计算机技术与环境保护

2024-05-25

计算机技术与环境保护(精选12篇)

计算机技术与环境保护 篇1

软件测试不是一蹴而就的,需要分为几个阶段。首先,软件内的各个模块被隔离开,并对每个模块进行分别测试,发现其中的问题。其次,将各个模块进行重新组装,看看连接口是否存在问题。再次,重新组装的软件与系统之间是否兼容,检查软件的完好性。最后,软件开发的相关人员集体参加,对软件的安全、强度和功能进行测试。下面就详细阐述软件的测试和保护问题。

1 计算机软件测试技术

1.1 静、动态测试

从程序运行角度来说,测试技术分为两种。一种为静态测试,是在不运行程序的情况下进行,诸如,需求、设计和代码的研读,分析以及检测;另一种为动态测试,是在运行程序的情况下进行,对比预期输出和实际输出之间的关系,发现其中的问题。

1.2 黑盒测试

软件能不能运行的测试属于黑盒测试,该方法通过外部输出端和输入端的检测,对比软件运行情况。黑盒测试无法分析软件内部结构,不能从根本上解决软件存在的问题。黑盒测试只能测试软件的完整性、显示界面的错误、客户端以及原本存在的问题。黑盒测试需要寻找新的测试方法,对软件进行全面测试,找出问题并完善。全面性测试是对所有输入进行测试,不能在实际测试中使用,仅仅能进行某种功能性的测试。黑盒测试前要对所有可能出现的问题进行量化,保证软件在后期使用时候最小化。

1.3 白盒测试

白盒测试是对软件内部结构进行测试,看其是否符合设计需求。白盒测试可以检测软件内部、每个部分之间的接口是否符合初期设计意图。白盒测试可以知道软件那部分出现问题,然后有针对性地改正。通过白盒测试可以保证软件自身问题的最小化,通过软件的开发率。

1.4 其他测试技术

除了上述测试技术以外,计算机还有以下测试技术:

(1)回归测试是在软件错误修改完之后,重新对软件进行测试,甚至要对软件进行重新设计测试。回归测试存在于软件的整个过程,包括白盒回归和黑盒回归;

(2)冒烟测试是指软件测试人员对选取的软件主要功能进行前提测试,如果主要功能不能实现,可以直接否定测试软件;

(3)随机测试是指输入的测试数据(随机生成的数据),模拟客户操作,找出边缘性错误。

2 计算机软件保护技术

2.1 硬件的保护

2.1.1 加密狗

加密狗作为实体加密产品,通过串口、并口和USB与主机相联,实现对软件进行保护的功能。加密狗的价格比价高昂,只有安全性要求比较高的客户才配备。

2.1.2 光盘保护

光盘保护是保护软件内部的信息,其存入到光盘之中。一旦光盘遭到破坏,软件也会遭到破坏,进而实现对软件的保护。光盘保护是对光盘游戏的保护,防止不法分子对光盘内容进行剽窃。然而,这种保护方式存在很大的问题:首先,光盘保护虽然可以保护软件内容不被泄露,但不能保证软件的安全。一旦光盘遭到破坏,软件也会一同遭受破坏。其次,光盘保护容易被相关人员破解,安全程度比较低。

2.2 软件的保护方式

2.2.1 序列号保护

目前,网络共享软件的保护方式指软件公司设置特定的序列号,保护软件自身内容和使用权。序列号的保护方法是用户在使用软件的时候,提供自己的信息,并将信息传递给软件公司。软件公司核实用户提供的序列号以后,用户才能使用软件。这种保护方法操作简单,经济效益比较高,所以受到广大软件公司的喜欢。

2.2.2 Nag窗口

Nag窗口是用户在使用过程中弹出相应的窗口,以此阻止用户对软件的使用。用户在购买正版软件以后,相关窗口的弹出设置权就分配给用户,用户可以正常使用软件。这种软件保护的方式虽然可以起到促销的作用,但是购买情况并不如预期。因此,Nag窗口慢慢走出人们的视线。

2.2.3 时间限制

时间限制经常被应用于软件保护中,并具备其自身的优势。时间限制包括使用次数和使用天数,以及运行过程总的实现限制,超出设置时间,软件就会被保护。

2.2.4 功能限制

功能限制就是放出Demo版,进行相应选项的灰色处理,用户无法使用该选项。功能限制具有一定的风险,仅仅是代码中对该选项进行禁止。试用版和正式版之间仅仅在功能实现方面存在设置不同,其他代码都相同。破解者通过改变正版和试用版之间的代码,让试用版的代码像正式版一样使用,达到破解的目的。不过,破解者要在试用版中加入自己的代码,才能够实现破解的目的。软件公司可以在正版中加入特殊代表,将试用版和正版之间进行区别,提高正版软件的保护力度,真正实现功能限制的目的。

2.2.5 反汇编、反调试技术

反汇编、反调试技术可以预防Soft ICE、IDA等调试器软件技术对Cracker的跟踪和破解,以及分析软件的内部结构,提高软件的自身保护程度。反汇编、反调试技术可以与上述软件技术一起使用,提高软件的综合保护能力,加强软件的保护效果。

3 结束语

综上所述,随着计算技术的不断发展,人们对软件需要更加强烈。软件已经应用到社会的各个领域,软件自身的安全性和功能性被人们所关注。计算机软件测试和保护是提高软件安全性和功能性的有效手段,所以计算机软件测试和保护技术的研究具有十分重要的意义。

参考文献

[1]陶静.计算机软件测试技术的浅析[J].通讯世界,2 013,(09):92-93.

[2]彝滔.面向对象软件测试技术研究[J].科技信息,2 011,(03):499+480.

[3]孙伟.软件测试技术发展模式探讨[J].长春理工大学学报,2012,(04):235-236.

计算机技术与环境保护 篇2

(一)在我国,大部分计算机普通服务器在硬件的设置过程中主要存在着避开对软件系统的非授权修改和用户对各类资源的使用。在对这两个理由的保护措施中,都未做出相关的考虑。在当前,我国常用的计算机系统缺乏软件的保护功能,对于一些操作系统来讲,可以采用设置访问权的方式来进行对计算机的保护,但是却阻止不了恶意破坏计算机的状况出现。

(二)在现阶段,我国计算机常用的保护方式主要有硬件和软件的保护,硬件里的系统保护卡主要是在操作系统和硬件层之间进行工作的;软件系统则是在操作系统和应用系统之间进行的。所以造成了计算机在应用过程中出现了程序的冲突性理由。根据调查,我国系统保护卡的销售情况远远地高于系统保护软件的销售量。

(三)计算机软件系统的保护与恢复是相辅相成和相互关联的,没有哪一个保护措施是绝对安全可靠的,所以,在对计算机的软件系统进行保护是,要采取必要的.备份措施或者修复技术,这样才能使计算机软件系统更加安全。在我国目前主要应用的软件保护措施是硬件克隆保护措施,它不仅能对文件进行记录,而且还能对文件分配、硬件主引导和分区表等信息进行记录。这门软件在软件完全被破坏的同时,能完整的记录好已经失去的信息,会有效地保护文件系统格式不一致导致的不兼容性理由。

2、计算机软件系统保护和恢复的策略

(一)Ghost软件的使用。chost软件是一种功能比较强大,而且使用范围比较广的一个软件,它可以将实现硬盘与硬盘之间的对拷、两个硬盘分区对拷和电脑与电脑之间的对拷,可以将信息压缩成为一个影像文件,保存在备份的硬盘里,在需要时可以把文件恢复到硬盘中,使系统迅速恢复。在对Ghost软件进行使用时,首先要将分系统区分,提通过C盘生成影像文件,这样,只要运转程序,把保存在非系统分区的文件恢复到吩咐即可。

在我国,学校和网吧的计算机的配置几乎是一样的,如多多台计算机发生了理由,需要重新对软件和系统进行安装,可养既花费了时间,有消耗了大量的劳动量。如果在安装的过程中把一台计算机的系统和软件安装好,然后利用chost软件对这些笑傲做系统或者硬盘进行备份,在把备份恢复到其它的计算机上,就可以达到良好的效果,既避开了重复劳动又提高了工作效率。

(二)使用保护卡和恢复系统数据的办法

海光蓝是我国目前最比较流行的硬件数据保护和局域网数据恢复硬件,它为学校和网吧等大型使用计算机的场合提供了系统保护的方案,具有很强的独特性和新颖性。如果几台计算机发生故障,只要恢复一台计算机进行系统管理即可,再把其它计算机的系统还原就行。

海光蓝是硬盘保护卡和网卡的功能聚集者,并且根据机房和办公室的需要来进行维护,具有针对性的自动连接功、网络唤醒、数据同步传输和网络拷贝功能。它脱离了对计算机系统的依赖,能应付更加恶劣的计算机出现理由的情况。在对系统盘进行保护时,除非有管理员的密码,否则不能对系统分区进行更改。这样就有效地防止了病毒感染或者操作不当造的系统崩溃理由的出现。

在海光蓝卡通过对计算机系统的保护时,为每一个计算机操作系统都设置了独立的密码,可以防止因为多人使用同一台电脑造成数据的遗失或者被别人看到和修改,以至于造成自己信息的泄露。这种现象在我国的网吧中出现的比较平凡,也比较常见。

(三)使用单机和多机系统的备份和恢复策略

在通常的情况下,若果计算机的某些程序无法正常运转时,只需要将影像文件恢复到C盘即可,如果由于文件比较大,一般的软盘你无法容纳下,要在计算机本身上安装硬盘保护卡,这样不仅能保护计算机系统安全,而且避开和病毒的骚扰和进入。如果一个机房内的多台计算机的配置是一样的,如果他们都受到损坏,只要在一台计算机上安装系统软件,再通过Ghost软件将其克隆到其它计算机中,提高了工作效率。

此外,我们还必须增加对计算机保护功能的支持,采用主机/终端机系统,使用相关的杀毒软件和采取有效措施来预防病毒的入侵等措施来进行对计算机系统的保护,提高其性能,,保护计算机的安全。

3、结语

当今,计算机已经由过去的孤立存在的单机变成了大众化的计算机信息系统,随着信息技术的发展和计算机在时代的应用,计算机的系统安全很受人们的关注和重视。在过去,很多国家对计算机的安全性不够重视,技术层面达不到技术化,造成了计算机系统出现了许多的理由,也给网络黑客带来了犯罪的机会。因此,加大对计算机系统安全性的研究成为了当今重要的一项课题之一,我们必须做出更多层次和多方面的研究不断地开拓思维,提高计算机的工作效率,保护计算系安全性,来让它更好地为我们服务。

参考文献

[1] 徐盛林,龚如宾,沈峰,潘金贵.基于Internet的远程软件维护系统的设计与实现[J].小型微型计算机系统. (04).

计算机技术与环境保护 篇3

关键词:网络环境;信息处理;安全技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

1网络环境下的计算机信息处理优势

与传统信息处理方式相比,网络信息处理从技术手段上解决了存储、查询、复制和远距离传播与处理等问题。网络信息处理能处理网络中的所有信息,包括各种技术信息以及商务和政务信息。可以说,网络信息处理没有你做不到的,只有你想不到的。具体说来:(1)在信息识别、采集上,人们在网络环境里可以找到其所需要的各种信息。信息来源可以由专门的网站和数据库检索获得,而对于信息内容,人们可以通过网上提供的具有针对数据库或网站进行查询。信息的来源及内容的解决,使得信息识别得到解决。在信息收集上,通过计算机将信息汇总,使收集难度大大降低,同时可以拓展信息来源,随时更新信息,使信息更加准确全面。(2)在信息处理、管理上,信息处理是人们利用计算机对所收集的信息进行处理,从而获得趋向符合个人需求的信息,网络环境下的信息处理便捷性尤为突出。而在网络环境下的信息管理对各个机构、组织提高工作效率,降低成本作用也非常显著,如学生的四教师资格证考试报名等均能够在网上完成,大大提高了效率。(3)在信息存储上,在网络环境下人们可以将各种信息保存在相应的数据库里,一方面可以方便再次查询和使用,另一方面方便交流与共享,如中国知网数据库上就保存了不同期刊不同时间发表的学术论文。(4)在信息检索上,由于在网络环境里,所有的信息都储存在相应的数据库里,人们所需要的信息只需要在相应的查询网站都能快速检索到,再加上网络环境里,人们交流更加方便,从而使信息检索更加方便。(5)在信息传递上,用户可以通过长传、下载、邮件等方式传递信息,传递速度方便迅速。(6)在信息发布上,随着计算机网络技术的广泛运用,为信息的发布提供了广阔的平台,使信息的发布及时准确,不受空间的制约。如租房、找工作可通过赶集网、同城网等信息发布平台,及时发布。

2网络给计算机信息处理的隐患

随着网络应用领域的扩广,使网络环境更加复杂,网络信息很多涉及敏感信息,这些信息很容易引来人为攻击,使网络的安全受到威胁。所以网络计算机信息处理也存在很多隐患:2.1网络信息筛选困难。网络环境下,各种信息迅速汇集,在给人们带来检索信息方便的同时,也使信息过于庞杂,网络上充斥着囊括各种技术以及商务政务的信息,所以要从这个庞大的信息汇聚地里找到符合用户需求的信息使比较困难的,增加了信息筛选工作的难度。2.2机密信息泄密。由于网络环境下,信息涉及面非常广阔,很多信息涉及国家机密、宗教信仰、商业秘密科研数据等众多敏感信息,很容易受到人为恶意攻击造成信息泄露或丢失,由单个计算机的安全事故造成其他许多计算机主机的瘫痪,给用户及有关机构组织带来巨大的损失,再加上网上犯罪留下的证据又极少,使得网络犯罪率呈上升趋势,所以加强网络信息安全,采取有效措施显得尤为重要。2.3网络信息共享质量差。网络环境下的计算机信息处理有着显著的优势,致使信息处理对网络的依赖性越来越强。用户想要获得比较优质的网络信息服务,就需要在一个优质的网络环境下,一旦网络失效或者质量较低,那么用户在享用网络信息的质量就随之降低。目前,我国很多地区的网络质量并不理想,成为信息传递过程中的一大障碍。因此,网络质量的优化,是信息顺利传递的有效保障。

3网络信息安全技术

3.1防火墙技术。防火墙是指将内部局域网与公众访问网隔离开来所设置的一道屏障。防火墙能有效地控制局域网与公众访问网的访问尺度,在防火墙之内,则有权执行对网内主机和数据的访问,在防火墙之外则无权执行对网内主机及数据的访问,从而能有效防止外来黑客或其他人为恶意攻击,起到保护数据和主机的目的。目前比较常见的防火墙技术主要有:数据包过滤、应用网关和代理服务。3.2数据加密技术。数据加密技术是通过对网络中传输的信息进行数据加密来保障其安全性。这种主动安全防御策略对网络上传数据的访问权限进行设限,只有具备权限的网络才可以对数据下进行访问,从而降低信息安全保护的成本,是信息安全保护比较常用的基本措施。数据加密技术主要有无解密数据加密、私用密钥加密技术、公开密钥加密技术。第一种加密技术主要是针对一些像口令加密这样的类型,它只需要被加密,并与以前的加密进行比较。第二种私用密钥加密技术,这种加密技术也称之为对称算法,可以通过加密密钥的推算找到解密密钥,反过来也成立。第三种公开密匙加密也称之为非对称算法,这种加密技术的加密密匙与解密密匙不同,所以不能像第二种加密技术那样通过对加密密匙的推算得出解密密匙,解密难度更大,对信息安全保护更严密。3.3身份认证技术。身份认证是系统通过对用户展示的身份的进行验证,查明其是否具有访问信息资源的权限。身份认证包括验证协议和授权协议两部分。用户只有通过身份认证才能对加密信息进行访问,是确保网络信息安全的一项重要措施。但合法用户的身份也存在被盗用的风險,所以要加强身份的认证,从而使授权认证授予合法用户,而将非法用户挡在门外,从而确保信息完全。一般身份认证有根据人的生理特征进行身份认证、根据口令进行身份认证、采用硬件设备进行身份认证。在网络环境下,计算机信息处理中采用生理特征的认识不太现实,而口令验证的安全性容易被突破,所以在网路环境里一般采用高强度的密码进行身份验证。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别认证技术等。3.4安全协议。在网络环境下,计算机信息处理安全系统的完善离不开安全协议。完全协议的建立使计算机信息处理安全保密系统更加规范、标准。当下的加密协议大致肯为加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。针对目前网络环境下的计算机信息处理存在的提问题,要完善计算机信息处理安全系统,就需要一方面要提高信息安全意识,推进信息安全理论的进步,促进信息安全技术趋向更加完美更加成熟的境地;另一方面要针对不同的信息安全情况,综合利用各种有效的信息安全措施,保护信息安全,减少信息安全隐患。

4结语

由于计算机技术网络的广泛运用,对计算机信息处理带来诸多优势,使信息处理从信息识别、采集、发布、管理到传递、储存等各个环节不断优化,呈现出迅速、准确、不受地域空间限制等特点,极大地推动了信息处理技术的发展,但由于网络环境复杂、信息涉及面广,也导致了信息筛选、信息安全、信息质量等都受到巨大威胁,针对网络环境下的计算机信息处理存在的隐患,应采取诸如防火墙、加密、安全协议等手段,综合利用各种安全技术,使计算机信息处理安全系统日趋完善。

参考文献:

[1]熊松韫,张志平.构建网络信息的安全防护体系[J].情报学报,2003,(1).

[2]刘月茹,刘月兰.公开密钥加密算法在网络信息安全中的应用[J].情报科学,2003,1.

[3]王恩普,彭海英.网络信息安全技术概述[J].现代计算机,2003,4.

[4]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004,1.

[作者简介]谢宗烨(1981.11-),性别:男,籍贯:广西陆川,学历:大学专科,职称:技术员,研究方向:计算机网络,从事工作:计算机网络。

计算机软件开发与保护技术研究 篇4

1 计算机软件开发的安全设计

随着科技水平的提高, 市面上出现许多能够直接应用于程序, 且设计成熟的安全性产品。安全功能产品不仅能提高整个计算机系统的统一性、整体性, 而且还能构建应用程序模块, 提高原有安全产品的功能, 增强安全性。比如, 一般情况下, 安全产品不会提供数字签名的功能, 但是通过安装相关的应用就能够实现该功能。

安全程序开发过程就是程序员将有效的安全服务模块安装在一起的过程。在软件开发的过程中, 技术部门要先调查开发相关需求, 再通过计算机内部建设构建安全工程方面的内部控制流程, 总结流程特殊性及相应的运行参数, 从而降低开发成本, 提升开发效率。这种开发方案不仅能够加强软件各环节的安全性, 而且还能提高系统的稳定性、可靠性。应用程序和文档管理的保密工作关键在于是否能够有效的进行输入输出和处理控制, 确保输入输出数据完整性、准确性和安全性。进行交易时, 为避免出现错误, 需要进行数据传输及处理的程序控制, 一旦发现程序出错, 程序会发出错误提示和修改意见。同时, 应加强对系统更正完整性、正确性的跟踪和审计, 务必达到开发程序符合业务需要的要求。如果设计时出现各模块间产生矛盾或者密码模式不充分的情况, 导致安全需要不能全部实现, 则应对其进行取舍或选择其他安全运行机制, 努力满足安全需求的可行性。

2 计算机软件保护技术分析

计算机软件保护技术开发的首要目的是预防、阻止不法商贩对正版软件的复制传播, 其主要包括以下两个方面:一是以保护硬件为目的开发软件保护技术;二是以软件开发为目的开发软件保护技术。目前, 软件保护技术应用范围广泛, 包括应用软件、操作系统、驱动、网络等领域。判定软件保护技术及其产品的安全性需要进行综合评判, 仅仅通过单一方面评价安全性是不可取的。

2.1 硬件层面

2.1.1 加密狗

加密狗是外形酷似U盘的一种硬件设备, 正名加密锁, 后来发展成如今的一个软件保护的通俗行业名词, 其是一种插在计算机并行口上的软硬件结合的加密产品。一般都有几十或几百字节的非易失性存储空间可供读写, 现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换, 即对软件狗进行读写, 来检查软件狗是否插在接口上;或者直接用软件狗附带的工具加密自己EXE文件。这样, 软件开发者可以在软件中设置多处软件锁, 利用软件狗做为钥匙来打开这些锁;如果没插软件狗或软件狗不对应, 软件将不能正常执行。虽然加密狗优点较多, 但是却有便捷性较低、成本造价高的弊端, 不能被大范围推广。

2.2.2 光盘、软盘。软盘、光盘均可通过在其存储空间中隐藏密钥的方式保护存入的电子信息

此外, 软盘具有写保护状态, 可防止误写操作, 也可避免病毒对它的侵害。在使用的时候最好将一些重要的软盘 (如程序安装盘和数据备份盘) 制成写保护状态。将写保护按钮推向里面盖住软盘左后角的孔, 露出写保护按钮的方孔, 软盘即可处于书写状态, 软盘可接受输入记录。一个软盘可以记录存储多个文件, 它同时也像录音磁带一样可以重复使用。但是, 光盘、软盘保护具有两个缺点:首先, 如若光盘、软盘遭到损坏, 存储在其中的电子信息将无法修复。其次, 专业技术强的黑客很容易判断密钥的位置, 破解后进行盗版。

2.2 软件层面

2.2.2 序列号

序列号保护是现今最流行的软件保护方式, 软件通过验证用户名与序列号之间的换算关系, 确保序列号的合法性。当用户购买软件并下载到电脑上, 如果想进行安装和正常使用, 需要进行软件注册。用户将个人信息发送给软件公司, 注册属于自己独有的私人账号, 软件公司会提供给客户一个具有唯一性的序列号。客户必须准确输入序列号, 并且通过验证才能使用软件全部功能。这种方式的优点是操作简捷, 成本低廉, 容易推广。

2.2.3 Nag窗口

软件未注册或软件的试用版经常会弹出一些提示要求注册的窗口, 这些窗口被称为Nag窗口。Nag窗口在软件试用期过后, 很可能屏蔽软件的正式窗口或某些具有重要功能的窗口, 从而使软件不能正常使用。同时, 软件可以控制Nag窗口的弹出时间和弹出次数, 但由于弹窗会给用户带来不佳的印象, 因而使用的越来越少。

2.2.4 时间、功能限制

对软件进行时间限制的保护方式现在比较普遍, 其包括两类:一是进行单次运行时间限制, 超过限定时间数据自动停止软件运行;二是进行使用次数或期限的限制。对软件功能进行限制, 就是对软件中的模块功能进行处理, 使用户不能正常使用, 目前此项限制的效果反馈较好。

2.2.5 反反汇编

反反汇编是一种较为综合的软件保护技术, 通过结合本文中提到的各种保护技术特点实施保护, 效果较为理想。此种技术现在主要用于防范Cracker的动态跟踪与分析。

3 结语

现阶段, 计算机技术与网络飞速发展, 软件、系统程序逐渐深入我们的工作和学习之中, 以后甚至可能影响到我们的衣食住行, 所以对计算机软件的开发应予以高度的重视。而相对的计算机信息安全也更会够影响到我们正常的工作生活, 因此对计算机软件保护技术的研究刻不容缓。

参考文献

[1]陈玲萍.软件开发生命周期各阶段的应用软件安全性测试[J].企业科技与发展:下半月, 2010 (04) .

[2]徐联华.新时期计算机软件系统开发与应用技术研究[J].电脑编程技巧与维护, 2015 (16) .

计算机技术与环境保护 篇5

修订说明 工作简要过程 1.1 任务来源

近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场也呈现出良好的发展态势,各种品牌的防火墙产品、入侵检测产品等已经达到了相当可观的规模。最近几年,网络脆弱性扫描产品的出现,为网络安全产品厂商提供了一个展现自身技术水平的更高层次舞台,市场上,各种实现脆弱性扫描功能的产品层出不穷,发展迅速,标准《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》已不能满足现在产品的发展需求,另一方面,为了更好地配合等级保护工作的开展,为系统等级保护在产品层面上的具体实施提供依据,需要对该标准进行合理的修订,通过对该标准的修订,将更加全面系统的阐述网络脆弱性扫描产品的安全技术要求,并对其进行合理的分级。本标准编写计划由中国国家标准化管理委员会2010年下达,计划号20101497-T-469,由公安部第三研究所负责制定,具体修订工作由公安部计算机信息系统安全产品质量监督检验中心承担。1.2 参考国内外标准情况

该标准修订过程中,主要参考了:

—GB 17859-1999 计算机信息系统安全保护等级划分准则 —GB/T 20271-2006 信息安全技术 信息系统安全通用技术要求 —GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求

—GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第二部分:安全功能要求 —GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则 第三部分:安全保证要求 —GA/T 404-2002 信息技术 网络安全漏洞扫描产品技术要求 —GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 —GB/T 20280-2006信息安全技术 网络脆弱性扫描产品测试评价方法 —MSTL_JGF_04-017 信息安全技术 主机安全漏洞扫描产品检验规范 1.3 主要工作过程

1)成立修订组

2010年11月在我中心成立了由顾建新具体负责的标准修订组,共由5人组成,包括俞优、顾建新、张笑笑、陆臻、顾健。

2)制定工作计划

修订组首先制定了修订工作计划,并确定了修订组人员例会及时沟通交流工作情况。3)确定修订内容

确定标准主要内容的论据 2.1 修订目标和原则 2.1.1 修订目标

本标准的修订目标是:对网络脆弱性扫描类产品提出产品功能要求、产品自身安全要求以及产品保证要求,使之适用于我国脆弱性扫描产品的研究、开发、测试、评估以及采购。2.1.2 修订原则

为了使我国网络脆弱性扫描产品的开发工作从一开始就与国家标准保持一致,本标准的编写参考了国家有关标准,主要有GA/T 698-2007、GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2008和GB/T 18336-2008第二、三部分。本标准又要符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下:

1)先进性

标准是先进经验的总结,同时也是技术的发展趋势。目前,我国网络脆弱性扫描类产品种类繁多,功能良莠不齐,要制定出先进的信息安全技术标准,必须参考国内外先进技术和标准,吸收其精华,制定出具有先进水平的标准。本标准的编写始终遵循这一原则。

2)实用性

标准必须是可用的,才有实际意义。因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,制定出符合我国国情的、可操作性强的标准。

3)兼容性

本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。修订组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。2.2 对网络脆弱性扫描类产品的理解 2.2.1 网络脆弱性扫描产品

脆弱性扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器和防火墙等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的脆弱性描述和修补方案,形成系统安全性分析报告,从而为网络管理员完善网络系统提供依据。通常,我们将完成脆弱性扫描的软件、硬件或软硬一体的组合称为脆弱性扫描产品。

脆弱性扫描产品的分类

根据工作模式,脆弱性扫描产品分为主机脆弱性扫描产品和网络脆弱性扫描产品。其中前者基于主机,通过在主机系统本地运行代理程序来检测系统脆弱性,例如针对操作系统和数据库的扫描产品。后者基于网络,通过请求/应答方式远程检测目标网络和主机系统的安全脆弱性。例如Satan 和ISS Internet Scanner等。针对检测对象的不同,脆弱性扫描产品还可分为网络扫描产品、操作系统扫描产品、WWW服务扫描产品、数据库扫描产品以及无线网络扫描产品。

这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。

FIN+URG+PUSH扫描

向目标主机发送一个FIN、URG和PUSH 分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。

NULL扫描

通过发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的,它应该发送回一个RST数据包。

UDP ICMP端口不能到达扫描

在向一个未打开的UDP端口发送一个数据包时,许多主机会返回一个ICMP_PORT_UNREACH 错误。这样就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须能够重新传输丢失的数据包。这种扫描方法速度很慢,因为RFC对ICMP错误消息的产生速率做了规定。

安全漏洞特征定义

目前,脆弱性扫描产品多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相类似。扫描产品首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,如果有,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。

扫描器发现的安全漏洞应该符合国际标准,这是对扫描器的基本要求。但是由于扫描器的开发商大都自行定义标准,使得安全漏洞特征的定义不尽相同。

漏洞特征库通常是在分析网络系统安全漏洞、黑客攻击案例和网络系统安全配置的基础上形成的。对于网络安全漏洞,人们还需要分析其表现形式,检查它在某个连接请求情况下的应答信息;或者通过模式攻击的形式,查看模拟攻击过程中目标的应答信息,从应答信息中提取安全漏洞特征。漏洞特征的定义如同入侵检测系统中对攻击特征的定义,是开发漏洞扫描系统的主要工作,其准确直接关系到漏洞扫描系统性能的好坏。这些漏洞特征,有的存在于单个应答数据包中,有的存在于多个应答数据包中,还有的维持在一个网络连接之中。因此,漏洞特征定义的难度很大,需要反复验证和测试。目前,国内许多漏洞扫描产品直接基于国外的一些源代码进行开发。利用现成的漏洞特征库,使系统的性能基本能够与国外保持同步,省掉不少工作量,但核心内容并不能很好掌握。从长远发展来看,我国需要有自主研究安全漏洞特征库实力的扫描类产品开发商,以掌握漏洞扫描的核心技术。

技术趋势

从最初的专门为UNIX系统编写的具有简单功能的小程序发展到现在,脆弱性扫描系统已经成为能够运行在各种操作系统平台上、具有复杂功能的商业程序。脆弱性扫描产品的发展正呈现出以下趋势。

系统评估愈发重要

目前多数脆弱性扫描产品只能够简单地把各个扫描器测试项的执行结果(目标主机信息、安全漏洞信息和补救建议等)罗列出来提供给测试者,而不对信息进行任何分析处理。少数脆弱性扫描产品能够将扫描结果整理形成报表,依据一些关键词(如IP地址和风险等级等)对扫描结果进行归纳总结,但是仍然没有分析扫描结果,缺乏对网络安全状况的整体评估,也不会提出解决方案。

在系统评估方面,我国的国标已明确提出系统评估分析应包括目标的风险等级评估、同一目标多次扫描形式的趋势分析、多个目标扫描后结果的总体分析、关键脆弱性扫描信息的摘要和主机间的比较分析等等,而不能仅仅将扫描结果进行简单罗列。应该说,脆弱性扫描技术已经对扫描后的评估越来越重视。下一代的脆弱性扫描系统不但能够扫描安全漏洞,还能够智能化地协助管理人员评估网络的安全状况,并给出安全建议。为达这一目的,开发厂商需要在脆弱性扫描产品中集成安全评估专家系统。专家系统应能够从网络安全策略、风险评估、脆弱性评估、脆弱性修补、网络结构和安全体系等多个方面综合对网络系统进行安全评估。

插件技术和专用脚本语言

插件就是信息收集或模拟攻击的脚本,每个插件都封装着一个或者多个漏洞的测试手段。通常,脆弱性扫描产品是借助于主扫描程序通过用插件的方法来执行扫描,通过添加新的插件就可以使扫描产品增加新的功能,扫描更多的脆弱性。如果能够格式化插件的编写规范并予以公布,用户或者第三方就可以自己编写插件来扩展扫描器的功能。插件技术可使扫描产品的结构清晰,升级维护变的相对简单,并具有非常强的扩展性。目前,大多数扫描产品其实已采用了基于插件的技术,但各开发商自行规定接口规范,还没有达到严格的规范水平。

专用脚本语言是一种更高级的插件技术,用户使用专用脚本语言可以大大扩展扫描器的功能。这些脚本语言语法通常比较简单直观,十几行代码就可以定制一个安全漏洞的检测,为扫描器添加新的检测项目。专用脚本语言的使用,简化了编写新插件的编程工作,使扩展扫描产品功能的工作变的更加方便,能够更快跟上安全漏洞出现的速度。

网络拓扑扫描

网络拓扑扫描目前还被大多数扫描器所忽略。随着系统评估的愈发重要,网络拓扑结构正成为安全体系中的一个重要因素。拓扑扫描能够识别网络上的各种设备以及设备的连接关系,能够识别子网或

和增强级两个级别,且与“基本要求”和“通用要求”中的划分没有对应关系,不利于该类产品在系统等级保护推行中产品选择方面的有效对应。《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》的网络安全管理,从第一级就要求“定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补”,《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》中的信息系统安全性检测分析,从第二级开始要求“操作系统安全性检测分析、数据库管理系统安全性检测分析、网络系统安全性检测分析、应用系统安全性检测分析和硬件系统安全性检测分析的要求,运用有关工具,检测所选用和/或开发的操作系统、数据库管理系统、网络系统、应用系统、硬件系统的安全性,并通过对检测结果的分析,按系统审计保护级的要求,对存在的安全问题加以改进。”

本次在对原标准的修订过程中,对于产品本身的安全保护要求,主要参考了GB/T 17859-1999、GB/T 20271-2006、GB/T 18336-2008、GB/T 22239-2008等,以等级保护的思路编写制定了自身安全功能要求和保证要求。对于产品提供服务功能的安全保护能力方面,现阶段是以产品功能强弱以及配合等级保护安全、审计等要素进行分级的。通过对标准意见的不断收集以及修改,将产品提供的功能与等级保护安全要素产生更密切的联系,以便有能力参与到系统等级保护相关要素的保护措施中去。2.2.3 与原标准的区别

1)标准结构更加清晰规范,全文按照产品安全功能要求、自身安全功能要求和安全保证要求三部分进行整理修订,与其他信息安全产品标准的编写结构保持一致。

2)删除原标准中性能部分的要求,将原来有关扫描速度、稳定性和容错性,以及脆弱性发现能力等重新整理,作为功能部分予以要求,同时,考虑到原来对于误报率和漏报滤的模糊描述以及实际测试的操作性较差,删除了这两项内容的要求。

3)对于产品功能要求的逻辑结构进行重新整理,按照信息获取,端口扫描,脆弱性扫描,报告的先后顺序进行修订,使得产品的功能要求在描述上逐步递进,易于读者的理解,并且结合产品的功能强弱进行分级。

4)对于产品的自身安全功能要求和安全保证要求,充分参考了等级保护的要求,对其进行了重新分级,使得该标准在应用时更能有效指导产品的开发和检测,使得产品能更加有效的应用于系统的等级保护工作。

5)将标准名称修改为《信息安全技术 网络脆弱性扫描产品安全技术要求》,增加了“安全”二字,体现出这个标准的内容是规定了产品的安全要求,而非其它电器、尺寸、环境等标准要求。

6)将原标准中“网络脆弱性扫描”的定义修改为“通过网络对目标网络系统安全隐患进行远程探测的过程,它对网络系统进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏洞,并可以提出一定的防范和补救措施建议。”作为扫描类产品,在发现系统脆弱性的同时,还要求“能够采取一定的准,结合当前国内外网络脆弱性扫描产品的发展情况,系统地描述了产品的功能要求、自身安全要求和保证要求。这些技术是在对国内外现有技术及标准进行吸收、消化的基础上,考虑了我国国情制定的。

本次是对原有国标《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》的修订,在修订过程中,重新整理了内容和结构,结合等级保护的要求重新进行了分级,在内容和结构上趋于完整化、可行化和系统化。4 贯彻标准的要求和实施建议

本标准是对网络脆弱性扫描产品安全技术要求的详细描述,为生产、测试和评估信息过滤产品提供指导性意见。建议将本标准作为国家标准在全国推荐实施。

《信息安全技术 网络脆弱性扫描产品安全技术要求》修订组

计算机技术与环境保护 篇6

关键词:多媒体教学;计算机系统;安全保护;远程教育;技术研究

计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全.保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略。

一、网络安全现状

据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。

二、网络安全常见威胁

(一)计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

(二)非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(三)木马程序和后门

木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。

三、网络的安全策略

(一)更改系统管理员的账户名

应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串,这样要叠录的非法用户不但要猜准口令。还必须猜出用户名,这种更名功能在域用户管理器的User Properties对话框中并没有设置,用它的User-*-Rename菜单选项就可以实现这一功能。如果用的是NT4.0。可以用Resource Kit中提供的工具封锁联机系统管理员账号,这种封锁仅仅对由网络过来的非法叠录起作用。

(二)关闭不必要的向内TCP/IP端口

非法用户进入系统并得到管理员权限之后。首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订,管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器,这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。

(三)防火墙配置

防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。

制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。

(四)VLAN 的划分

VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。

(五)身份认证

身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USB Key的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USB Key内置的密码算法实现对用户身份的认证。USB Key身份认证系统主要有2种应用模式:一是基于冲击、响应的认证模式;二是基于PKI 体系的认证模式。

(六)制订网络系统的应急计划

为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划。以防意外事故使网络系统遭受破坏,该应急计划应包括紧急行动方案及软、硬件系统恢复方案等,绝对的安全是没有的,安全标准的追求是以资金和方便为代价的。我们应随时根据网络系统的运行环境而采用相应的安全保护策略。通过对计算机网络系统安全问题的充分认识,以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题。

结语

计算机技术与环境保护 篇7

关键词:网络,计算机,信息处理,信息安全

现在网络信息技术已经融入到社会发展中的每个角落, 与人们的生活息息相关, 人们可以更方便的通过网络来获取相应的信息, 并且完成信息数据的共享。信息技术的发展, 促进了信息处理技术的发展, 在网络环境下信息处理效果更好, 能够有效完成对信息的管理、检索以及共享等, 但是其在为人们带来的方便的同时, 也存在一定的安全隐患, 例如导致私密性信息数据被泄露。因此, 为保证网络环境下信息处理的安全性, 必须要加强对安全技术的分析。

1 网络环境下信息处理所存隐患分析

1.1 信息泄露

人们可以通过网络环境来更快速的获取到所需的信息, 但是同时个人私密信息也更容易发生泄露。在网络日常使用过程中, 如果对信息安全管理的认知不足, 或者缺乏相关知识, 没有对计算机采取任何保护措施, 就会将个人信息放置与一个相对尾纤的环境中, 造成个人身份信息泄露, 对个人以及家庭带来安全隐患。例如现在比较常见的网络诈骗, 即不良分子通过各种渠道来获取在网络上使用过的个人信息, 影响人们的正常生活。

1.2 操作不当

虽然随着计算机使用范围的推广更多的人掌握了网络的使用方法, 但是大部分的人只是具有基本的网络知识, 更多的人对网络安全管理方面了解并不多, 尤其是对于程序的操作, 经常性的会出现各种不合理的操作, 造成计算机漏洞, 导致信息泄露或者被窃取等。另外, 在网络环境下发布任何信息都有可能造成外漏, 例如在注册完一个网站后, 退出时直接关闭网页而不是点击退出, 这样信息就会处于不安全状态, 很容易被其他人获取。

1.3 软件安装

随着人们应用计算机数量的上升, 更多的信息网络企业开发出各种各样的软件程序, 其中很多企业为获取利益, 设计的软件存在安全漏洞, 或者部分厂家提供给用户的软件直接为盗版, 这样计算机很容易被黑客攻击, 其中所存有的信息就会被非法窃取, 对用户造成损失。

2 网络环境下信息处理安全技术分析

2.1 数据加密技术

数据加密即对网络中传输的信息数据进行加密处理, 只有指定或者具有密码的人员才能够查看, 来保证信息数据的安全性。此种技术主要被应用在网络上传数据访问权限的设置上, 只有具备全下的网络才能够正常访问, 可以降低信息安全保护的成本, 是一种比较常用的处理措施。数据加密技术主要包括无解密数据加密、公开秘钥加密以及私用秘钥加密技术等, 其中无解密解密技术, 主要是针对一些口令进行加密。而私用秘钥加密技术, 可以通过加密秘钥的推算找到解密秘钥。

2.2 安全协议技术

在网络环境下对信息进行处理, 必须要应用安全协议技术, 完全协议的建立使计算机信息处理安全保密系统更加规范与标准。现在常用的安全协议主要包括密钥管理协议、肯为加密协议、防护协议以及数据验证协议等, 针对网络环境必须要不断对计算机处理安全系统进行完善, 加深对信息安全理论的研究, 不断提高信息安全技术的有效性。另外, 对于不同的信息安全情况, 应加强对各种有效措施的研究与利用, 争取不断提高信息处理环境的安全性。

2.3 身份认证技术

身份认证技术也是网络信息处理比较常用的一种安全措施, 即网络系统通过对用户展示的身份信息进行验证, 确定其是否具有信息资源访问的权限, 主要可以分为验证协议与授权协议两个部分。用户想要完成对信息数据的访问, 必须要提供身份信息并经过系统认证后才可, 通过对访问权限的设置可以提高信息的安全性。但是在实际使用过程中, 合法权限也有可能被窃取, 针对此种情况必须要加强对用户身份的认证, 保证授权者为合法用户, 拒绝非法用户的访问。现在常用的身份认证技术主要是根据生理特征、口令、硬件设备等方式来完成, 在网络环境下可以选择用动态密码认证技术、数字证书、IC卡技术以及指纹识别认证技术等来确定用户合法身份, 保证信息的安全性。

3 结束语

计算机在社会各领域中的广泛应用, 可以更方便的满足人们对各类信息数据的获取以及使用, 但是面对日益受到重视的信息安全问题, 无疑是加强了对信息处理技术提出了更为严格的要求。这就需要我们不断针对现存的问题进行研究, 确定在网络背景下信息数据受到的威胁, 采取各项安全技术进行管理, 争取不断提高信息数据使用的安全性。

参考文献

[1]常明迪.网络环境下的计算机信息处理与安全技术分析[J].计算机光盘软件与应用, 2013 (19) :56-57.

[2]王晨.网络环境下的计算机信息处理与安全技术分析[J].硅谷, 2013 (11) :32-33.

计算机技术与环境保护 篇8

1.1身份假冒

云计算用户不需要使用固定的计算机, 只要记住账号和密码,就可以在任意的时间和地点轻松建立与云端系统的联系。 也就是说只要知道登陆指令,任何人都可以登陆系统,并且看到用户的个人信息及上传到云端的文件资料。 这种方式为犯罪分子提供了作案条件,他们可以窃取用户的个人资料、以客户本人的身份发布虚假信息等,所以身份假冒是云环境面临的最大威胁。

1.2共享带来的安全风险

互联网的基本功能就是信息的交换和共享, 所以云计算的关键技术就是资源共享。 传统的安全策略无法兼顾云环境下的所有计算机和网络,对于每个虚拟文件也不能进行一一探查,使得客户的共享资料被恶意的传播和感染病毒, 而且在软件中也经常能够发现漏洞。

1.3数据泄露

由于虚拟环境能够有效保护用户的个人隐私, 所以云计算有相当多的受众群体。 对于攻击者来说,云环境下保存了大量的客户资料, 只要成功窃取云端数据就能够看到他所感兴趣的信息。 所以越来越多的黑客潜入系统,云环境被攻击的次数也愈发的频繁,一旦黑客成功控制客户端,就会引起大量的数据泄露和丢失。

1.4 DDOS攻击

DDOS是黑客为了阻止合法用户对云计算的访问,而采取的拒绝服务攻击手段,使得用户无法登陆服务器。 云计算服务提供商必须提供更多的网络和服务器资源,才能抵御黑客的攻击。 使得云计算服务平台有可能成为资源与服务的滥用或恶意使用等行为的温床。

1.5开放带来的安全挑战

云计算服务提供商需要拓宽业务,不断发展新的合作伙伴, 用新型的网络技术整合资源,才能实现开放的目的。 云计算的开放理念也使得技术人员的工作量加大, 需要不断面临黑客的各种攻击, 而新的系统运行测试尚在研发中, 很多地方仍需要改进,还不能投入使用,导致了系统安全性收到了严重的威胁。

1.6防内压力大增

由于云计算客户越来越多,服务商为了增加管理的灵活性, 实行了外包策略,使得具备操作权限的工作人员越来越多。 而且这些人来自不同的企业,不同的部门,个人素质和操作技术都不能得到保证,使得来自内部的风险增大。

2云计算安全防护设计

2.1云计算核心架构安全

(1)服务器虚拟化安全。 首先,要建立并完善服务器虚拟化的安全防护体系,对虚拟机及其管理器的安全措施进行强化,主要是提高管理器的安全性能。 然后,增加用户的认证信息,确保用户在登录时能够受到系统的保护。 最后,建立虚拟机的安全保护体系,包括自动隔离病毒木马等恶意攻击,拒绝访问风险网址等。

(2)虚拟化网络安全。 为了能够及时发现用户异常的操作行为,需要建立虚拟化网络安全体系,运用VLAN技术将用户分为不同的虚拟组,通过加强对虚拟组的管理增加对用户的控。 管理人员应经常查看网络日志,对其中有问题的地方进行跟踪处理, 将网络安全风险降到最低。

(3)业务管理平台安全。 云计算的业务管理平台应具备强大的功能,在发生故障时能做到快速自我修复,并对不同权限的用户进行分类管理,限制用户访问不符合其权限要求的资源。 还要时刻监控虚拟机的性能, 在虚拟机发生超负载时能够及时发出预警信号。

2.2云服务平台核心架构安全

在进行云服务平台的安全设计时,需要考虑以下问题:

一是云计算环境中有海量的用户, 所以API接口的数量庞大。

二是存在大量的分布式数据库, 能够对数据进行快速的存储和检索,同时支持多用户的访问。

所以在进行云服务平台的安全设计时,要结合以上情况,合理的分配现有资源,并对API接口实施安全保护。

2.3云计算网络与系统安全

首先,对云计算平台按照工作性质划分为不同的区域,通过防火墙进行安全管理。 然后,确保基础网络的核心设备达到安全要求,并安装杀毒软件,以加强系统的安全,还要定期进行漏洞的检测和修复。 最后,对用户采取多种认证方式,可以是密保问题、令牌、指纹等,其中指纹是最科学也是最安全的认证方式。

3基于可信的安全云服务模式

云安全监控与态势分析系统: 云安全监控与态势分析系统对公共云、 行业云或私有云中的信息流进行实时收集、 安全感知,通过后台专业化支撑平台和先进监测工具,可以及时发现和掌握各种安全状态, 以便对云终端、 云服务端实现全方位的预警、应急响应。

云舆情检测与分析系统: 云舆情监测与分析系统可对互联网上的信息数据进行监测、收集和分析,实现网络舆论的实时监测、有效引导,可对负面舆论进行监测预警与控制,同时也可以第一时间进行取证和分析,为政府提供决策支持。

云Web安全检测与分析系统:云Web安全检测与分析系统可对互联网上的Web网站进行服务状态监测、 网站挂马检测、 网页篡改监测、网站漏洞监测、网站安全事件监控、敏感信息监测和远程渗透测试等。

4小结

云计算技术的应用在我国刚刚起步,很多性能还未完善,尤其是其安全性始终困扰着广大用户。 所以本文在原有基础上提出了云计算的保护技术框架, 从而为供应商提供安全的信息管理环境,从而优化云计算的服务模式。

摘要:云计算是利用网络的虚拟技术,为用户提供海量虚拟资源的一种计算方式,将其与其他软件相结合,能够使数据存储在云端,而不占用计算机的内存空间,用户只需登录系统,即可实现文件的上传和下载,灵活性较强。云环境中保存了大量的用户资料,所以其安全性面临着巨大的挑战。文章主要对云计算存在的风险进行讨论,并建立相应的保护技术框架,以实现用户隐私的相对安全。

关键词:云计算,安全风险,保护技术框架

参考文献

计算机技术与环境保护 篇9

在信息技术发展的环境下,高校计算机精品课网络教学的发展水平有了较大的提高。在高校计算机精品课网络教学设计方面,将充分利用现有网络资源,培养计算机类专业的、高素质的人才作为信息技术下网络精品课程发展的首要目标。学生可以通过一定的网络平台,在丰富的网络教学资源中寻找自身所需的学习资源。同时,利用生动的多媒体设备进行网络教学,能够有效改进传统教学模式的弊端,使学生亲身感受传统教学中封闭教学模式与开放教学模式的不同,极大地激发学生学习计算机精品课网络技术的热情。在课堂教学中,教师可以通过网上提问、规定期限内上交电子版作业等环节,培养学生的专业操作技能。

●信息技术环境下高校计算机精品课网络教学设计的策略分析

在高校计算机精品课网络教学发展的过程中,有效地进行信息技术与计算机课程的整合,对于实现信息技术与计算机课程的共同发展具有深远意义。将信息技术积极地运用到计算机精品课网络教学中,也是实现现代化网络教学、打造精品课程的主要方法之一。因此,高校计算机精品课网络教学设计策略,对提高高校计算机精品课网络教学水平具有关键性的指导作用。

1.明确课程体系以及教学设计的重要性

在应用信息技术的前提下,进行高校计算机精品课网络教学的设计工作,必须明确计算机课程体系以及教学设计在整个教学过程中的重要性。在实际的计算机教学中,教学大纲中规定“规范教学行为、引导教学以及保证教学质量”,对此要辩证地继承与发展。对于不符合实际教学内容的编排,需要明确地进行改革。在信息技术发展的基础之上,有效地改革教学模块的编排,科学地界定各个教学模块应达到的教学目标,促进教学手段的合理化发展,并将合理的教学手段切实有效地贯彻到实际的教学环节,不断地提高计算机教学的质量。因此,明确课程体系以及教学设计是信息技术环境下高校计算机精品课网络教学的主要途径之一。

2.合理使用网络教学资源以及教学平台

在高校网络教学的过程中,网络教学的环节包括网上课堂、网络辅助教学系统、网络考试系统、互助学习课程网站以及可选课件的点播系统。网络教学平台有丰富的学习资源。在计算机精品课网络教学中,教师应该针对课程内容进行媒体教学设计,使网络教学平台真正成为师生交流的工具。在计算机教学中,积极鼓励学生参与到课程的实践活动中,切实体会信息科技与计算机技术同步发展的重要性。另外,在使用网络教学资源的同时,还应注意引导学生了解网络资源存在的一些弊端。因此,合理使用网络教学资源以及教学平台,能够在给全校学生打造全新教学平台的同时,优化教学模式,不断提高学生学习计算机专业知识的积极性,促使学生可以更好地完成教学培养目标。

3.引导学生进行系统设计与应用

计算机技术与环境保护 篇10

关键词:计算机技术,互联网,系统设计,环境

0 引言

近年来,随着工业化进程的加快和经济建设的快速发展,环境污染越来越严重,对人们的身体健康影响越来越大。人们也对环境质量的要求日趋强烈,对环境污染问题越来越关注,于是出现了2014年网络热词“APEC蓝”,也催生了前央视主持人柴静对雾霾调查:穹顶之下,这些更激起了人们对蓝天白云,对新鲜空气的渴望。环境污染已经逐渐成为社会各界关注的热点问题。

连云港市作为欠发达城市,迫切需要工业发展带来经济增长,于是就出现污染企业较多、工业布局不合理、城市化进程的加快、企业乱排放等现象。环境污染举报问题也随之日益突出。以下,我们从技术和实际应用角度,来探讨利用计算机信息网络技术、移动网络技术建立环境污染公众举报系统的设计与实现。

1 现实基础

(1)环境污染举报受理渠道主要有12369环保热线受理电话举报;12319城管热线转办污染举报;来信来访举报。这些举报方式会出现没有证据,地点有误,或举报不实等问题。

(2)在我国互联网的发展过程中,PC互联网已日趋饱和,移动互联网却呈现井喷式发展。前瞻产业研究院发布的《中国移动互联网行业市场前瞻与投资战略规划分析报告前瞻》数据显示,截止2015年,目前我国移动互联网用户规模近9亿。

(3)在最近几年里,互联网成为当今世界发展最快、市场潜力最大、前景最诱人的业务。丰富多彩的互联网应用迅猛发展,正在深刻改变信息时代的社会生活。

(4)移动互联网技术飞速发展,移动互联网用户总数快速膨胀,移动互联网渗透进度加速,无论在全球还是中国范围内,人手一机的场景将会马上到来,如果每部手机,都装有一个环境污染举报系统,在遇到污染事件的时候,随手拍照、录像进行举报,那么对环境保护事业来说就多了一份不可忽视的力量。

2 可行性分析

环境污染公众举报系统的开发目标确定为环境保护部门管理人员、工作人员和公众参与的信息系统,采用C/S与B/S并行的两种方式,客户端或浏览器端使用一般的智能手机,服务端采用目前主流硬件配置。此外,操作界面力求简单,系统操作员不需要参加专业培训,只需具有简单的计算机操作能力;公众用户只需要会使用手机上网、拍照、摄像,就可以使用本系统。所以,开发这样一个系统是完全可行的。

3 需求分析

(1)环境污染公众举报系统是连接公众和环保部门的桥梁,为提高服务质量,需要有友好的界面来引导群众使用举报系统。

(2)环境污染公众举报系统是提供给公众投诉环境污染使用的,服务器端应有强大运行能力,允许万人以上同时使用并全天候提供服务,即群众投诉每天24小时不间断受理。

(3)环境污染公众举报系统使用计算机或者手机客户端(APP),访问服务器端。网络使用专线,确保网络带宽。系统应超越传统的人工模式,有强大的信息收集和存储功能并集成短信等多种信息交互方式。

(4)环境污染公众举报系统具有完整的信息处理流程,实现计算机辅助办公和无纸化办公。

(5)环境污染公众举报系统具有打印报表和数据导出等较为完善的数据输出功能,让授权人员参与信息共享,实现环保信息资源综合利用。

(6)环境污染公众举报系统留有数据接口,能与地理信息系统、办公系统、电子政务系统等其它信息系统对接,方便建立更加全面的环境保护监管平台。

4 技术支持

建立环境污染公众举报系统要充分运用计算机技术、网络技术、多媒体技术、数据库技术、移动4G技术等。系统设计从管理能力和灵活性考虑,使用手机客户端(APP),浏览器两种方式访问服务器端,即C/S与B/S两种方式并行,方便公众按自己的习惯选择使用。

5 功能设计

(1)环境污染公众举报系统以需求分析为基础,遵循模块化的设计思想,由计算机、智能手机客户端(APP)、信息采集中心、举报信息审核平台、官方网站、档案查询系统等几部分组成。

(2)系统构建

环境污染公众举报系统需大量处理数据信息,为提高效率,系统必须采用专业的大型关系型数据库。为保证系统的应用方便,系统需要有直观的图形界面和简单的操作方法。为保证系统运行可靠稳定,系统应架构于稳定的操作系统之上。

(3)总体设计

环境污染公众举报系统从功能上可以划分为用户管理模块、业务管理模块、系统管理模块和系统拓展模块。业务管理模块是整个系统的核心模块,其他模块之间通过与业务管理模块实现数据交换和控制信息的交换,各个模块相对独立又紧密结合,模块化设计还有利于提高系统的运行效率及增强系统的稳定性。

(4)详细设计

各个模块的划分与功能:为了详细描述系统模块功能,下面在功能模块划分的基础上,对环境污染公众举报系统进行了进一步的分解。

1用户管理模块:此功能模块是对系统的用户进行设置,主要有用户类别、部门、用户名和密码。确认用户的权限,对用户的基本信息进行设置和修改。这一功能是其它功能的基础,用户在使用本系统时必须输入的信息,这样才能保证其它功能的实现,以完成更多的操作。

用户分为公众用户和管理用户两种类别,公众用户在注册时要实名认证,并要求输入真实姓名及身份证号,为防止恶意使用他人身份信息,要求上传身份证照片,未上传身份照片的公众用户,在使用举报功能的时候予以标记,在举报虚假信息时方便追责;管理用户需要部门的信息;两种用户类型都需要用户名和密码,确保系统的安全性。

2业务管理模块:此模块包括公众用户所涉及的环境污染信息举报、上传、修改、删除、评价的功能;工作人员用户涉及的环境污染举报信息反馈、查处、分类、查询、汇总、上报;管理员用户涉及的环境污染举报信息处理结果备案等一系列功能。

公众用户能通过计算机浏览器或手机客户端(APP)对污染信息的时间、地点、污染类型等信息进行描述,辅以拍照、摄像、GPS定位进行有效取证,取证后将上传至信息采集中心。环保系统工作人员通过业务管理模块进行有效分类,移交相关环境执法部门处理,处理结束后,反馈给举报用户,并上报上级管理人员。公众用户反过来可以通过评价功能对环保部门相关人员的处理结果进行评价。环保部门还可以应用该功能模块,按照举报的污染类型,对一月、一季度、一年的环境污染举报情况进行分类统计汇总,方便对举报案件进行管理、分析,制定更加合理的治理污染的措施。

3系统管理模块:此模块包括数据库备份模块,数据库导入导出模块,官方网站首页生成,手机app下载广告管理等模块,管理员能够应用此模块定制各模块功能及身份认证、系统状况监测,数据输入和导出、数据库备份等。

4系统拓展模块:此系统应该提供数据接口,方便根据实际需要环境污染公众举报系统还可以设计很多功能,但系统不可设计为封闭的系统,为了污染举报工作能进一步信息化、科学化,环境污染公众举报系统应能够和目前已经发展起来的其它信息系统,如地理信息系统(GIS)、办公系统(OA)等紧密结合在一起,实现强大的环境监管体系。

6 系统意义

计算机技术与环境保护 篇11

【关键词】局域网;安全控制;防范策略;信息安全

1、局域网的安全现状

随着计算机技术的的发展,计算机网络也广泛用于各类企事业及政府组织等。但同时网络的安全性也是各类用户都关心的话题。相对而言,广域网的安全防御体系已建立起较完善的防火墙、漏洞扫描、网络边界等方面的防御,并将重要的安全设施集中于網络入口处,通过严密监控,把来自外网的安全威胁大大降低,而局域网的安全威胁却日益严重,且安全管理手段也乏善可陈。各类合法或非法用户通过与局域网相连接的计算机进入局域网网络,这可能给局域网带来安全隐患。为病毒侵入网络和蔓延创造了条件,导致局域网病毒爆发,网络瘫痪,影响了用户正常使用网络或信息丢失。

2、局域网常见的安全威胁

2.1 计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性、复制性、传染性、隐蔽性、可触发性。随着社会信息化的发展,计算机病毒所造成的威胁日益严重。例如:1988年11月美国康奈尔大学的学生莫里斯将其编写的蠕虫程序输入计算机网络,致使网络堵塞,数万台计算机被感染。每次重大计算机病毒感染事件都是一次计算机界的地震,引起了社会的巨大反响,也引起了人们恐慌情绪。计算机感染计算机后,会造成计算机系统运行速度减慢、经常无故发生死机、文件长度发生变化、存储的容量异常、丢失文件或文件损坏、计算机屏幕上出现异常显示、系统不识别硬盘等各种异常现象。

2.2 使用计算机的安全意识淡薄。用户在使用计算机时不能做到上网不涉密,涉密不上网,用户使用U盘等移动存储设备上传、下载数据时,没有经过杀毒软件等检查程序检查,就将信息上传到局域网的电脑上或者将内部数据带出局域网,给病毒进入内部局域网提供了可乘之机,增加了数据泄密的风险。还有就是用户的笔记本电脑频繁切换使用内外网的情况很普遍,在未经许可的情况下,外网上使用过的笔记本电脑接入内部局域网络,在不经意情况下容易造成外网病毒传入内部局域网,甚至导致内部重要信息泄露。

2.3 局域网管理制度不健全。严格的管理制度是局域网安全的核心保障,但是国内局域网网络安全方面皆疏于管理。目前局域网网络管理不仅缺乏财力、物力投入也没有足够的人员储备;而在局域网相关技术和硬件配置方面,普遍采用老式网络设施.难于满足现在局域网络安全管理的要求,也无法满足现在经济的发展。

3、局域网安全问题的解决方案

3.1 局域网所处外界环境的安全。局域网所处环境的安全是整个局域网安全的根本,也是整个网络正常运行的保证。如果局域网网络处在一个有安全隐患的环境中,不仅可能造成信息的损失,也可能造成硬件的损坏。外界环境安全包括设备软硬件安全、通信线路安全、运行环境安全等方面。其中保证通信线路的安全可以降低数据在线路传输上外泄的可能性,可以选择较好的光纤做为介质以防止数据在传输线路上的外泄。另外做冗余备份线路也是很好的一种避免一条线路出现问题时保证信息畅通的方法。运行环境的安全主要指计算机运行所处环境的温度、灰尘、湿度方面的问题,我们要尽量保证网络在良好的环境中运行。

3.2 操作系统的安全性。现在绝大多数用户使用Windows操作系统,存在着许多的系统漏洞。操作系统的安全性对网络安全有着很大的威胁,特别是目前大部分网络攻击或计算机病毒就是利用操作系统的漏洞进行工作的。操作系统的漏洞还表现在配置不当上,有些网络管理员在操作系统的配置上,出现了一些用户分配权限不当的问题,导致一些非法用户能够进入网络,使网络存在不安全的因素。可以通过打补丁的方法来提高操作系统的安全性。所以在对系统的配置上,特别是用户权限的问题上,不可轻易扩大用户的权限。

3.3 建立防病毒入侵检测系统。现在防火墙和入侵检测系统已经被普遍使用,但是仅依靠防火墙和入侵检测系统还不足完全避免网络攻击。近年来蠕虫、木马等病毒的威胁日益增长并侵入到应用层面,即使部署了防火墙、入侵检测系统等网络安全产品,网络的带宽利用率缺居高不下,应用系统的响应速度也越来越慢。防火墙是网络层的安全设备,不能分析应用层协议数据中的攻击信号,而入侵检测系统也不能阻挡。必须采取相应的技术手段来解决应用层的安全威胁,其中入侵防御系统为代表的应用层安全设备,能够很好的解决应用层防御的问题。

3.4 备份重要数据。当我们的计算机系统出现故障或崩溃时,会彻底丢失原有系统中的信息。为了数据的安全,我们对系统中的重要数据要经常做备份处理。一般简单的备份只是将相关数据复制到非系统分区或者移动硬盘上。如果与系统有关的重要数据,则需要用引导光盘开机启动GHOST克隆镜像到非系统分区。

3.5 综合考虑完善安全方案。在现实情况中,任何一种安全保护措施皆不能完全保证网络绝对安全,都有被攻破的可能性。为此需要建立多层保护系统,各层保护相互结合,即使一层被破坏时,其余层还能继续发挥保护功能,可以最大增加信息安全可靠性。基于这种考虑,在日常做安全方案时应考虑使用多重保护机制,不应该单独依赖某一项安全措施或产品,这样才能最大程度的确保局域网的安全。建立综合的安全方案后,对于来自网络、数据库、存储设备的信息进行分析、过滤,发现其中隐藏的安全问题,使管理员能够快速发现被攻击设备和端口,并根据预案做出快速的反应,以保障网络安全。

3.6 加强人员的网络安全培训。在实际情况中,再先进的网络设备、操作系统及安全方案也是需要具体的人员来实施和操作。要将信息安全工作顺利进行,必须把每个环节都得到落实,而进行这种具体操作的是人。这也是网络安全中最薄弱的环节,也是最容易加固提高的环节,所以要加强对人员的网络安全培训。以增加管理人员的安全意识,提高管理人员整体素质。同时还要加强法制建设,加大执法力度,增强网络安全。

4、总结

保障局域网网络安全不仅靠防火墙、杀毒软件等设备的保护,也要靠网络管理员的负责工作,还需要用户的配合。既要做好外部防护,也要做好内部的管理。一方面制定严格的管理制度,并按照制度严格执行;另一方面也不能忽视来自于局域网内部的网络攻击,而这类攻击在局域网内部,防火墙是不能隔离或拒绝这些数据。综上所述,局域网网络安全需要建立多层次的防护体系,需要具备完善的管理系统。

参考文献

[1]赛胜林.局域网的信息安全与病毒防治策略分析[J].黑龙江科

技信息,2010(5).

[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007(3).

计算机技术与环境保护 篇12

随着计算机应用的发展和普及,存储器容量的扩大,数据需求的明细化,地域分布的不平衡化等,在这样的背景下,数据量也呈现出了高增长性。现而今怎样高效利用这些分布在异构数据库中的数据或者方便的对分布在不同地域、不同数据库管理软件中的数据进行统一访问并对数据进行整合成为了一个具有意义的挑战[2,3,4]。

本文针对在云计算环境下如何设计与实现异构数据库整合这个问题展开讨论,提出一套可行的方案及其实现方法。

1 不同数据库的差异性

数据库系统发展至今,出现过层次模型、网状模型、关系模型等数据库模型[5]。当前使用最广泛的数据库大多都是关系型数据库,其中Oracle、SQLServer和My SQL占有了很大的比例[6]。这三种数据库各有各的特性和用户群体,以及许多各自的细节问题。

1.1 整体框架上的差异性

Oracle是一种分布式数据库,是目前最流行的B/S体系结构的数据库之一,其可扩展性、可维护性都较强,但是由于其模块较多,组织形式也叫复杂;SQLServer只能运行在Windows上,一个SQLServer服务就是一个实例,另外还要运行SQLServer Agent执行作业、监视SQL Server、激发警报及允许自动执行某些管理任务和SQLServer Browser实现远程服务。My SQL可以在多种操作系统上运行,虽然其跟Oracle等大型数据库相比在大数据量上性能不是很好,但是其小巧灵活,所以仍有许多市场。

1.2 不同数据库不同的连接方式

首先这三种数据库都能够实现远程连接、远程控制,说明其都实现了底层的套接字通信,而在默认的监听端口上Oracle是1521,SQLServer是1433,My SQL是3306。除此之外,监听的端口信息还可以自由配置,虽增加了灵活性,但也因此使连接到数据库变得更加复杂。而且要连接到这些数据库,数据驱动也不相同,需要根据是哪种数据库而加载不同的数据驱动。

1.3 SQL底层执行时的略微不同

三种数据库虽然都以SQL作为结构化查询语言,但是各自都对SQL做了相应的修改,因此在许多细节方面都存在差异。比如将主键定义为自动增长标识符类型,My SQL的方法是把表的主键设为auto_increment类型,SQLServer则为identity类型,而Oracle则为设置customer_id_seq序列的方法设置自增序列。三种数据库在数据类型方面也有些不同。

2 异构数据库方案的设计

2.1 简单的自定义查询语言

本文设计了一个简单的自定义查询语言。语法定义如下:

2.2 简单的词法、语法解析及执行自定义SQL过程

为了保证简单的自定义查询语言在使用过程中的正确性,需要进行词法和语法的分析,其中词法分析器的作用是扫描有无非法字符,并将单词抠出,方便下一步语法分析;语法分析器的作用是判断关键词是否正确,语法格式是否正确,标识符是否使用正确等等。

在底层查询过程中,通过扫描虚库获取数据库名和字段名,再将其与自定义的查询语言设计部分相整合,便可构成一条完整的SQL查询语句,之后便可以在实体数据库中执行。

2.3 底层数据查询方案

2.2简单的词法、语法解析及执行自定义SQL过程给出了底层获取SQL并执行的方案过程,在查询之后就需要返回相应数据。对于select查询,Agent需要将查询出的数据以XML格式返回到Server,格式为:

2.4 数据整合

2.4.1 整合方案

Server端收到了来自各个Agent返回的XML格式的查询结果,需要将其整合成统一的结果返回给连接到Server的客户端或者API调用。整合的步骤是:

1)第一层整合是在底层执行完SQL请求之后对返回的Result Set进行解析,采用DOM4J的方式将数据整合成2.3底层数据查询方案格式;

2)第二层整合是在扫描虚库完成,也就是底层SQL请求完全执行完成的时候,将所有结果整合成一个XML格式的字符串,并加入相应的实体数据库信息。

2.4.2 用XML表示数据信息

XML(Extensible Markup Language)本质上就是文本文件,不存在因为系统环境的不同而无法读取的情况,因此非常适合网络传输数据,所以选择XML作为异构数据库系统各个模块之间通信的文本规范。

3 异构数据库整合的实现

3.1 编码环境

CPU:I3-2350/RAM 8GB/Windows7 Ultimate 64Bit/JDK 1.6.10/My Eclipse 6.0。

3.2 虚拟数据库获取算法

在分析了Oracle、SQLServer、My SQL的系统结构之后,除了Oracle之外都存在可用的系统库——SQLServer可以默认连接到“master”库,My SQL可默认连接到“mysql”库,因为Oracle比较特殊,因此需要用户输入需要连接库的信息。根据这些默认信息和数据库管理员账户等信息便可以连接到数据库,获取默认的连接;之后根据这个连接通过java.sql.Connection.get Meta Data()方法获取整个数据库的信息;解析get Meta Data()方法返回的Result Set,得到所有库信息,便可以得到每个库的Connection,并一致放入Hashmap。在获取到上述的关键信息之后便可以查询到数据库的细节信息,包括每个字段的名称、类型和大小信息。

基本思路就是一边获取数据库信息,一边构造XML节点,并将获取到的信息写入到XML节点,成为虚拟数据库的信息。

3.3 构建监听服务

监听即套接字监听,为防止统一监听某个端口可能导致某台计算机只能运行一个Agent的现象,监听端口采用探测的方式在某个范围内选择。因为处理底层数据查询可能很耗费时间,因此监听和监听后的处理被放入两个线程:监听线程和服务处理线程。

监听线程的主要任务是启动一个Server Socket监听,启动服务处理线程,之后监听来自Server的可能连接,并将Socket交予服务处理线程处理。

服务处理线程主要功能就是根据Server传递的命令进行不同的操作,所以要实现网络通信和命令解析。

采用统一的架构,对客户端的信息统一处理、统一返回处理结果,既降低了各个模块之间的耦合,又使不同模块之间通信有统一的方式处理。

3.4实体数据库查询

监听处理线程在收到需要执行的SQL请求之后,调用Handle Data对象的execute*()方法,对传递的自定义SQL请求进行解析,然后扫描虚拟数据库,根据扫描信息提供表信息和字段信息构建SQL请求,然后执行并将结果返回。如果是SQL查询,则返回数据格式如2.3底层数据查询方案所示。

3.3 Server实现

3.3.1 自定义查询语言解析

由于这里自定义的查询语言是无法被实体数据库执行的,因此需要对自定义的查询语言进行解析。解析包括了简单的词法分析和语法分析,这些都被封装在继承自抽象类ISQLQuery的实体类里,根据不同的操作调用不同的实体类即可判断出词法、语法是否通过。

在通过之后调用传入表信息和字段信息即可构建一条完整的SQL请求,这部分被封装在各个模块的to SQL()方法中。

3.3.2 高效的大数据网络通信

虚拟数据库的XML描述和查询的结果集有可能比较庞大,如果完全将其交给TCP去传送而不做处理则可能导致性能的下降和不可预见性的错误[7]。因此需要将这些数据分批次发送,并在接收端进行重新整合。在Java的网络通信中数据是按照流的方式传递的,Data Input Stream和Data Output Stream这两个类非常适合网络传输大数据,只要将数据分块并转换成字节码就可以连续发送。将接收的字节码合并,再读取成字符串就是需要的数据了,这里借助一个缓冲文件进行中转,之后读取文件内容就可以了。

采用这种网络通信之后,可以连续的将大数据从一端传递到另一端,达到充分利用和完全控制网络通信的目的。

3.4 服务网站实现

网站采用基础的JSP+Servlet的模式,让JSP作为Viewer显示界面,Servlet作为处理器,持久层高度封装数据操作。采用上述方案,实现了用户注册、权限申请、资料下载等服务功能。

Java Applet具有在网页中执行复杂Java程序的能力,因此设计了一个继承自JText Area却有着控制台特性的Java Console类,在实现了IEnter Caller接口后便可以根据输入命令回车之后进行相应操作,该类在

这里被设计成Server的一个客户端,并作为Applet嵌入到网页中,这样就可以在一台安装有Java的机器上通过网页配置Server和使用自定义查询语言进行异构数据库操作了。用户在使用客户端的时候需要验证用户信息。

如果正确登录,就可以使用自定义查询语言操作异构数据库系统了,如图1所示。

3.5 API设计

API(Application Programming Interface)应该被设计成用户可以方便调用[8]又不至于破坏异构数据库系统的方法集。它需要完成执行自定义查询语言并获取返回数据,并有解析返回数据的能力。

API中包含了如下方法:

4 结束语

本文介绍了在云计算环境下进行异构数据库整合的方案,其通过对现有的技术手段的应用,实现了虚拟化数据库、线程同步、自定义查询语言以及高效的网络通信等功能模块,然后通过有机的结合实现了一个轻量级的异构数据库整合系统,其可以利用云计算的资源或作为某个云的一个子模块。通过整合,屏蔽了各种数据库之间的不同点,已注册用户可以通过客户端或API像使用一个数据库那样查询所有库,并返回整合后的数据。

参考文献

[1]Danielson,Krissi.Distinguishing Cloud Computing from Utility Computing[R].Ebizq.net.2008-03-26.

[2]罗军舟,金嘉晖,宋爱波,东方.云计算:体系架构与关键技术[J].通信学报,2011,32(7):3-18

[3]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

[4]Foster I,Young Z,Raicu I,et al.Cloud Computing and Grid Computing 360-Degree Compared[Z].2008,1-10.

[5]董健全,丁宝康.数据库实用教程[M].北京:清华大学出版社,2007:15-21.

[6]TestBase Data Slicer.DB-Engines[EB/OL].http://db-engines.com/en/.

[7]谢希仁.计算机网络[M].5版.北京:电子工业出版社,2008:187-202.

上一篇:图书馆建筑环境下一篇:不能说出的秘密