, 并申明继续拥有和使用争议域名的依据和具体理由 (答辩书该部分应当遵守域名争议解决机构《补充规则》所规定的字数或页数限制) ;

(2) 被投诉人及其授权代理人的姓名 (名称) 及详细的联络信息 (邮政地址、电子邮件地址、联系电话和传真号码) ;

(3) 无论是电子文件还是有形书面文件, 均应当注明在域名争议解决程序中与被投诉人进行联络的首选联络方式, 包括联系人、联系方式及联络地址;

(4) 如果投诉人在投诉书中选择一人专家组审理案件, 则应当声明被投诉人是否选择将争议交由三人专家组审理;

(5) 如果投诉人或被投诉人选择由三人专家组审理, 被投诉人应当从域名争议解决机构公布的专家名单中按其自行决定的顺序选择三名专家作为候选人, 并写明专家姓名。被投诉人也可以授权域名争议解决中心代其指定专家;

(6) 如果存在就同一域名争议所提起的司法或仲裁程序, 无论该程序是否已经完结, 都应当加以说明, 并提交被投诉人能够获得的、与该程序有关的全部资料;

(7) 答辩书的结尾应附有下列声明, 并经被投诉人或其法定代表人或其授权代理人签字或盖章:

“被投诉人确认, 有关答辩是依据中国互联网络信息中心《中国互联网络信息中心域名争议解决办法》、《中国互联网络信息中心域名争议解决办法程序规则》及相关法律而进行的。就本人所知, 答辩书所载信息是完整的和准确的。有关答辩及主张仅针对投诉人, 不涉及域名争议解决机构及专家组专家, 也不涉及域名注册管理机构及注册服务机构、注册人员及域名注册代理机构。”

(8) 作为附件, 提交能够证明权利状况的文件及任何其他相关文件。

第十九条如果投诉人选择将争议交由一人专家组审理, 而被投诉人选择将争议交由三人专家组审理, 被投诉人则应当承担域名争议解决机构《补充规则》所规定的三人专家组费用的一半。该费用应当由被投诉人在向域名争议解决机构提交答辩时一并交付。如所应收取的费用未能按照要求缴付, 争议将由一人专家组审理。

第二十条应被投诉人的请求, 域名争议解决机构在特殊情形下可以适当延长被投诉人提交答辩的期限。当事人也可协议延长被投诉人提交答辩的期限, 但须征得域名争议解决机构的同意。

第五章专家组的指定

第二十一条域名争议解决机构应当在线公布专家名册。负责域名争议解决程序的专家组由一名或者三名专家组成。

第二十二条如果投诉人和被投诉人均未选择三人专家组, 域名争议解决机构将在收到被投诉人答辩或答辩期限届满后5日内从其专家名册中指定一名专家成立独任专家组。一人专家组费用应全部由投诉人承担。

第二十三条如果投诉人或被投诉人之一方选择三人专家组, 域名争议解决机构应当根据第二十五条和第二十六条所规定的程序指定三位专家。三人专家组费用应全部由投诉人承担, 但三人专家组由被投诉人选择的除外。在后一种情形下, 所涉费用应当由双方各半分担。

第二十四条除非投诉人已经选择三人专家组并提供三名候选专家, 投诉人应当在收到域名争议解决机构有关被投诉人选择三人专家组的答辩书后3日内, 向域名争议解决机构提交将被指定作为案件专家组成员之一的三位候选专家的姓名。

第二十五条如果投诉人或被投诉人之一方选择三人专家组, 域名争议解决机构应当分别从投诉人和被投诉人各自提供的三位候选专家名单中指定一名专家。如果域名争议解决机构无法在5日内按照惯常条件从某一方当事人选择的专家中指定一名专家, 则域名争议解决机构将自行从其专家名册中予以指定。第三名专家应当由域名争议解决机构从其专家名单中指定。第三名专家为首席专家。

第二十六条如果被投诉人未提交答辩或提交了答辩但未表明如何选定专家组, 域名争议解决机构应当以下述方式指定专家组:

(1) 如果投诉人选择一人专家组, 域名争议解决机构应当从其专家名册中指定一名专家;

(2) 如果投诉人选择三人专家组, 在可能的情况下, 域名争议解决机构应当从投诉人提供的三位候选专家中指定一名专家, 从其专家名册中指定第二名专家和首席专家。

第二十七条是否接受指定, 由专家自行决定。为了保证争议解决程序的快速、顺利进行, 如果被当事人选定为候选人的专家不同意接受指定, 域名争议解决机构将自行指定其他专家组成专家组。

第二十八条专家组成立后, 域名争议解决机构应当及时将案件移交专家组, 并将专家组的组成情况及专家组应将裁决提交争议解决机构的日期及时通知各方当事人。

第二十九条专家应当独立公正, 并应在接受指定前向域名争议解决机构披露有可能对其独立性与公正性产生合理怀疑的任何情形。如果在程序进行过程中的任何阶段出现了可导致对其独立性与公正性产生合理怀疑的新情况, 则该专家应当立即将该情形向域名争议解决机构披露。在这种情况下, 域名争议解决机构有权指定其他专家。

专家在接受指定前应当向域名争议解决机构提交书面的独立性与公正性声明。

当事人一方认为某专家与对方当事人有利害关系, 有可能影响案件的公正裁决的, 应当在专家组就有关争议做出裁决前向域名争议解决机构提出。专家是否退出专家组, 由域名争议解决机构决定。

第三十条任何一方当事人或其代理人均不得与专家组进行单方联络。当事人一方与专家组或域名争议解决机构间的所有联络均应当通过域名争议解决机构根据其《补充规则》规定的方式指定的案件经办人进行。

第六章审理和裁决

第三十一条专家组应当根据《程序规则》和《补充规则》, 以其认为适当的方式进行案件程序, 基于投诉人和被投诉人投诉书和答辩书中各自的主张、所涉及的事实及所提交的证据, 依据《解决办法》以及可予适用的法律规则对域名争议做出裁决。如果被投诉人未提交答辩, 如无特殊情形, 专家组应当依据投诉书裁决争议。

在争议处理过程中, 专家组应当平等地对待双方当事人, 给予当事人双方平等的陈述事实、说明理由及提供证据的机会。

专家组应确保争议解决程序快速进行。应当事人请求, 专家组有权决定在特殊情况下延长本规则所确定的期限。

专家组有权认定证据的可采性、关联性、利害关系和证明力。

第三十二条除投诉书与答辩书外, 专家组有权要求任何一方当事人就案件提供进一步的说明及有关证据材料。

对于当事人在投诉书与答辩书之外自行提交的材料, 除非当事人双方另有约定或专家组另有决定, 专家组原则上不再接受。

第三十三条正常情况下, 域名争议解决程序不举行当庭听证 (包括以电话会议、视频会议及网络会议方式进行的任何听证) , 但专家组认为有必要举行且当事人愿意承担相关费用的除外。

第三十四条除非有特殊理由, 如果一方当事人未能遵守《程序规则》和《补充规则》的规定或者专家组确定的任何期限, 专家组将继续进行程序, 直至就所涉争议做出裁决。

第三十五条除非有特殊理由, 如果一方当事人未能遵守《程序规则》和《补充规则》中的任何规定或专家组的任何指令, 专家组有权依其认为适当的情形对此予以推论。

第三十六条如果投诉人与被投诉人之间存有多个域名争议, 投诉人或被投诉人均可以请求将这些争议交由一个专家组合并审理。该请求应向第一个被指定负责审理双方争议的专家组提出。该专家组有权决定将此类争议部分或全部予以合并审理, 只要这些合并审理的争议受《解决办法》的约束。

第三十七条如无特殊情形, 专家组应于成立后14日内就所涉域名争议做出裁决, 并将裁决书提交域名争议解决机构。

第三十八条专家应在确认签署裁决前将裁决书草案提交域名争议解决机构。在不影响专家独立裁决的前提下, 域名争议解决机构可以就裁决书的形式问题进行核阅。

第三十九条在案件由三人专家组审理的情况下, 裁决应当按照多数人的意见做出。每一位专家享有平等的表决权。专家组不能形成多数意见时, 裁决依首席专家的意见做出。任何不同意见均应当载入裁决之中。

第四十条裁决书应以电子形式做成, 且应说明裁决结果及裁决理由, 写明裁决做出的日期及专家的姓名。

如果专家组认为投诉的争议不属于其管辖的范围, 应加以说明。如果专家组经审阅当事人所提交的文件后认定投诉具有恶意, 专家组可以在裁决中宣布该投诉构成对域名争议解决程序的滥用。

第四十一条如果在程序正式开始之前或进行的过程中, 当事人一方就争议域名提起了司法程序或仲裁程序, 域名争议解决机构或专家组有权决定中止或终止程序, 或继续进行程序, 直至做出裁决。

当事人一方如果在程序进行期间就争议域名提起了任何司法程序或仲裁程序, 应当立即通知专家组和域名争议解决机构。

第四十二条在专家组做出裁决之前, 域名争议解决程序可因下列情况而终止:

(1) 当事人之间自行达成和解;

(2) 专家组认为域名争议解决程序由于其他原因已无必要继续进行或不可能继续进行, 除非一方当事人在专家组规定的时间内提出合理的反对理由。

第七章裁决的送达与公布

第四十三条域名争议解决机构应当在收到专家组提交的裁决后三日内将裁决书以电子邮件形式通知各方当事人、相应的域名注册服务机构以及中国互联网络信息中心。

第四十四条除非专家组根据当事人的请求或争议的具体情况另有决定, 域名争议解决机构应当将裁决书的全部内容在上述第四十三条所规定的期限内在公开网站上予以公布。

第八章费用

第四十五条投诉人应根据域名争议解决机构《补充规则》或《简易规则》的规定, 按规定的时间和金额, 向域名争议解决机构支付固定的程序费用。如果被投诉人选择将争议交由三人专家组审理, 而不是交由投诉人选择的一人专家组审理, 则三人专家组费用的一半应由被投诉人承担。

在其他情形下, 域名争议解决机构所有费用应由投诉人承担。

第四十六条在投诉人未根据《程序规则》和《补充规则》以及《简易规则》的规定向域名争议解决机构缴纳程序费用前, 域名争议解决机构不应就有关投诉采取任何进一步的行动。

第四十七条在特殊情形下, 如果举行当庭听证, 域名争议解决机构可以要求当事人双方另外支付费用。该费用应当由域名争议解决机构与当事人双方和专家组协商后确定。

第九章附则

第四十八条除故意行为外, 域名争议解决机构及专家均不就本规则下与域名争议解决程序有关的任何行为或疏忽向任何一方当事人承担责任。

第四十九条本规则规定的期限或者根据本规则确定的期限, 应当自期限开始之次日起算。期限开始之日, 不计算在期限内。

如果期限开始之次日为法定节假日, 则从其后的第一个工作日开始计算。期限内的法定节假日应计算在期限内。期限届满日是法定节假的, 以其后的第一个工作日为期限届满日。

第五十条域名争议解决机构可以根据本《程序规则》制定相应的《补充规则》, 也可以根据《程序规则》和《补充规则》制定适用于《解决办法》项下特殊类型域名争议的《简易规则》。

第五十一条本《程序规则》由中国互联网络信息中心负责解释。

第五十二条本《程序规则》自2007年10月8日起施行。2006年3月17日施行的原《中国互联网络信息中心域名争议解决办法程序规则》同时废止。

中国互联网络信息中心 篇2

图书资料管理规定

二OO七年七月

第一章 总则

第一条 为规范网络中心图书管理工作,特制订本规定。

第二条 本规定所称图书是指中心为满足各业务部门科研工作需要而购置的图书资料,包括各类工具书、期刊、杂志及研究生毕业论文等。

第三条 本中心图书的管理,除另有规定外,均依本规定办理。

第二章 图书购置

第四条 中心图书购置分两种方式,一种为中心统一购买,一种为各业务部门购买。

第五条 中心购置图书(杂志)的品种和数量,应广泛在征求各业务部门的意见,由图书管理人员汇总,中心领导审批后购买,并办理验收入库。

第六条 部门或课题组出资购买图书由各业务部门的领导决定,这些图书需到图书资料室由图书管理人员进行验收入库,对每本图书进行核实、登记、备案、编目、加盖公章、办理全套出入库手续,图书的所有权归网络信息中心。

第三章 图书保管

第七条 新购图书由图书管理人员按顺序编号,并登记书名、出版社名称、作者、册数、出版日期、购买日期、金额等。

第八条 本中心图书目录将在中心文献情报信息网上供员工查阅。

第九条 图书管理人员对所保管的图书资料,应做到防潮、防霉、防蛀;对损坏的图书资料应及时修补、保证其完整性;对各类期刊要按年度装订成册。

第四章 图书借阅

第十条 图书资料室开放时间为周一至周五上午8:30—11:30,下午13:30-16:30,周六、日休息。

第十一条 凭网络中心的有效工作证或研究生学生证办理网络信息中心图书资料室借书证和中国科学院国家科学图书馆(原院文献情报中心)的 “一卡通”借书证。调离或退休时, 必须还清所借书。

第十二条凭网络信息中心的有效工作证或研究生学生证或

图书资料室所发的借书证进入图书资料室内,书包及私人书籍不得带入图书资料室内。

第十三条 研究生论文、报纸不外借。需借阅者登记后,可暂借到楼下复印,24小时内归还。

第十四条 凭借书证可借书籍3本、杂志2 本。

第十五条 书籍借阅期限为三个月,杂志为一个月,逾期不还者,停借半个月。催交后三个月不还者,按丢失处理。

第五章 借还书手续

第十六条 员工、学生借书应先查阅图书目录,将所借阅的书籍书目认真填写在自己及存档的借书证上交图书管理人员,图书管理人员将抽出图书卡由借书人签字后,一并与存档的借书证妥为保管。

第十七条 员工、学生还书时应将所借图书及图书证交予图书管理人员收讫,图书管理人员将填写借书证上归还日期、盖章,并应将图书卡归放书内。

第六章 处罚

第十八条 借出图书不得批改、圈点、画线、折角、拆散、剪贴、涂写,如有损坏或丢失等情况,一律照原图书版本购赔或

照原价三倍赔偿。

第十九条 借书期限届满,经通知仍不还书者,或遇清点期而仍不还书者,除停止其借书权外,必要时报其直接上级论处。

第七章 附则

第二十条 本规定解释权在中国科学院计算机网络信息中心科技处。

第二十一条 本规定2007 年7月1日实行。

附件:

1、网络信息中心关于馆际互借的借阅规定

2、国家图书馆外借图书违规处理办法

中国互联网络信息中心 篇3

○基本数据

1.各级各类学校总数1084所。其中,小学735所,初中210所,高中111所,中等职业技术学校等其他学校28所。

2.学生总数670 479人。其中,小学336 796人,初中176 529人,高中157 154人。

3.教师总数34 724人。其中,小学14 818人,初中11 245人,高中8661人。

○软、硬件建设

1.教育信息化建设实际投入47 706.7万元。其中,政府投入和学校自筹比例大约为3∶7。

2.教学实际装配计算机台数49 425台,生机比为13∶1。

3.已建校园网的学校456所,占学校总数的42.07%。其中,小学217所,初中159所,高中和中等职业技术学校等其他80所,实现“校校通”。

4.建有教学资源库的学校365所。教师自建资源占总资源的10%,购买资源占总资源的90%。

○信息技术课程开设

1.已开设信息技术课的学校1084所,开课率达到100%。

2.信息技术教师共406人。

3.信息技术课开课课时平均达到小学1课时/周,中学2课时/周。

○信息技术教学应用

本地区学科教师对信息技术与课程整合的理解和应用程度,处于“能较好地实践信息技术与课程整合”层次。

典型学校(金华一中)

○基本数据

1.学生总数1400人。

2.教师总数120人。

○软、硬件建设

1.教育信息化建设所需投入资金400万元,实际投入200万元。其中学校自筹95%。

2.计算机总台数254台,满足教学应配机器数300台。其中,教师用机120台,学生用机130台。师机比为1∶1,生机比为5∶1。

3.建成校园网,实现“校校通”。

4.建有资源库。教师自建资源占总资源的10%,购买资源占总资源的90%。用于购置教学资源、软件的经费10万元。

5.2004年教师信息技术培训的次数为5次,共培训420人次。

○信息技术课程开设

1.信息技术教师共3人,均为专职教师。

2.信息技术课开课课时平均达到40课时/学期。

3.上机课时占总学时的100%。

○信息技术教学应用

1.学科教师对信息技术技能的掌握程度:灵活运用的占50%。

2.学科教师平均使用计算机48小时/周,平均上网48小时/周。

3.学科教师在教学中使用信息技术情况:利用信息技术备课的占20%。其中,利用多媒体教室上课的占20%,使用网络教室上课的占5%,从来没有使用过的占10%。

4.本校学科教师对信息技术与课程整合的理解和应用程度,处于“尝试过信息技术与课程整合”层次,效果一般。

金华地处浙江中部,辖兰溪、义乌、东阳和永康四市,武义、浦江和磐安三县,婺城和金东二区,总面积10918平方千米,人口452万,是浙江省历史文化名城。金华区域经济特色明显,个私经济发达,2004年,全市国内生产总值978.4亿元,财政收入51.2亿元;人均国内生产总值21703元。

“十五”以来,市委、市政府提出接轨大上海、融入长三角,建设浙江中西部中心城市和全面建设小康社会的发展战略,经济和社会事业全面进步,城市综合实力明显提升。经济催生教育需求,教育又将成为明天的经济。时代的发展,政府与社会形成的合力,促使金华教育在发扬“勤教苦学”传统优势的基础上努力地去思考、去实践,大力推进教育信息化工程,搭建金华教育网络平台,以教育信息化推动教育教学的变革,引领教育信息化的发展,打造浙江中西部教育信息中心,为教育改革和发展提供更广阔的空间。

健全组织机构为教育信息化的发展提供了保证

金华市政府把教育信息化列入市政府“十大信息化重点工程”。市教育局把教育信息化列为“一把手”工程,各地都成立了高效的指挥决策系统——以教育局长任组长、各职能处室和相关单位负责人组成的教育信息化领导小组,并相应成立了教育信息中心,具体负责教育信息化工作。

制定了《金华市教育现代化建设规划(2000-2020年)》、《金华市教育事业“十五”计划(2001-2005年)》和《金华市教育信息化发展规划(2001-2005年)》,明确金华教育信息化发展的目标和方向。金华市教育局把教育信息化所需资金列入教育财政经费预算,重点向教育信息化倾斜,根据规划制订了详细的教育信息化建设经费实施方案,统筹安排教育信息化的经费。同时,积极探索出了政府、社会和学校合理分担机制,以政府投资为主,社会各界参与,多渠道发展教育信息化的体制。

结合金华本地实际,出台了《关于加强教育(校园)网络建设的意见》等文件规定,就教育(校园)网络建设的规划、设计、装备、验收、考核和管理,如方案论证、立项审批及评估验收、管理平台和网络安全提出了指导性意见,为金华教育(校园)网络的建设迅速而又健康地向前发展提供了有力的保障。

实施重点工程突破了教育信息化发展的难点

近三年来,金华市先后启动了“百校上网”工程、“123456”工程和教育网站二期工程等三项重点工程,力求突破教育信息化的瓶颈。

2002年,金华市把“加快实施教育信息化”列入市政府2002年十大实事,并实施了金华市区中小学“百校上网”工程。通过实施“百校上网”工程,金华市区在15个班以上的105所学校和单位都建成校园网,形成教育专网,完成学校间的光纤互联和上联因特网,并通过金华市教育网实现“校校通”;同时,市区所有学校都配置了多媒体演示教室,计算机生机比达到25∶1,信息技术课开课率中学达到90%,小学达到50%;建成了金华教育网网络管理系统,实现了网上办公和网上备课,教育信息化工作得到跨越式的发展。

2003年,为了夯实教育信息化基础,金华市教育局提出了在三年内(2003-2005年)实施金华市教育信息化“123456”工程,即创建100所教育信息化示范学校、200个现代化示范图书馆和300个现代化示范实验室,培养400名现代信息技术教育教学专家、管理专家和技术专家,构建500G网络课程素材资源库,评选6000名学生电脑高手。

2004年,实施了金华教育网站二期工程,发展教育网站平台、教育资源平台、教育办公平台和教学平台四大平台,重点推出“千师共教、万生同学”等提供教育教学辅导的网校,构建了金华教育城域网的中心枢纽——金华教育网。

到2004年底,全市各县(市、区)都建成光纤互联的教育城域网,建起了各级各类教育网站,拥有456个校园网络和2369个多媒体教室、49425台计算机,生机比达到13∶1,信息技术课开课率达到100%,居浙江省教育信息化发展中上水平。

提升应用成果解决了教育信息化发展的关键

只有投入,没有应用,没有产出,教育信息化将成为教育“浪费化”。因此,金华市始终坚持从抓培训、促应用和出成果着手,解决了教育信息化发展的关键问题。

建立一支适应教育信息化需要的、有较高信息素养的师资队伍是首要任务。金华市从2000年起用了三年的时间对全市教师进行信息技术教育培训,全市50周岁以下的教师100%接受信息技术培训,初步掌握了先进的教育科学理论和信息技术技能。同时,金华市还对近千名骨干教师进行了教育教学软件应用和开发、网络应用及信息技术和课程整合等多方面培训,逐步培养和建立了一支教育网络维护、信息技术教育教学专家、管理专家和技术专家队伍。

金华市在多媒体辅助教学方面起步较早、发展势头良好,走在全省的前面。在全国首届自制多媒体教学软件(课件)制作比赛中,是全省唯一的获奖单位。在以后的历届自制多媒体教学软件(课件)评比中,金华市获一等奖的比例占全省1/5左右,名列前茅。

一些新兴的网络技术手段也被应用到学校的教育教学工作中,促进教育观念和教学模式的改革,促进教育信息化的进一步发展。如Blog技术在金华市第十五中学的应用,不仅为学生思考、与家长的反馈协作、社区实践活动、研究性学习资源收集和兴趣爱好等活动提供了合适空间,而且为教师的终身学习搭建了一个广阔的平台和通道,促进了教师之间的经验交流和知识分享。

同时,金华市积极促进多媒体辅助教学向纵深发展。三年来,每年立项的各级教育科研课题中,关于多媒体辅助教学和信息技术与学科课程整合的研究等课题都有近百项,其中国家级5项,省级50项,多项课题成果获国家和省奖,有的已在实际教育教学中推广应用。

问题和思考

目前,教育信息化不仅成为金华城市信息化的基础和骨干,而且正成为金华大力推进素质教育,全面革新教育思想、教育观念,推动教师、学生转变教学方式和学习方式的强劲动力。但是,教育信息化建设和应用还有待进一步提高。

中国互联网络信息中心 篇4

中国西部信息中心一期规划占地6万平方米, 项目投资近10亿元, 数据中心机房建筑面积为3万平方米, 机架数量超过3500个, 出口带宽200GG。作为一个集电信优质资源、国际一流的软硬件基础设施、统一的安全管理平台、协同的运维保障平台、先进的云计算服务平台和顶尖信息化服务为一身的综合信息服务基地, 中国西部信息中心可提供基础资源租赁、带宽租赁、云计算、灾备、信息安全等多种服务, 已先后为互联网企业、跨国公司、金融、政府机构等30余家高等级客户提供安全优质的全方位信息化外包服务。

网络面临挑战

对中国西部信息中心IDC业务来说, 稳定畅通的网络连接, 是衡量其服务质量的一个重要标杆, 也是客户的基本要求。中国西部信息中心的数据交换总容量, 相当于5万个美国国会图书馆的数据, 确保其总出口带宽网络连接的稳定性和快速响应, 对其网络系统是个巨大挑战。

作为中国电信C H I N A N E T骨干网九大节点之一, 中国西部信息中心具有极为优越的网络资源, 通过多条链路直连到中国电信CHINANET、CN2等骨干网络, 构建了数百兆的出口带宽, 但规模大、设备多、业务复杂, 给其网络系统带来的考验压力也更大。

整个中国西部信息中心建设规模极为庞大, 一期合计可容纳3500多个标准机架, 存储能力不少于1000PB。2012年的出口带宽将超过500G, 预计到2014年将会达到1TB的带宽量。同时, 在业务提供能力方面, 中国西部信息中心既为游戏、视频、门户网站、电子商务、电子政务等客户提供托管服务, 也为银行、保险、证券等客户提供金融灾备服务。

虽然客户需求侧重不一, 但对基础网络平台的稳定性、安全性和可用性要求都非常高。尤其是视频、门户网站、游戏等互联网行业客户, 对带宽、丢包率、延迟等与网络品质相关特性非常看重;而金融、政府类用户则对网络安全性要求更为苛刻。

作为中国电信集团新一代五星级数据中心的典型代表, 中国西部信息中心面临的是一个高密度、大容量的网络应用场景, 对网络的带宽、端口密度、安全防护和管理等方面都提出了严峻的考验。

挑战驱动革新

如今基于云计算应用的数据中心流量不再只有简单的汇聚型流量, 相对固定的交互流量, 而是呈现出高密度的不定向突发性和并发性, 而传统的城域网交换机性能难以满足需求;如果数据中心设备高密度摆放, 传统城域网交换机横插板的左右风道设计也不能满高效散热的需求等。

新的应用趋势要求新一代数据中心网络方案必须具备高万兆宽口密度、40Gbps/100Gbps接口、虚拟化能力、突发流量吸收、IPv4/IPv6支持、绿色节能等特征。

新的需求也要求数据中心网络能够支撑灵活的应用扩展能力和一致的业务连续性, 层次化的网络结构将向着集约化架构发展, 将层次化的网络扁平化, 摆脱物理连接的束缚和空间因素的限制。

从服务器数量上看, 万台服务器规模的数据中心将是发展方向。同时, 随着单台服务器集成的计算核心数量的增长, 其消耗的带宽也在同步增长, 而10GE网卡所采用的硬件加速技术也使得服务器的吞吐能力接近线速。

从端口密度来看, 一个10000台服务器的数据中心, 如果按照1:4的收敛比, 至少需要250个万兆汇聚端口。考虑核心设备与其他设备互联的端口, 至少需要约300个万兆端口, 且绝大多数都需要线速端口。

目前相当大的数据中心出口带宽已经达到了100Gpbs以上, 每年还以50%以上的速度在增长。如果采用传统的10Gbps接口, 则需要用16-40个端口捆绑才能满足未来一到两年的需求。而且多端口捆绑不仅消耗大量的光纤资源, 还加大了管理维护的工作量。伴随着40Gbps/100Gbps标准的最终定稿, 一场40Gbps/100Gbps接口的普及风暴很快就会到来。

云计算不仅需要服务器和存储实现虚拟化, 网络设备同样需要与时俱进。虚拟化的网络不仅可以实现网络资源的动态调配、在线扩展, 也简化了网络配置与管理, 大大提高数据中心网络的可靠性和可用性。由于不同时间服务器上分布的应用都是动态调配的, 服务器之间交换频率也较现在独立应用高许多, 所以云计算环境下流量特征更为复杂。

革新助力成长

中国西部信息中心在筹建初期, 对基础网络平台的建设非常重视, 并最终选择了H3C提供的高性能、高可靠、易扩展、绿色节能的数据中心网络方案来搭建其基础网络平台。

当前, 整个中国西部信息中心对外数据吞吐量达到上百Gbps, 具备扩至1Tbps以上的能力, 如此巨大的数据吞吐量, 使其网络设备必须具备高密度的10GE、40GE甚至100GE端口, 并且所有端口能够实现无阻塞的线速转发;同时具备超大的分布式数据缓存能力, 严格保证在突发流量频繁时不丢包。

因此, 中国西部信息中心采用了拥有576个10GE端口的数据中心级交换机S12518作为网络的核心设备, 借助其大吞吐量的技术优势, 来应对数据交换压力。同时, 采用具备高密度接入能力的S7610来担任网络接入设备, 实现了网络的扁平化, 将传统的三层网络架构简化为两层, 进一步保证网络的带宽能力。

在网络整体设计和设备配置上, 西部信息中心均按照冗余要求进行了设计, 以保证其核心业务的不中断运行。核心设备采用主控板和交换网板物理分离设计, 在网络连接上消除单点故障, 提供关键设备的冗余切换。关键网络设备之间的物理链路采用双路冗余连接, 按照负载均衡方式工作, 关键主机可采用双路网卡来增加可靠性。

更重要的是, 中国西部信息中心的网络设备都采用了H3C的IRF2 (第二代智能弹性架构) 虚拟化技术, 传统的网络冗余机制都是利用VRRP结合STP来实现的, VRRP存在一主一备, STR存在阻塞端口的问题, 两条链路不能同时使用, 带宽利用率不高。而采用核心层、接入层设备IRF2虚拟化之后, 通过跨设备的链路聚合技术轻松实现了链路的负载均衡, 两条链路双活, 大大提高了带宽利用率, 保护倒换时间也从原来的2~4秒缩短到50ms以内, 达到电信级的可靠性要求, 让西部信息中心网络的稳定性和可靠性得到了充分保障。

网络信息中心值班制度 篇5

网络信息中心机房是全院数据处理中心,为保证全院信息传递和业务处理的正常进行,特制定本值班制度。第一条 值班人员职责;

(一)我院机房由信息网络信息中心负责管理,实行二十四小时值班制度。

(二)值班人员由网络信息中心规定的全体人员担任。

(三)值班人员如承担数据备份任务,保质、准时完成数据备份工作。

(四)值班人员负责机房设备出入管理,任何出、入机房设备必须由值班员同时检查认证、签字,经处主管领导签字批准后方可出入。

(五)值班人员对机房三防(防水、防盗、防事故)是高度警惕,认真履行和监督机房消防和安全管理有关规定、制度的落实。值班人员发现问题必须及时处理。不能解决的,立即通知有关技术人员,遇重大问题时,立即上报部门负责人。

(六)值班期间值班人员不得擅离岗位,不得会客,不得从事有碍值班的事情,特殊情况需要离岗时,应报网络信息中心主任同意后,并落实他人代班后方可离开。

(七)值班人员必须随身携带值班手机。为保证值班电话畅通,任何人不得因与值班无关的事情占用值班电话。

(八)值班人员应保持值班室内整洁,值班时间必须坚守岗位,要轮岗就餐,不得空岗。

(九)值班人员应将值班期间中心机房全部设备运行情况、发现的问题及处理的结果等重要事项认真填写到值班登记本上。

(十)值班人员负责督促检查机房各项规章制度的执行与落实。对一般违背机房规章制度的工作人员应及时提出批评纠正,对较重违章行为应及时提出警告,并报告网络信息中心主任或主管领导处理,同时进行违章行为登记备案。第二条 交接班规定:

(一)上午8:00位交接班时间,接班人员必须提前10分钟到岗,与交班人员完成交接班工作,接班人员未到岗,交班人员不得下岗。

(二)接班人员应针对交班人员《机房值班情况登记簿》的登记情况认真检查当前全部设备、应用系统等的运行情况,确认正常后,双方在值班日志上签字,并移交值班室钥匙及用品后,交接工作结束。

中国铁通企业信息网络规划建设 篇6

【关键词】铁通 信息网络 规划 建设

一、网络的建设

(一)核心网络的建设

核心网络主要负责数据的分发、存储、共享以及汇聚,其交换能力和转发速率较高。核心设备主要采用的是冗余热备份方式,可靠性较强。由于核心网的建设是将现有的总部局域网作为其基础,对此,在建设过程中,需大规模更新和改造总部局域网。在搭建过程中,我们采用包含核心层、接入层以及分布层的三级双星型的拓扑结构。让核心层和分布层达到所有网络设备全部联网,从而确保网络的可扩充性以及稳定性,在分布层与核心层间应全部用千兆互联,从而提高数据的交换能力。此外,为了确保核心网的安全,应在核心层设置相应的防火墙,设置地址转换与访问过滤条件,并将核心网络结构屏蔽。

(二)省份公司本地公司的网络建设

分布在各省份的公司依靠原本地局域网作为依托,在由CTTNet边缘中的MPLSVPNPE路由器和核心网进行紧密连接,任何一种网络设备都可以充当CE部分,可以是本地局域网中的三层交换机。根据中国铁通企业信息网的统一规划对各省份公司的本地网建设进行升级改造或者自行建设,在一些较大省分公司或者有特殊要求的省分公司,可进行IDC系统或者本地信息系统的建设。在搭建任何网络时,首先要考虑的是网络建设的安全性,因此分部在各省的公司在和企业网对接时,一定要满足以下条件:第一,若存在Internet访问出口,应在其出口位置设置相应的防火墙设备,不能存在其他不可以控制的Internet出口;第二种,应进行网络版防病毒系统的更新,在每一台用户PC机上均应安装相应的防病毒软件。

二、VLAN与IP地址空间规划

(一)IP地址空间规划

基于目前中国铁通组织架构,按照省分公司来进行IP地址的规划,考虑到全国铁通信息用户数量多,为了防止IP地址不够用,在这里我们就不考虑BC类划分方法,我们就采用A类地址作为整个铁通信息网络的IP地址,并进行的分配。此外,全网设备管理地址与互连地址均应分别配置1个B类地址,而剩余的这些IP地址则可用来扩充未来网络。此外,在进行IP地址空间规划时,还应该综合考虑其路由表大小以及其收敛效率,在理论上来讲,应该保持地址连续性。

(二)VLAN的规划

利用信息网络来进行VLAN的划分,可有效分割与减小其广播域,提高设备的使用率,更好地进行网络宽带的分配,有效避免广播风暴的发生,并且还便于组织和管理网络。基于上述内容中IP地址的规划,在划分VLAN时,可采用以下两种方式来进行:第一种,将相同部门的所有计算机划分在同一个vlan中。第二种,将不同部门的计算机合理的规划在不同的vlan中。但是不管VLAN如何划分,最后都要由中国铁通信息网络的主管部门进行统一的管理。

三、路由策略和网络安全

(一)路由策略

因路由的功能只能在ISO中OSI这一参考模型的网络层才可实现,对此,路由的部署必须要在具有三层功能网络设备上进行才具有一定的现实意义。中国铁通信息网络主要分为全国中心与省分公司本地网络,一共有32个网络节点,要想实现数据的转发,可利用静态路由来实现。大家都明白由分布层交换机和核心交换机等三层网络设备构成的核心网络,是通过OPSF动态路由协议来动态获取IP地址,在此要注意的是每一个网络节点都该有一个接口相匹配。

(二)网络安全

由于信息网络是企业内部的专用网络,因此要求对企业内部的业务信息高度保密,以及数据资源高度保密,因而在搭建企业信息网路时要求也就更高,不仅要求其信息网络具备全面的网络安全解决方案,同时还应该构建完善的安全管理制度,从而确保企业信息网络自身的安全性。

中国铁通信息网络安全包括方方面面的内容,但主要保证全国中心网络安全和各省分分公司的网络安全。由于搭建网络属于一种二级管理结构,同时其信息中心又在全国中心的局域网内,因此很容易受到病毒的入侵以及网络攻击等隐患。对此,首先应该加强全国中心局域网安全,部署相应的防火墙,使其成为一个相对独立的安全区域。为了确保防火墙实用性,在其信息中心的边界处应该部署两台运行Failover模式的防火墙,从而实现在发生故障时可透明切换,确保业务连续性。此外,在全国中心核心局域网的边界还应该部署另外一台防火墙,将其作为网络访问一个出口,使其和公网分割,为铁通总部员工提供相应的网络访问,省分公司也可按照上述这种方式来进行部署。除了部署防火墙以外,还应部署防病毒系统、数据容灾备份系统以及漏洞扫描系统等,以此确保信息数据库与信息网络的安全。

四、网络管理系统

在中国铁通信息网络中,包括了上百台的网络设备与各类服务器,实施信息化建设关键就在于如何管理和应用这些设备,及时发现与处理网络故障,降低其发生故障时所带来的不利影响。要想管理如此庞大且复杂的网络系统,就必须要进行全程全网管理系统的建设,连续监控网内的每台设备,一旦发现故障必须要及时进行处理。同时通过该网络管理系统还可审计与分析业务发展的趋势以及网络的运行情况,为网络的运行提供相应的报告资料,为其信息网络的扩容提供相应的决策依据。

参考文献:

[1] 李路璐.基于BPR模型的中国铁通运维业务系统设计与应用[D].中国科学院研究生院,2011.

[2] 曹鹏程.高速光纤网络在铁通建设中的应用[J].才智,2012,(24):309.

[3] 乔振.江苏铁通荣获“2012年通信网络运维管理创新先进单位”称号[J].江苏通信,2012,(6):71-71.

信息中心网络研究综述 篇7

关键词:信息中心网络,内容路由器规划及优化,缓存空间分配

1 引言

信息中心网络ICN(Information Centric Networking,ICN)是一种以信息为中心的网络架构,关注内容本身,而不关注内容存储的位置,内容名字作为内容的唯一标识,用于内容的定位、路由、传输。 网内缓存是ICN网络架构最重要的特性之一,路由器中匹配到了用户请求的信息,则路由器直接将信息发送给用户,不用像传统IP网络一样,一定要解析源主机的地址,再由源主机将信息转发给用户,大大减小了传输时延和网络流量,改善了网络性能。

从图1 可看出,ICN与传统TCP/IP模型最大的不同是在“瘦腰”处用内容块(Content Chunk)代替了IP。 从网络的角度看,就是用对内容命名代替了对物理实体的命名。 另外,网络中内建存储功能,用来缓存经过的数据,用以缩短其他用户访问同样数据的响应时间,同时可大大减少网络中的流量。

2 研究现状

ICN网络被提出后,获得了广泛的关注。 对ICN网络的研究,主要起源于美国和欧盟,且集中在网络体系架构的研究,例如DONA、CCN、NDN等。

目前,对路由器缓存空间的研究也广受关注,主要集中在缓存放置策略和缓存替换策略的研究。 在缓存放置策略方面,研究的是在内容路由器处是否缓存内容的问题。

文献[2]提出一种新的跨层机制CRCache,是基于内容流行度和网络拓扑信息的跨层设计,比单层缓存机制在提高网络性能方面更加优越。

文献[3]提出了一种系统结构Co Mon,其是基于对内容使用的实时监控和稳态信息协调缓存管理,该机制提高了缓存效率,降低了监控和通信开销。

文献[4]提出了一种块间基于流行度的边缘优先缓存(IPEC),将请求频率高的块存储在用户的边缘路由器中。

缓存替换策略解决的是当缓存节点需要缓存某一数据包且缓存空间已满时, 应该删除缓存中的哪些内容,腾出缓存空间。

文献[5]介绍了目前在信息中心网络中应用比较广泛地缓存替换算法,如LRU、LFU等。

文献[6]提出了一种基于流行度的置换策略:每次随机的选择两个数据块, 将具有更高流行度的数据块置换, 使得低流行度的数据块更长时间停留在缓存中,保证CCN网络中不同流行度的内容能够分布均匀。

3 ICN中的关键技术

ICN从内容访问需求出发,研究内容命名、名字解析、路由转发、内容分发和内容缓存等技术,实现数据传输的高效性和安全性。

3.1 信息命名

在ICN中,内容名字是内容的唯一标识,内容名字必然作为请求分组的一个重要字段。 路由过程中,内容名字成为寻址的唯一标识,传输过程也是基于内容名字进行传输,服务器端按照内容名字返回相应数据。 命名技术可分为扁平化命名和层次化命名两种方式。 扁平化命名指内容命名不具有层次性,采用唯一标识码定义内容;层次化命名指内容按照一种层次关系命名,通过所属层次关系定义内容,易于内容名字的聚合。

3.2 名字解析

名字解析即将信息名字匹配到信息的提供者或源主机。 虽然不用像传统IP网络解析到宿主主机的IP地址,但是仍然需要通过名字解析获取信息的位置,以便数据分发给请求者,所以名字解析仍然是ICN中很关键的一项技术。

3.3 路由

以内容为中心的网络,应具备基于名字对内容进行定位的能力,即基于名字的路由。端到端技术是在现有的IP网络上建立覆盖网络,实现内容的检索和获取,已经隐含了向以内容为中心的网络架构转变的设计思路,其路由的研究也有可以借鉴的地方。这里,沿用端到端路由研究中常见的分类方法,根据是否存在维持以内容为中心的网络节点路由表的拓扑结构.将其网络路由划分为结构化路由和非结构化路由。

3.4 分发

在ICN中, 当多台主机同时需求相同的内容时,路由器会合并需求分组,通过一些处理方式保证内容可返回给多个需求端。 数据分组则根据需求路径返回,由于需求端是多个, 返回时的内容分发方式类似于内容组播。 由于分发源可能为一个或者多个,内容组播可分为单源组播和多源组播。 单源组播如CCN、DONA等采用最近副本或者最优副本下载信息,路由表创建时计算最优路径转发请求分组。

3.5 缓存技术

ICN在中间节点采用了内容缓存技术,其是ICN最重要的特性之一,大大提高了信息传输效率。

ICN的路由缓存策略分为路径存储(On-path)和非路径存储(Off-path)。

在路径存储中, 信息被缓存在数据转发路径的路由器中;在非路径存储中,名称解析路径与数据传输路径可以异步或者同步(即耦合或非耦合),将数据信息存储在转发路径以外的缓存中, 并且多个中间路由器间能够共同协商存储完整的数据信息, 数据信息因此能够被分块存储,以此来解决缓存空间受限的问题。 根据缓存位置选择,Off-path存储方式又可以具体分为核心缓存与边缘缓存。 核心缓存指数据信息缓存位置以核心路由器为主,边缘路由器尽可能减少缓存信息。 边缘缓存将信息存储在用户接入的边缘路由器中, 当下一次其它用户请求数据信息时, 若边缘路由器缓存中已经保存对应的数据信息, 用户就可以直接从边缘路由器获得数据, 从而保证整个过程中具有较高的传输效率。

4 结束语

当前对ICN网络的研究,主要集中在体系结构、缓存和替换策略、路由策略等方面的研究,对路由器的拓扑规划、缓存空间大小分配、缓存空间管理等方面的研究还很不多。不对ICN中的路由器进行规划和优化,可能会存在网络拓扑不合理、缓存空间大小配置不合理、内容路由器的缓存空间利用不合理等问题,因此,网络拓扑的合理设计、各路由器中缓存空间大小的合理配置,以及缓存空间的合理利用是非常重要的,也是未来工作中需要进一步深入研究的方向。

参考文献

[1]George Xylomenos,Christopher N.Ververidis,Vasilios A.siris et al.A survey of Information-Centric Networking Research[J].IEEE,vol.16(2),2014:1024-1049.

[2]Wei Wang,Yi Sun,Yang Guo et al.CRCache:Exploiting the Correlation between Content Popularity and Network Topology Information for ICN Caching[J].IEEE,2014:3191-3196.

[3]Hani Salah,Benjamin Schiller,and Thorsten Strufe TU Darmstadt ET AL.Co Mon:A System Architecture for Improving Caching in CCN.Computer Communications Workshops(INFOCOM WKSHPS),2014IEEE Conference on,April 27 2014-May 2 2014Page(s):213-214.

[4]Sung-Hwa Lim,Young-Bae Ko,Gue-Hwan Jung,Jaehoon Kim,and Myeong-Wuk Jang.Inter-Chunk Popularity-Based Edge-First Cachingin Content-Centric Networking[J].IEEE,vol.18(8),2014:1331-1334.

[5]Podlipning S,Boszormenyi L.A survey of web cache replacement strategies.ACM Computing Surbeys(CSUR),2003,35(4):374-389.

一种软件定义的信息中心网络架构 篇8

SDICN (软件定义信息中心网络)[1,2,3,4]结合了ICN (信息中心网络)[5]和SDN (软件定义网络)[6]两种新型架构的优点,以软件可编程的方式实现高效、安全的内容分发。鉴于SDN和ICN分别从分组流和内容视角来处理数据,现有SDICN系统[1,2,3,4]采用内容名至流标识符的映射,并在交换节点集成存储器,但其存在两种局限:(1)有限的数据包首部字段空间无法映射海量的内容名;(2)交换传输与内容存储集成的系统难以分别扩展或升级。

针对上述问题,本文提出一种基于边缘缓存的SDICN系统架构,由边缘节点缓存内容,系统运行逻辑由SDN控制器软件集中控制。无需内容名至流标识符的映射,支持海量内容分发;内容缓存独立于数据交换,有利于交换节点和缓存节点分别扩展和升级;内容请求路由、数据缓存均由控制器软件基于全局视图集中控制,实现了资源的优化调度和灵活的策略管理。与采用边缘缓存的idICN[7](增量部署的ICN)不同,本文采用SDN框架,在数据交换、内容存储两个维度都能利用全局视图和集中式控制优化内容请求路由和数据缓存,避免了覆盖系统由于局部视图只能实现次优控制的基本局限。

1 SDICN系统框架

SDICN系统结构如图1 所示,构成节点组成SDN之上的覆盖网络,相应功能如下:(1)缓存节点:缓存内容数据,响应和转发内容请求。 (2)SDICN控制器:运行于SDN控制器中的软件,确定缓存节点和CSN,登记ICN命名内容,执行URI(统一资源标识符)命名内容的DNS(域名系统)解析,管理缓存节点和源节点。(3)ICN CSN:向SDICN控制器注册ICN命名内容,为请求节点提供内容数据。(4)URI CSN:URI命名内容源服务器,如Web(万维网)服务器。(5)内容请求节点:请求ICN和URI命名内容。

注:CSN为内容源节点;DCN为指定缓存节点。

SDICN系统主要流程如下:

(1)内容名解析:请求者查询内容名对应主机地址,接入SDN交换机将查询消息转发至DCN ,DCN回复以自身地址;如DCN无CSN信息,则通过控制会话通道B1向SDICN控制器查询。

(2)请求内容:根据响应消息给出的DCN地址,请求节点向其发送内容请求。

(3)内容请求转发:DCN如已缓存请求内容,则转至步骤(4),反之查询内部表格获知CSN(ICN、URI源节点或缓存节点),向其请求和获取内容数据,同时缓存。

(4)传送内容:DCN向请求者传输内容数据。

系统流程还包括节点间控制信息交互:A1表示ICN源节点与SDICN控制器的控制会话,用于节点注册、ICN命名内容发布。B1 对应缓存节点与SDICN控制器的控制会话,用于缓存节点注册以及缓存内容、剩余空间、请求数量和链路负载等状态信息的周期性报告。

内容命名同时支持ICN和URI。ICN命名支持两类现有机制,即CCN(内容中心网络)[8]的可读取命名和DONA(面向数据的网络架构)[9]的自认证命名。支持URI命名,使得现有互联网内容分发也能受益。 内容名完整表达形式为Protocol://Name。Protocol为CCN、DONA时分别对应于CCN、DONA命名,并可进一步扩展;Name为内容名。为了兼容URI内容获取,ICN命名还可采用“域名+命名方式+内容名”复合方式,其中域名统一采用http://sdicn.org,如http://sdicn.org/ccn/xxx。采用这种方式易于兼容现有DNS,但也限制了内容名长度,尤其是DONA命名。

2 内容请求路由与数据缓存

基于系统全局视图,SDICN控制器计算内容请求路由,将结果写入缓存节点及SDN接入交换机,缓存节点据此转发内容请求和缓存更新内容数据。

2.1 内容请求路由

内容请求路由计算包括缓存节点选择和供给节点选择。SDICN控制器基于网络距离和节点负载选择缓存节点。对于给定内容请求,首先选择最短距离缓存节点作为其DCN;如最短距离缓存节点负载较重,则选择距离较长但负载较轻的缓存节点。为避免频繁地计算处理,综合采用固定设置与动态调整:根据网络拓扑和节点容量,按照网络区域固定指派缓存节点作为区域所有请求的DCN;运行过程中,动态地将负载过高的缓存节点所服务的部分请求转移至轻载节点。

供给节点选择与缓存节点选择类似,区别在于:(1)备选节点包含源节点、缓存节点两种;(2)应减少域间流量。如源节点与DCN在同一SDN域内,选择CSN时不区分源节点和缓存节点;反之则优先选择域内缓存节点作为CSN。为减少供给节点选择的计算量,采取主动式和反应式混合方式,对于高流行度内容,预先计算选择供给节点,推送结果至相应缓存节点;对于低流行度内容请求,缓存节点按需请求SDICN控制器进行计算。考虑到流行度及缓存分布随时间变化,SDICN控制器根据实时统计,周期进行主动式供给节点计算,并推送更新结果。

2.2 内容请求转发与数据缓存

根据SDICN控制器计算的内容请求路由,DCN响应内容请求,并缓存和更新内容数据。缓存节点维护ACL (内容缓存表)、PRL (处理请求表)和CST (供给节点缓存表),用于请求转发、缓存更新。其中,ACL存储缓存内容列表,PRL存储已收到但尚未回复的请求及请求者列表,CST则包含可用内容供给节点。

在SDICN控制器的控制下,内容请求被转发至DCN。DCN处理内容请求转发、数据传输及缓存的流程如图2 所示。数据传输采用流水线方式,即DCN从CSN下载内容数据的同时,向请求者传输数据。

缓存节点是资源限制系统,当缓存数据量接近其存储容量时,新内容的获取将触发缓存更新。普适缓存会使缓存节点负载较重,难以运行复杂的缓存更新算法。LRU(近期最少使用置换)和LFU(最少使用置换)两类算法中,LRU所需参数较少且性能接近最优[7],因此本系统缓存更新采用LRU算法。获得完整内容数据后,DCN将更新其ACL。对于ICN命名内容,DCN还需进行一致性检查。

3 原型系统实现及性能分析

基于上述技术方案,本文还实现了一个SDICN原型系统,除了URI CSN和内容请求节点采用现有标准系统及软件,其他构成节点的原型实现如下:

(1)缓存节点:基于可支持高并发访问的开源Web服务器框架Tornado,扩展该平台实现内容请求转发、缓存更新等模块,以及缓存节点、SDICN控制器、CSN的接口、ACL、PRL和CST。

(2)SDICN控制器:基于开源SDN控制器平台RYU,以组件形式扩展实现缓存节点选择、供给节点选择、缓存节点管理、源节点解析和内容管理等主要功能;计算所需的基础数据和运行结果并存入内容源及缓存库、缓存节点状态库、缓存节点路由表和内容访问统计库4个基础信息库中;与缓存节点、ICN CSN的通信接口采用自行设计的协议,另外采用DNS协议实现与标准DNS系统的接口,以支持URI命名形式内容分发。

(3)ICN CSN:同样采用开源Web服务器框架Tornado,扩展实现内容ICN命名、ICN内容注册和ICN内容传输,与SDICN控制器的通信接口采用自行设计协议。

对于所实现的SDICN原型系统,本文进行了初步的实验评估分析。考虑到系统部署开销和配置的复杂性,采用SDN仿真软件Mininet作为实验平台。Mininet的优点在于可直接运行基于Open-Flow的SDN系统及扩展开发的代码,通过Python脚本配置和控制系统运行过程,并搜集运行过程数据用于统计分析。仿真网络为三层星形拓扑,交换节点采用SDN软交换机Open vSwitch,SDICN系统节点均接入边缘交换机,SDICN控制器、缓存节点和ICN源节点如前所述,URI源节点直接采用基于Tornado的Web服务器,内容请求节点采用基于HTTP(超文本传输协议)的curl命令行工具。

图3所示为内容请求响应时间与访问次数的关系。响应时间是指内容请求节点发出请求至收到内容的时间间隔。图3表明,内容请求响应时间平均值随着访问次数的增加而下降,访问次数开始增加时,内容缓存带来的响应时间降低效应较为显著,随后开始趋缓至接近饱和。

4 结束语

本文提出的SDICN系统框架中,内容请求转发、缓存及更新独立于SDN交换节点,仅需边缘缓存节点和源节点参与;内容请求路由简化为缓存、供给节点选择对应的两跳式路由,由SDICN控制器基于全局视图集中计算;缓存节点选择采用固定设置与动态调整结合的方法,供给节点选择采取主动式和反应式混合的方式,提高了扩展性。系统避免了内容名与数据流标识符的映射,利用SDN的集中式控制克服了覆盖系统次优控制的局限,内容缓存与数据包交换解耦合有利于交换和缓存设备分别扩展升级,为SDN和ICN的扩展及应用提供了重要的技术参考。进一步的研究包括大规模系统性能评估分析、扩展支持现有ICN系统、SDN与非SDN混合式环境运行支持和域间内容分发。

摘要:现有SDICN(软件定义信息中心网络)技术方案难以支持海量内容分发、交换和缓存组件的分别升级。文章提出一种基于覆盖网络的SDICN系统架构,由网络边缘的缓存节点转发内容请求和缓存内容数据,缓存与交换不再耦合,克服了现有技术方案的上述局限;基于SDN(软件定义网络)的集中式控制,避免了覆盖网络系统的次优控制问题。原型系统实验分析表明,所提系统可直接运行于通常的SDN中,少量的边缘节点即可有效减少内容分发响应时间。研究结果有利于SDN和ICN(信息中心网络)技术的扩展及应用。

关键词:信息中心网络,软件定义网络,边缘缓存,集中式控制

参考文献

[1]Chanda A,Westphal C.ContentFlow:Adding Content Primitives to Software Defined Networks[C]//IEEE Globecom 2013.New York,US:IEEE,2013:2132-2138.

[2]Vahlenkamp M,Schneider F,Kutscher D,et al.Enabling Information Centric Networking in IP Networks Using SDN[C]//Proc SDN4FNS 2013.New York,US:IEEE,2013:1-6.

[3]Salsano S,Blefari-Melazzi N,Detti A,et al.Information centric networking over SDN and OpenFlow:Architectural aspects and experiments on the OFELIA testbed[J].Computer Networks,2013,57(16):3207-3221.

[4]Syrivelis D,Parisis G,Trossen D,et al.Pursuing a Software Defined Information-Centric Network[C]//Proc EWSDN 2012.New York,US:IEEE,2012:103-108.

[5]Ahlgren B,Dannewitz C,Imbrenda C,et al.A Survey of Information-Centric Networking[J].IEEE Communications Magazine,2012,50(7):26-36.

[6]Nunes B A A,Mendonca M,Nguyen X N,et al.A Survey of Software-Defined Networking:Past,Present,and Future of Programmable Networks[J].IEEE Communications Surveys&Tutorials,2014,16(3):1617-1634.

[7]Fayazbakhsh S K,Lin Y,Tootoonchian A,et al.Less Pain,Most of the Gain:Incrementally Deployable ICN[C]//ACMSIGCOMM 2013.New York,US:ACM,2013:147-158.

[8]Jacobson V,Diana K S,Thornton J D,et al.Networking Named Content[C]//CoNEXT 2009.New York,US:ACM,2009:1-12.

中国互联网络信息中心 篇9

12321网络不良与垃圾信息四川省举报受理中心由四川省互联网协会筹建, 主要受理利用互联网、移动通信网、固定电话网或借助其他信息通信网络传播、发送的不良与垃圾信息。12321四川举报中心开通了五种举报受理方式:拨打028-12321热线 (成都地区直接拨打) , 登陆sc.12321.cn网站, 可进行在线举报;将收到的垃圾信息特别是垃圾邮件发送到028@12321.cn邮箱, 即可实现邮件举报;举报垃圾短信即在被举报信息内容前面输入被举报号码, 并用“*”隔开, 然后发送到“12321”短信平台;另外用户还可以用手机直接登陆WAP网站:wap.12321.cn进行举报。中心网站 (sc.12321.cn) 将定期通报举报处理情况, 进行曝光谴责。

会上, “共建文明网络环境”活动同时启动, 四川省15个互联网协会理事单位联合发起倡议, 动员网络内容提供商、接入服务提供商加入“绿色网站自律联盟”, 并积极参与“绿色文明网站”评选活动。12321四川举报中心 (sc.12321.cn) 网站开通“绿色网站自律联盟”加盟通道, 四川新闻网门户网站开辟“绿色文明网站”评选活动专区, 动员网友参与评议。评选出的“绿色文明网站”将由四川省互联网协会推荐参加2010年度“中国互联网行业自律贡献奖”全国评选活动。

中国互联网络信息中心 篇10

当前,中心大局域网建设逐渐完善,实现了互联互通。主要网络化管理系统包括实验室管理系统、从业人员健康体检和办公自动化OA等,其日常业务管理离不开计算机的参与,实现了全员业务处理。但是,疾控中心信息系统中存在诸多网络风险,日常工作安全性及稳定性得不到保障。因而,疾病控制与预防中心要将网络系统安全管理工作落实到位,使疾控中心信息系统更加安全、稳定。

2 疾控中心信息系统网络风险

(1)疾病控制与预防中心管理人员对网络安全缺乏认识,导致安全问题频发。

(2)网络管理员在设备上进行随意操作,使计算机中存在诸多不安全软件和文档等。

(3)疾控中心工作人员以预防医学专业居多,计算机知识和安全认识缺乏,并未认识到安全操作的重要性,导致日常操作过程中失误频繁,且密码意识淡薄、随意转借账号或资源共享等,对网络产生侵害。

(4)设置文件共享之后,没有及时取消,或者为了提高日常工作便利度,经常设置“完全共享”,导致病毒侵袭计算机和本地系统,并对其它工作站产生影响。

(5)网络软件中存在诸多问题和缺陷,导致黑客攻击计算机。加之,软件设计编程人员贪图便利,自己设置“后门”,增加了疾控中心信息系统网络风险。

计算机操作系统为用户的日常工作提供了便利,但是它存在很多漏洞,使计算机病毒无孔不入。以蠕虫病毒为例,它可以借助微软Outlook系列软件使用过程中的漏洞,在Windows98背景下传播,攻击计算机系统[1]。

3 疾控中心网络安全防护

疾控中心工作人员要具备扎实的计算机基础和网络知识,并不断提高自身的安全意识,从局域网设计和管理两个方面,落实疾病预防和控制中心网络安全防护工作。

3.1 局域网设计防护

(1)借助物理方法,隔离外网和内网。

(2)对网络版防病毒软件进行安装,并执行防火墙配置。

(3)应用以Windows2003的Active-Active、光纤通道和无单点故障为基础的服务器集群解决方案,作为数据库服务器,通过双机热备份,使系统更加可靠。

(4)优先选用三层交换机CISCO4507R作为核心交换机,对电源冗余和引擎冗余进行供应。

(5)实行VLAN划分,并对不同VLAN之间的访问权限进行有效控制。

(6)每天都要借助磁带机进行数据备份,确保数据的安全性,有效防止数据丢失。

3.2 管理防护

3.2.1 疾控中心领导要具备安全意识

结合疾病预防和控制中心实际情况,对中心管理层网络安全管理理念进行革新,并在疾病预防和控制中心,成立计算机安全小组,对各项安全职责进行明确和落实,在中心领导的带领下,由不同科室计算机骨干组成计算机安全小组。而信息科要对具体操作过程和内容进行负责,定开展计算机网络安全知识培训,确保领导及全员的参与性,并对各科室计算机网络安全情况进行定期核查与公布,将责任落实到科长和计算机安全员,对疾病预防与控制中心的网络安全进行有效防护,降低信息系统网络风险[2]。

3.2.2 制定完善的网络安全制度

疾控中心网络信息系统安全管理涉及到的内容比较多,既要对硬件的安全性能进行考量,又要对网络系统外部的人为因素进行防范和控制,确保各项规章制度的健全和完善。网络安全是信息管理中的核心要素,结合具体管理背景,对安全管理等级和范围进行确定,以制度形式,对网络操作使用规程和机房条例进行明确,将人为因素导致的设备故障和数据错误降到最低,并对故障隐患进行有效防范,使信息系统时刻处于安全运行状态,确保网络数据的安全性。

3.2.3 培养安全意识,提高管理水平

网络管理人员日常工作内容涉及到网络设计、建设和维护等诸多方面,其技能、水平和责任意识等都直接关系了信息系统的安全运行及稳定性。只有结合疾病控制与预防中心实际情况,及时对相关网络故障进行排除,才能提高数据维护质量,将信息系统运行管理中的不可控性降到最低。因而,要向管理人员培训网络安全方面的知识,使其能够及时对疾病控制与预防中心的操作系统漏洞及用户口令设置等问题进行有效处理和解决。

以某疫病控制与预防中心为例,其采用SUS对系统漏洞补丁程序进行安装和更新,借助加入域和使用组,使管理员能够对组织中的软件安全更新管理问题等进行有效控制,只需点击右下角图标即可对客户端进行补丁安装。将MBSA安装到主域服务器上,并通过安全检查,提醒客户及时对安全漏洞进行有效解决。创建FTP服务器,并以此为载体,实现资源共享。将用户口令设定为8位数,确保其更加安全。严格控制人员出入,对设备进行备份,避免数据丢失。

对防病毒软件进行定时升级和更新,结合实际需求,对防火墙进行合理调整。严格控制访问权限设置过程,在非法操作背景下,提出具体的权限控制策略,兼顾安全服务及安全管理过程。监控网络,在服务器上对用户网络资源访问情况进行记录,并采取报警方式,及时制止非法访问。借助服务器对非法网络入侵情况进行记录,如果尝试进入次数超标,即可自动锁定账户。对系统和病毒监测程序进行安装和更新[3]。

3.2.4 落实网络安全培训

疾控中心负责人要结合实际发展情况,对用户进行岗前培训和网络安全知识教育,使他们能够按照具体要求设置口令、防范病毒、更新操作系统等。同时,向用户普及计算机病毒、网络黑客和系统漏洞等方面的相关知识,使管理人员具备疾控中心信息系统安全防护意识,认识到信息系统安全防护的重要性,切实维护自身利益。

4 结束语

疾病控制与预防中心网络安全管理工作比较复杂,它需要中心领导和工作人员共同参与。无论是网络设计、建设,还是运行和维护过程中,都要认识到安全管理的重要性,并对安全管理方法进行及时改进和完善,将疾控中心信息系统的效用发挥到最大。

摘要:疾病控制与预防中心是我国医疗服务基础设施建设中的主要内容,它能够实现疾病的有效防控,保障人们的身体健康。近年来,计算机网络技术逐渐被应用到疾控中心信息系统建设中,使其面临诸多安全问题。论文对疾病控制与预防中心信息系统中存在的网络风险进行分析,并提出具体的安全防护措施,为人们提供良好的疾病预防及医疗救治服务。

关键词:疾控中心,信息系统,网络风险,安全防护

参考文献

[1]张靳冬,钱建东等.疾控中心信息网络系统安全建设策略探讨[J].现代预防医学,2013,(16):3054-3055+3058.

[2]陶毓敏,张良,许国章,等.宁波市数字化疾控中心建设的实践与思考[J].中国公共卫生管理,2014,(01):45-46.

中国互联网络信息中心 篇11

2010年6月8日,国务院新闻办公室发布《中国互联网状况》白皮书,第一次就互联网与国家主权关系明确表态:“互联网是国家重要基础设施,中华人民共和国境内的互联网属于中国主权管辖范围,中国的互联网主权应受到尊重和维护。”随后国家加大了对此话题的讨论,外交部答记者问、几家官方主流报纸的社论都就此发表了意见。不难发现,上述文字在不同背景下似乎更多具有宣示和防御意味。事实上,时隔不久下发的中办24号文件本身就意味着自2004年以来的中国互联网管理体系与实践的定型。在此基础上,有针对性地谈论互联网主权,更贴近灵活的外交辞令,也是对实际有效控制权的确认。2014年以后,中国政府关于网络主权的研究和宣传增多,其意在探讨某种系统性的主权理论。这一建构的努力在《国家安全法》(草案二次审议稿)中得到鲜明体现,“网络主权”被写入法律。

本文试图梳理中国自1994年引入互联网以来追寻互联网主权的历史过程。这一动态过程首先意味着国家建设信息基础设施、塑造信息基础权力(information infrastructural power)的努力。这尽管可以被解释为带有某种民族主义倾向,但更多是中国追求现代化和经济社会信息化的重要一步。如果放在全球背景下考量,这一过程还意味着主权国家并未像诸多全球化倡议者或技术乌托邦主义者设想的那样会削弱或放弃权力,反而在一定程度上借助信息技术增强了国家能力。

为数不多的研究专注于探讨互联网主权的理论、修辞或中国政府对互联网内容的管理,没能看到控制信息基础设施在其中扮演的重要角色。本文将提供这一视角,即按照通行的互联网分层论述,中国如何加强信息基础权力,奠定互联网主权的基础。具体而言,在物理传输层,经过三次电信改革,国有企业在电信市场的寡头垄断地位已经牢牢树立;在逻辑层,国家通过域名系统(特别是中文国家顶级域名)和网站注册备案制度确保大部分互联网站可管可控;在代码层,国家力图驯化操作系统,鼓励、扶持自主开发移动终端、芯片和操作系统。值得注意的是,上述政策措施并非为了建立一个与世隔绝的“内联网”,而是有着鲜明的实用主义的考量:在技术发展早期,自主创新的目的在于防止受制于人。一旦技术成熟,中国就可以设定标准,更多地参与国际竞争,提供技术服务。

全球化与主权的关系可以部分地同本主题交叉,甚至包括了诸如全球服务贸易和电子商务的跨国界活动、域外管辖权、网络战等重要话题。但本文不打算对“互联网主权”给出一个本质主义的定义,在概念上它完全可以比附和包容在一个更加宽泛的“国家主权”当中。尽管在修辞上,虚拟空间(cyberspace)可以被想象成与物理空间相对应的空间,但线上行为和线下行为往往混合在一起,其意义远远超出了这个词被创设出来的原初场景。本文将着眼于和互联网有关的具体控制权,而非全球化与主权的抽象关系。

随着全球信息技术生产和分析信息能力的增强,越来越多的价值从海量数据中产生。互联网主权的意义也将从政治逻辑更多地转向商业逻辑,即确保本国用户的数据不被国外互联网公司搜集和利用,这不仅体现在各个层面的资本控制,也体现为对跨境数据贸易和服务贸易的限制。主权国家和跨国公司依旧是互联网时代的重要玩家,试图把获得更大权力的普通民众纳入自身的控制。两者之间的冲突可能随着互联网形态的不断演变而愈加复杂。

主权与信息基础权力

中国自1994年引入互联网以来,逐步确立了对互联网的系统性管理。其中较为引人瞩目的是通过技术手段过滤非法信息内容,将一些国外网站和服务屏蔽于国家防火墙之外。传统主权的属地原则强调国界边疆的重要意义,基于IP地址的屏蔽和过滤可以被解释为划定互联网边疆的措施,尽管是选择性的和专断的。但基于共同使用语言的互联网群聚自然分布同人为边疆范围的合一,有时则会超越人为边疆。

从技术发展的角度看,互联网只是电信和信息技术的晚近形态,之前的电视和广播已经产生了对封闭国界和主权的冲击。如果在规范意义上抽象讨论互联网与主权问题,可以认为互联网产生了更大规模的跨界数据流通问题,其影响力超出了传统媒体。首先,数据跨界流通会带来诸如版权、隐私、税收、服务贸易、网络犯罪、恐怖行为等多种法律问题,以及相关的管辖权问题。其次,这增加了全球范围内的不确定性和系统性风险,加大了国际合作的成本。当下各国对互联网管理的逐渐收紧并非偶然,这是以既有治理体制应对新兴事物的自然反应,各国付出的成本要比跨国协调少很多。另外,消费者对互联网安全的担忧也要求大型互联网公司确保在线服务和交易安全,从而在终端和操作系统层面改变互联网架构。主权国家与互联网巨头联手,共同向系统性风险宣战,压缩了世界范围内网络活动家的空间。

由此看来,所谓建立互联网主权,就是国家试图控制本国的信息流通,以及和信息有关的贸易,既包括抽象的文化霸权与软实力,也包括具体的管辖权和实质控制能力。这不仅关系本国政治社会稳定,也涉及实际经济利益。实际控制能力和手段是实现互联网主权的前提,尽管互联网信息可以跨国流通,但国家仍然可以通过技术手段阻止本国用户访问外国网站,并通过控制境内服务器和数据存储服务实行直接管理。无论如何强调原子与比特的不同,虚拟世界仍然需要现实载体才能生存,控制现实世界的信息基础设施才是互联网治理的真正基础。

nlc202309041858

迈克尔·曼曾作出民族国家的基础性权力(infrastructural power)与专断性权力(despotic power)的著名区分。前者指国家渗透和影响社会基层组织的能力,对一个现代国家而言,这包括引导社会舆论、掌控信息渠道的能力。在互联网时代,这种“信息基础权力”尤为突出,既包括对信息基础设施的掌控和运作(硬实力),也包括意识形态上的文化领导权(软实力)。较少有文献探索这一基础性权力,主要原因可能是信息传播在16、17世纪民族国家的形成中发挥的作用并不显著。随着19、20世纪电话、电报的发明,电信传播成为帝国主义世界扩张的有力工具,信息权力因而被引入国家能力的讨论。在互联网时代,按照通行的网络分层,互联网的三层都可以被包含在信息基础权力中。

从互联网的诞生地美国的经验来看,对信息基础设施的建造和推进是其经营数字边疆、确立全球互联网霸权的重要步骤,包括1995年以来的美国国家信息基础设施计划(NII)、全球信息基础设施计划、互联网域名和地址管理机构的重组,以及最近的网络空间安全战略。同时政府积极支持私人主导的互联网产业,不断向全球扩张。这也说明信息基础设施建设对塑造信息基础性权力、厘定数字边疆不可或缺。

但是在历史发展的描述意义上,中国政府并非从一开始就秉持规范的互联网主权观念,信息化始终是中国发展互联网的直接动因。1990年代初,中国政府多次请求美国政府允许中国接入互联网,实现科学技术现代化,却并不谈及主权问题。在随后的入世谈判中,主权问题成为谈判焦点,中国最终承诺电信市场将按照循序渐进的原则开放,先开放电信增值业务(互联网、IP电话以及外资在电信业中的股权比例),再开放基础电信业务(移动电话、固定网络)。时隔十年之后,除了在本文开头提及的部分媒体宣传,在2012年国际电信世界大会(WCIT-12)上,中国虽然会同俄罗斯、伊朗、沙特等国提出主权国家对互联网加强管理的《信息安全国际行为准则》,但并未在国际群体中推广互联网主权观念,最终也撤回了上述提案。这说明,主权本身作为意识形态往往和国家利益捆绑在一起,它的取舍是以国家利益为衡量标准的,并不受制于抽象的主权理论。

在网络空间中摒除国家权力的想法,从互联网商业化发轫之初就存在于西方世界,最著名的是约翰·P. 巴洛的《网络空间独立宣言》(1996年):

工业世界的政府们,你们这些令人生厌的铁血巨人们,我来自网络世界——一个崭新的心灵家园。作为未来的代言人,我代表未来,要求过去的你们别管我们。在我们这里,你们并不受欢迎。在我们聚集的地方,你们没有主权。

美国的历史事实表明,政府和商业力量都试图控制互联网,这一控制不仅通过法律,更通过网络空间中的架构——代码——得以有效实施。然而,中国互联网在起步之初就没有产生过任何独立于国家的想法,对“网络空间”的追寻也没有上升到形而上学的高度,具有独立探索精神的网络工程师和黑客群体相对稀少,最早在国内传播互联网观念的是一批媒体人和商人。互联网基础设施一直在国家推动之下发展,其合法性并未受到太大挑战。随着内容层私人互联网公司的兴起,政府对网络媒体的管理在摸索中逐渐定型。这些背景都决定了中国互联网发展不具备和西方类似的文化基因,从而决定了其独特的互联网进化模式。

塑造互联网主权的轨迹

讨论互联网主权无法简单割断历史的有机联系,往往需要追溯工业时代信息技术的历史。限于篇幅,本文讨论的时间段从1994年中国正式引入互联网开始。在集中论述基础设施之前,有必要简述中国互联网内容管理的体制现状。

内容层主要由私人互联网公司推动,互联网服务在围绕商业模式的演化过程中经历了三个阶段:(1)Web1.0,纯粹单向的信息服务;(2)Web2.0,交互式信息服务,强调用户群体产生价值;(3)Web3.0,强调通过海量信息提供完美的个人化服务,从预测和广告中产生价值。由于互联网架构基础在商业化形成之前就已奠定,即建立在TCP/IP协议基础上的创生性、匿名性和开放性,目前诸多互联网治理问题均由这一架构产生。中国政府对互联网的管理思维正处于从Web1.0到2.0的转变中,这体现在管理互联网网站仍然仿效线下媒体的管理,不少行政措施也停留在台式机时代和原子时代。但自从苹果公司推出iPad和iPhone后,个人电脑作为终端走向衰落,未来无处不在的媒介正是Web3.0的开端。

就国家推动信息化建设而言,国家信息化领导小组扮演了重要角色,在2001~2007年间共召开了六次会议,每次通过的决议都决定了中国信息化的走向。国家的努力体现在五个主要方面:(1)电子政务与数据库建设;(2)网络安全;(3)工业化与信息化的对接与推进;(4)电子商务;(5)新闻宣传。由此可见,其仍然沿袭了工业时代基础设施建造的思路,并不特别关注互联网本身的特性。在这种思路指导下,中国的信息基础权力从以下六个方面得到塑造。

第一,基础设施的演变。互联网大规模商业化的前提是一个稳定的电信运营设施,中国在1998年、2001年和2008年进行了三次电信改革,从政企分开到数网并立竞争,再到寡头市场形态。2010年国务院决定推进三网融合战略,允许广电网和电信网双向进入,但由于广电系统在全国的整合缓慢,它以意识形态信息安全为名,对内容集成商的牌照控制,这使得三网融合无法在全国大规模开展。同时它在资本领域仍然严格限制外资进入基础电信业务。

第二,DNS系统与顶级中文域名的建立。域名系统(DNS)是控制全球互联网域名分配和信息路由的关键。中国的域名系统有CNNIC或授权负责管理国家顶级域名.CN和顶级中文域名系统。伴随着域名争议纠纷和财产权利分配等法律问题,中国的域名管理经历了多次变化。2010年“.中国”中文域名系统在全球范围内正式被启用,其加强了中国自有资源控制的力度。但从总体来说,大部分全球网络域名解析仍需绕道美国进行。

nlc202309041858

第三,发放ICP牌照。除了控制域名,国家还要求境内网站注册备案以获得ICP牌照。和通过域名解析进行控制的道理相似,中国政府通过历次专项整治清除没有获得ICP牌照的网站,不允许它们继续在中国境内开展服务活动,从而在地域上奠定了中文互联网世界的基础。但由于专项整治过于粗糙,不少集中存放于IDC的中小网站容易受到一刀切的连累,损失巨大,不得不将服务器转移至国外。

第四,硬件与终端的演进。个人电脑、芯片、智能手机、数字交换机等硬件设备是由传统的计算机产业演进而来,是自主制造业的重要领域。特别在棱镜门事件之后,为信息安全考虑,国家更加重视国产终端的发展,以开发“核心电子器件、高端通用芯片及基础软件产品”(简称“核高基”)的名义进行扶持和补贴。从个人电脑到智能手机的一跃是历史性的,这不仅宣告了移动互联网时代的到来,更反映了商业力量对开放的互联网架构的回应。在芯片领域,华为和中兴都开始制造自己的芯片,特别是在高通公司遭受中国政府的反垄断处罚之后,越来越多的手机厂商开始生产自有芯片。

第五,驯服操作系统和软件业。和硬件类似,中国在扶持自主软件行业方面也做出了努力(双软认定)。微软在台式机时代是操作系统的霸主,也是占据中国互联网终端数量最多的企业。同微软乃至智能手机时代的苹果公司的关系可以反映出中国追寻网络主权的思路。在台式机时代,微软和国家各取所需,前者获得市场,后者掌握Windows源代码,红旗Linux作为开源软件未能获得国家和企业的青睐。然而在移动互联网时代,开源免费的安卓系统被大量采用,成为山寨3G智能机兴起的重要因素。棱镜门事件之后,像中标软件和中科红旗这样的国内公司产品受到了青睐,微软的windows 8甚至没有进入2015年中央国家机关政府采购产品名录,像操作系统、数据库系统、中间件、办公软件等重要的基础软件全面转向国产品牌。

第六,建立信息安全体系,即整个通信行业和互联网产业安全的保护措施。互联网需要国家和商业力量同时提供安全防护,政府提供的是整个国家基础信息设施的防护和预警,而商业力量则保护普通消费者免受病毒和木马的侵袭。安全问题由创生性的互联网导致,消费者、政府和互联网公司都倾向于封闭安全的信息网络,由此产生了不同的政治逻辑与商业逻辑。

从网络主权到数据主权

本节用“数据主权”(data sovereignty)描述互联网信息巨头们对海量数据的占有和使用,以区别于前面提到的依托于传统主权理论而衍生出的“网络主权”、“信息主权”等概念。如果说后者仍然带有传统国家安全的政治意味,数据主权则是伴随着云计算和大数据挖掘而进入决策者和研究者的视野。它涉及数据的收集、聚合、存储、分析、使用等一系列流程,背后反映了新经济的价值链,反映了数据的商业价值。本节将按照一系列传统范畴辨明数据主权的实质,以及它和信息主权之间的差别。文中“数据主权者”、“互联网企业”等概念将不加区分。

第一,契约。现代国家主权的理论来源之一是社会契约,人民因种种原因订立契约,推选出主权者,从而结束自然状态。通过社会契约,主权者执掌对内的最高统治权,确立合法性。数据主权者同样依赖于契约,只不过从政治契约变成了商业契约。按照通行的契约条款,数据主权者通过提供免费服务换取对用户发表的内容和个人数据的永久使用权,并通过不断改善服务(基于对用户偏好的分析预测)获得合法性。这使得数据主权者可以永远地使用互联网信息,而不必担心用户删除账号而被迫退出互联网。

商业契约的订立目标是通过免费信息吸引用户,换取其注意力,获得广告与增值收入,从信息中产生经济价值。它极大偏向于数据主权者,充满了免责条款,并尽力将自己描述成服务合同而非货物买卖合同,从而避免了产品质量的担保责任。网络产品的服务化正是互联网企业通过技术手段不断实现的目标,例如 SaaS、PaaS 等。

第二,身份与认证。用户和互联网企业之间通过商业契约联系在一起,表明自己消费者的身份。事实上用户不仅是被动的消费者,还是主动的信息和数据生产者。每天有大量信息被用户利用自己的剩余时间生产出来,同时吸引了更多的用户,通过网络效应增加网站的价值。用户和数据主权者的关系就超越了简单的消费者--商家的关系,同时表现为劳动力--工厂的关系。用户可以同他人分享生产的内容,也享受着精准营销带来的益处。和单个用户的个人数据相比,海量用户聚合的信息能够产生更大的集体性价值。

数据主权者不仅关心作为消费者的用户身份,还试图将触手伸向其日常工作生活的方方面面,获取相关信息,力图掌握同一人不同的社会身份。数据主权者未必掌握用户的姓名等基础信息,却可以获得更加广泛的真实数据,将其用于精准营销,满足用户管理虚拟身份的需求,身份认证更加彻底。这与政治主权者形成了对照,后者主要关注公民涉及公共生活的行为认证,搜集数据,建成公共数据库(犯罪、税收、医疗、社保),为良好治理奠定基础。

第三,公共领域。表面上看,数据主权者将信息内容向全体用户开放,允许用户生产和共享使用,形成了前所未有的繁荣的公共数据池。私人数字图书馆已经在服务便利上赶超公共图书馆。但这并不意味着一个崭新的公共领域就此形成。首先,随着互联网企业聚集的信息内容增加,只有隶属于主权者的注册用户才有权使用,更不用说相互竞争的其他互联网企业。诸多互联网企业的不正当竞争发端于未经授权大量复制其他同类网站的内容。其次,免费使用只是当前互联网商业模式的副产品,用于积累用户流量,击败竞争对手,并非出于公共利益考虑。第三,这一貌似繁荣的公共领域逐渐被不同的信息帝国瓜分,后者拥有排他使用权,往往会为了自身的经济利益决定如何使用这些数据,而不取决于用户的态度。

nlc202309041858

第四,领土、边疆与安全。数据主权者通过各种方式寻求信息世界的入口,掌控了信息世界的“总开关”。在移动互联网时代,移动终端、操作系统、浏览器、平台都可以成为这一入口,以便数据主权者争夺作为生产资料的信息内容和用户流量。对数据主权者而言,并不存在需要通过军事力量守卫的广袤领土,相反,它要求超越国界边疆,争取数据在主权国家之间畅通无阻。取代领土的将是承载海量数据的服务器。它们可能沉于深海,可能置于太空,可能固定在北极圈,也可能漂浮在大洋上。当数据可以在全球范围内自由流通的时候,云端服务器会在世界各地分布,对主权国家而言就出现了数据跨界监管的难题。目前中国的情形是数据服务器落地(例如微软 Windows Azure 云计算平台),严格限制数据跨国流动,无法适应高速信息流动的后果。

互联网企业对数据的汇集聚合经历了一个过程。在分布式终端设备时代(例如台式机),数据的储存和计算都在本地进行。新兴的云计算进一步将用户数据从他们自己的控制中脱离并占有(从终端储存到不知所在的云储存),同时结合其他免费服务共同追踪用户偏好。用户的一切内容逐渐都可以在云端实现即时访问,也就更加难以脱离特定的信息帝国。

互联网的开放匿名特征使安全问题(木马、病毒、黑客)变得尤为突出。为了让用户享用更好的服务,防止流失,数据主权者不得不加大安全投入,防护自己的网站和服务,同时也占据了广大用户的桌面。当用户桌面和终端还是开放平台的时候,不同的数据主权者难免发生冲突。但随着纵向一体化模式的成熟,巨头们纷纷打造自己的平台,或在全球范围内寻求上下游供应链,使互联网变得愈加封闭。换句话说,数据主权者要求超越传统国界,同时也在打造新边疆。

第五,架构与法律。Lawrence Lessig 的《代码》一书中强调网络空间中的主权权力来自于架构设计,商业契约的订立为架构设计的约束力铺平了道路。身份认证、塑造内容信息池、创设平台和入口、改变信息的法律属性等都是通过架构设计实现的。在自己的信息帝国领域内,数据主权者拥有至高无上的架构设计权,和法律、社会规范与市场一样,直接在微观上影响甚至决定着用户的行为。这比物理空间中主权者的法律能更有效地实现自己的意志。从外部来看,在同传统经济利益争夺用户的过程中,数据主权者也同样改变了工业生产时代的法律,财产、隐私、言论、知识产权、不正当竞争、垄断、广告等领域的规则纷纷受到挑战。这一挑战的过程也是数据主权者在生产方式意义上“非法”兴起的过程,互联网企业要求新法律保护其利益,直到它们确立合法性,拥有强大的议价能力.

第六,意识形态。和传统主权国家一样,数据主权者也同样需要意识形态维护其利益。诸如合作、信息自由流通、言论表达自由、分享、公共领域等话语纷纷成为捍卫数据主权的无法动摇的基石。这些话语承接传统价值,具有相当的正当性,但在互联网时代,这些话语同时意味着鼓励用户生产大量信息内容,帮助推动消除阻碍信息流通的各种障碍,从中获得收益。像隐私这样的传统价值被认为是无关紧要的,行为经济学家已经证明了人类合作的本能与受限理性,从而使坚守隐私权和个人自主变得不合时宜。

第七,退出、呼吁与忠诚。当互联网尚未成为封建领地的时候,消费者可以自由选择上网或者服务,用脚投票较为容易。但随着平台的兴起,用户的个人信息越来越多地储存在某几个互联网巨头的服务器上,几乎不可能转移个人信息到另一家竞争性公司中,尽管用户可能因不满而呼吁改进,但退出将变得越来越困难。用户的忠诚度只能通过公司不断改进服务,深入挖掘用户信息提供新产品而得到加强。这种契约化的经济联系要远远弱于通过政治和文化活动而形成的身份认同,从而也就无法确保作为消费者的网民的忠诚。

综上所述,数据主权和基于民族国家的主权实际上存在诸多矛盾和冲突,这种冲突可以简化为信息的政治逻辑与商业逻辑的冲突。当我们讨论互联网主权新问题的时候,可能同时需要从互联网企业的角度关注这另一种“主权”,以及这究竟对用户而言意味着什么。斯诺登事件之后,中国开始关注“数据主权”,但仍然是在传统意义上将“数据主权”作为互联网主权的新问题。纠缠概念无助于解决问题,将两类不同的权力主体进行对比有助于深入理解权力的复杂性。

结 语

本文并未事无巨细地描述中国对互联网诸多事务的管控,而是试图提供信息基础权力的角度,为互联网主权这一概念提供解读。本文的基本观点是,在谈论互联网主权时,不应忽视国家对互联网事实上的管控程度和效果,特别是对于信息基础设施的建设。经过十余年的努力,中国基本上完成了对信息时代基础设施的重新塑造,这一塑造不仅是技术和经济组织上的,也是行政管理体制上的。正是这种塑造奠定了中国国家的互联网主权基础。这种主权是否能直接延伸到更为柔性的信息空间当中,还取决于国家软实力的培育。

还需要看到,按照工业经济模式形成的条块分割的管理体制并不能适应移动互联网时代的需要,从而为台式机时代的管理提出了挑战。当信息基础设施确立之后,如何帮助互联网企业获取更多价值,提供更好的服务就成为新问题。Web3.0超越了Web2.0,使大众的社交媒体和用户创造内容变得逐渐不重要,最终殊途同归,通过追踪用户发现其偏好来投放广告。未来的个人化服务趋势更加明显,将一切产业行业都拉入网络帝国,其前提是个人信息自由流通,以便通过云端随时随地向用户提供服务。因此,政治逻辑和商业逻辑之间的关系仍将是观察中国互联网主权演变的重要视角,这还在深层次反映了不同生产方式之间的冲突和妥协。

(作者单位:上海财经大学法学院)

中国互联网络信息中心 篇12

计算机和互联网的普及已经成为全球化的趋势, 随着世界全球化的不断发展, 人们之间的相互交流逐渐依靠网络的力量来进行, 其中包括国与国之间的交流、企业甚至跨国之间的交流, 网络的安全就成为了其中至关重要的问题。

由于网络之间的连接终端分布不均匀, 再加上网络的开放性, 给黑客以及相关的网络高手造成了有机可乘的局面, 再加上恶毒软件和各种形式病毒侵害, 网络的安全时时刻刻威胁着绿色网络的安全和修缮。

我们不可否认网络信息技术的发展给我们的生活、工作带来了很大的便宜, 但是因为网络安全的问题, 使我们又对网络抱有畏惧。例如政府机密文件的泄漏, 企业商业机密的泄漏以及我们近段时间来所熟知的艳照门事件, 都是破坏网络安全的实际事例。虽然在对付黑客和恶性软件的侵害上也开发了一些相关产品进行维护, 例如卡巴斯基、瑞星杀毒、金山杀毒软件等在对付一般的恶性软件起到了一定的作用, 但这些软件的使用群体仅仅是针对的普通群众, 对于企业和国家的机密保护还尚缺系统的维护。

2 信息中心整体网络安全的预防及解决方案

无论是普通群众还是企事业单位, 虽然在对于网络的需求上各尽其次, 但是从根本上来说, 对于网络安全的维护还是趋于一致的。对于这种情况的出现, 我们应从多种渠道来维护网络的安全, 下面我们重点讨论的是信息中心网络安全的预防及解决方案。

2.1 健全法律法规, 为网络安全披上法制的安全外衣

法律的健全就是要随着新事物的出现不断的增添新的规章制度加以保护, 使不法分子找不到法律的漏洞和可乘之机。网络作为一种新事物已经逐渐的进入到千家万户, 针对网络安全制定相关的法律制度, 根据情节的恶劣程度来制定不同层次的惩罚, 明文规定形成法律明文, 严惩那些拿国家机密和商业秘密达到自身利益的违法行为, 从法律的角度来维护网络的安全, 保障网络发展一路绿色通行。

2.2 加强信息中心的日常维护, 制定危急时刻的终极手段

网络安全最主要的就是进行日常的维护, 特别是信息中心的网络安全, 因为信息中心的数据相对集中, 机密性的文件也很多, 往往一些不法分子和黑客的攻击点主要在此, 因此信息中心的日常维护是非常重要的。在日常维护的同时, 要制定出相关的应急措施, 在面对外来侵犯的同时, 即使不能拦截, 也不能给与对方可乘之机。

2.3 培养和培训高科技的专业网络维护人才, 能够在第一时间及时破解危害网络安全的事件

维护网络安全的重点还是在于人才的培养, 网络的高科技人才是现代社会中的急需人才, 特别是面对黑客对于网络安全的威胁。信息技术的发展离不开相关人才的不断创新和研发, 信息技术的维护也同样需要相关专业人才的技术支持, 因此, 人才是维护网络安全的关键所在。

因为网络安全的主要威胁也是人, 所以在保障网络安全的基础上我们也应注意人才的培养和公务人员的培训, 特别是机关人员面对的是机关的机密, 如果自身具备一些维护和保障网络安全的基本知识是非常有必要的。提高相关人员的整体素质和道德修养, 建立对于工作负责的责任心, 在针对外来网络的威胁时能够做出及时的应对, 在这种不断的应对中逐渐的提高自身的网络维护知识和经验, 这种经验的积累能够有效的保障信息中心的网络保障体系的安全, 防止黑客的侵袭。

2.4 研发针对性的杀毒软件和防护墙, 增强其严密性, 降低网络安全的风险

除了对人才的培养, 最主要的还是技术上的支持, 这种支持主要在于防毒软件的研发、防护墙的研制以及入侵检测系统的开发, 这些技术上的支持可以及时的拦截木马的侵入和病毒的侵害, 比人力的维护更加及时、系统、有效。这就要求研发公司能够针对性的研制各个层次网络的软件, 例如大的信息中心, 由于网络数据庞大, 就需要强有力的网络防护软件的维护, 企事业单位的网络安全也需要保障性能高, 拦截性能好, 能够在第一时间维护网络安全的软件进行维护。这其中对于软件的严密性要求极高, 能够有效的保障信息中心数据的安全。

科技是第一生产力, 这是我们不可否认的事实。计算机技术的发展和网络的发展也是科技发展的具体表现。因此在对于网络的维护上是技术与技术之间的碰撞, 从其根本上来说, 网络技术的不断发展能够有效的维护网络的安全和相关软件的研发, 增强信息数据的严密性, 建立强有力的网络信息保障体系, 保障网络数据的安全。

3 结语

随着信息时代的带来, 21世纪的发展在很大程度上是互联网的发展和信息技术的改革。人们的生活在方方面面上已离不开计算机网络技术的支持。网络给人们带来了方面, 在网上可以促进企业之间的交流与合作, 加强人与人之间的交流, 可以在网上购物, 网络的发展给人们的日常生活带来了前所未有的便宜。任何事物的发展都有其反面的影响, 网络的发展面对的最大问题就是网络安全的维护, 因此加强网络的安全, 维护信息中心的数据安全, 保护国家的机密和企业的商业机密不泄漏, 是未来网络发展的重要研究重点所在。

摘要:随着科技的进步、信息技术的发展和网络的逐渐普及, 计算机信息技术成为人们交流和获取相关信息的主要工具。网络的发展给人们带来了方便, 不出家门就可以在线看最新电影, 不用去营业厅就可充话费, 不出去逛街就可以买到心仪的衣服, 种种的方便性使得网络越来越普及, 倍受欢迎, 但方便的同时相应的网络安全问题随之出现了。特别是大型企业和信息中心的网络安全尤其要加倍防护, 近几年来, 黑客盛行, 网络黑客不断的破译大型信息中心的网络密码进行泄密, 造成了严重的影响, 对于此种情况, 我们将如何解决, 建立怎样强有力的信息保障体系是本文重点讨论的问题。

关键词:信息中心,网络安全,解决方案,保障体系,绿色网络

参考文献

[1]刘勇, 徐立波.浅谈网络信息安全[J].电脑知识与技术, 2010 (27) .

[2]刘玉山.信息安全与网络安全技术漫谈[J].电视工程, 2005 (2) .

[3]曹立明.计算机网络信息和网络安全及其防护策略[J].三江学院学报 (综合版) , 2006 (Z2) .

[4]黄伟.网络安全技术及防护体系分析[J].微型电脑应用, 2005 (12) .

上一篇:无缘社会下一篇:老干部工作