网络服务系统

2024-06-21

网络服务系统(精选12篇)

网络服务系统 篇1

0 引 言

网络管理的一个重要环节是对服务器主机上的各种网络服务进行性能监测, 可以采用网络服务响应时间作为性能监测指标[1]。利用Socket连接技术可以实现网络服务响应时间的测算, 并把测算结果存储至数据库中。通过嵌入在JSP页面中的Java Applet来实现网络服务性能曲线的绘制[2], 既可以展现有关最近测算结果的实时性能曲线图, 也可以显示所查询时间范围内的历史曲线图, 为网络管理员发现网络服务异常提供了方便直观的途径。

1 网络服务性能监测系统设计

系统创建客户端Socket连接至指定IP的服务器主机及服务端口, 如果连接成功, 则将连接前后记录的系统时间差作为本次测算的网络服务响应时间[3,4];如果连接出现异常, 则在异常处理中以同样方式算出该“异常”响应时间。系统能同时监测多台主机的多个网络服务, 并将测算出的各网络服务响应时间存储至性能数据库中。为了便于观察不同时间点的网络服务响应时间, 系统既提供了动态变化的实时性能曲线, 也可以对指定日期的历史数据进行查询, 并显示性能曲线, 从而便于管理员全面分析网络服务质量, 为进一步采取措施排除网络服务异常及优化网络服务提供依据。系统从结构上可分为响应时间测算子系统、性能数据库以及Web端子系统。系统结构如图1所示。

1.1 响应时间测算子系统

通过建立监测站到网络服务的Socket连接, 记录连接前后的系统时间, 并测算两者时间差, 即网络服务响应时间, 以此作为衡量网络服务性能的指标[3,4]。系统按照数据库中添加网络服务的顺序依次进行时间测算, 并把测算结果记录在数据库中。管理员根据网络实际情况设置不同的网络服务状态, 如正常、缓慢、停止等, 每种状态都对应预设的特定时间区间, 系统根据每次测算的结果, 动态地改变网络服务的当前状态, 并显示在页面中。另外, 系统还能够设置测算时间间隔, 可根据实际测算的网络服务数量进行适当的设置, 例如, 可设置为30 s, 60 s等。

1.2 性能数据库

性能数据库主要用于存储响应时间测算子系统所得网络服务响应时间的数据, 以及记录网络服务的当前状态。数据库的参数表用来保存测算时间间隔等数据。如果相邻两次的测算时间间隔较短, 则系统将需要保存较多数据, 因此使用性能可靠的关系数据库系统来实现数据的存储。此外, 性能数据库还存储了管理员添加的主机IP及服务端口等信息。

1.3 Web端子系统

Web端子提供了管理网络服务的Web用户界面, 实现了管理服务器主机及其提供服务的功能。在JSP页面中嵌入Apple动态显示网络服务性能曲线。Web服务器端使用JSP动态脚本技术从数据库依次取出各网络服务的响应时间数据, 按照预定义的封装格式传输给客户端Applet, 利用Applet丰富的图形界面绘制功能, 实现性能曲线的实时动态绘制[5]。

2 网络服务响应时间测算

对于面向连接的客户端/服务器网络通信模型, Socket即套接字是网络通信端点的抽象表示, 用于在客户端和服务器之间建立可靠、双向的持续流式连接[6]。Java类库中提供了Socket类, 用来在程序中建立一个双向连接, 以实现数据交换的通道, 是Java实现流式Socket通信的主要工具。创建一个Socket对象就是建立一个客户端与服务器间的连接。创建Socket对象时, 需要指定Socket对象连接的服务器地址和端口。在连接前后分别调用System.currentTimeMillis () 方法来记录响应时间, 然后用两者差值作为网络服务的响应时间。程序如下所示:

public void testConnectTime (String ip, int port) {

//记录连接前系统时间

long startTime = System.currentTimeMillis () ;

try {

//创建Socket对象连接远程网络服务

Socket clientSocket = new Socket ( ip, port ) ;

//测算连接前后的时间差即网络服务响应时间

connectTime = System.currentTimeMillis () - startTime;

socket.close () ;

connected = true;

} catch ( Exception e ) {

connected = false;

//测算连接异常情况下的网络服务响应时间

connectTime = System.currentTimeMillis () - startTime; }}

3 网络服务性能数据传输方法

在传输网络服务性能数据的JSP页面中嵌入Java程序片段, 其功能是从数据库中取出指定网络服务的性能数据, 返回给客户端Applet。具体使用的是JSP内置out对象的println (String) 方法。除了绘制网络服务性能曲线外, 还要在图中标注曲线的其他信息, 例如:最大响应时间, 曲线起始及终止时间、曲线包含实际数据点数。在JSP程序中, 取出规定点数的性能数据进行判断统计, 然后按照指定封装格式传送给Applet。具体的封装格式定义如下:

MAX:最大响应时间

START:当前曲线起始时间

END:当前曲线终止时间

COUNT:曲线包含实际数据点数

起始点响应时间

终止点响应时间

以上前4行数据为性能曲线统计信息, 每行以1个命令字开头, 用于接收端正确地进行解析。COUNT命令之后的数据表示从性能数据库中取出的响应时间数据。该系统监视界面最大可绘制240个数据点。

4 Applet绘制网络服务性能曲线

4.1 获取网络服务性能数据

在Applet中使用java.net.URL类来打开标准的HTTP连接, 与传输网络服务性能数据的JSP页面取得连接, 随后该JSP页面把从数据库取出的性能数据传送给Applet[7]。在该过程中, Applet对于JSP来说就相当于是一个Web浏览器。Applet标记中设置的URL地址参数为:

<PARAM name="url" value="Data_Service.jsp? SERVICEID=<%= ServiceId%>">

其中, Data_ Service.jsp是发送性能数据的JSP页面, 参数Serviceid表示监测主机IP。在Applet中读取JSP返回的性能数据代码如下[8]:

Vector lines = new Vector () ; //保存性能数据封包内的各项数据

String s = null;

URL url = new URL (getDocumentBase () , getParameter

("url") ) ;

BufferedReader br =new BufferedReader (new InputStreamReader (url.openStream () ) ) ;

while (s = br.readLine () != null) {

lines.add (s) ;

}

Applet按照预定义的性能数据封装格式进行解析, 依次从上述lines向量中取出各项数据, 用于绘制网络服务性能曲线。

4.2 绘制网络服务性能曲线

在Applet中绘制曲线主要是在paint (Graphics g) 方法中, 调用g.drawLine () 方法将网络服务响应时间值转化得到的各坐标点依次连接起来, 使用g.drawString () 方法标注曲线信息, 如最大响应时间、曲线起始及终止时间。

为了能够实时动态显示曲线, 在Applet中创建了一个控制界面刷新的独立线程, 按照指定时间间隔重新读取最新数据并显示曲线[9]。图2示出绘制的即时网络服务性能曲线图。

由于在Applet中, 绘图是基于坐标的, 因此绘制性能曲线时需要将网络服务响应时间的转化对应为曲线各点的坐标, 转化方法如下:

横坐标:Xcoord[i] = (int) (i*GridWidth/240)

纵坐标:Ycoord[i] = (int) (GridHeight* (1-Values[i]/SCALE) )

其中, Xcoord[i], Ycoord[i]数组用来保存曲线上240个点的横坐标和纵坐标;GridWidth, GridHeight分别表示以像素为单位的性能曲线界面宽度和高度;Values[i]存放的是第i个点对应的网络服务响应时间;SCALE表示当前240个网络服务响应时间数据中的最大值。

5 结 语

在此, 基于Java环境的Web开发及Socket通信技术, 设计并实现了一个以网络服务连接响应时间为指标的网络服务性能监测系统, 适用于基于TCP协议的各种网络服务。Web的管理方式便于管理员远程添加所监测的网络服务, 使用Applet建立的网络服务性能曲线图可以很好地满足客户端图形显示的需要。系统在Windows系统下通过测试, 运行良好。当然, 连接建立响应时间还不能全面地衡量网络服务性能, 可以加上对数据请求以及连接关闭响应时间的测算, 这将作为程序的下一步改进[10]。

参考文献

[1]唐海娜, 李俊.网络性能监测技术综述[J].计算机应用研究, 2004, 21 (8) :10-13.

[2]赵宏伟, 齐一名, 刘金蟾.基于Applet实现监控系统实时曲线的描绘[J].微计算机信息, 2007, 23 (10) :125-126.

[3]兰景英, 王永恒.Web系统性能测试研究[J].计算机技术与发展, 2008, 18 (11) :90-93.

[4]李乔, 秦锋, 郑啸.Web服务响应时间测试[J].计算机工程与设计, 2007, 28 (19) :4670-4673.

[5]于万波.Java语言实用教程[M].北京:清华大学出版社, 2008.

[6]刘宝林.Java程序设计与案例[M].北京:高等教育出版社, 2004.

[7]邵瑛.基于Web的远程实时监测框架[J].计算机应用, 2009, 29 (Z6) :296-298.

[8]印旻, 王行言.Java语言与面向对象程序设计[M].北京:清华大学出版社, 2007.

[9][美]BRUCE ECKEL.Java编程思想[M].侯捷, 译.北京:机械工业出版社, 2002.

[10]王倩倩, 成卫青, 张登银.基于HTTP的Web服务响应时间测试[J].南京邮电学院学报:自然科学版, 2005, 25 (6) :79-83.

网络服务系统 篇2

摘要

ACL(Aclearcase/“ target=”_blank“ >ccess Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制。Grsecurity是众多LinuxACL系统中比较典型和成熟的一种。这个文档是grsecurity工程的一个官方文档,是我最近在研究Linux的ACL系统时,顺便翻译的。和lids之类的系统一样,grsecurity比较复杂,而且文档里面有很多地方也语焉不详,所以出现错误在所难免。

简介

1.什么是ACL系统?

ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制.

2.为什么需要ACL系统?

访问控制系统的作用是限制包括root用户在内的所有用户对文件、能力、资源或者套接字的访问。这是一种合法性访问控制(Mandatory Access Control)模型。随着对系统安全性的日益关注,出现了很多针对Linux系统的访问控制系统。这些Linux ACL系统多数是以内核补丁的形势出现的,Grsecurity是其中比较典型和成熟的一种。使用grsecurity,系统管理员可以赋予进程尽可能小的权限,从而使攻击者即使获得了root权限也无法控制整个系统。

3.支持的特征

grsecurity具有以下功能:

基于进程的访问控制;

基于进程的资源限制;

IP访问控制;

阻止进程暴力攻击的限制;

完全智能的学习模型;

可读的配置文件;

一个智能化的用户空间管理工具;

通过include指令,支持附加的ACL配置。参数是一个目录或者一个文件;

O(1)搜索算法;

管理员模式;

能力和ACL的继承。

安装Grsecurity系统

1.下载grsecurity内核补丁和管理工具gradm

从grsecurity的 www.grsecurity.net,我们可以获得最新版本的grsecurity内核补丁和管理工具gradm的源代码。本文将以Redhat 7.3和最新版本的Linux-2.4.19内核为例进行讨论。

2.安装grsecurity内核补丁

下载完成之后,我们开始安装。进入内核源代码所在的目录,给内核源代码打上grsecurity补丁:

[nixe0n@nixe0n nixe0n]$ cdlinux-2.4.19

[nixe0n@nixe0n linux-2.4.19]$ patch -p1<../grsecurity-1.9.6-2.4.19.patch

然后在配置菜单中打开grsecurity支持的选项(相关选项的功能稍后将详细介绍),重新编译内核:

[nixe0n@nixe0n linux-2.4.19]$ make menuconfig

[root@nixe0n linux-2.4.19]# make dep&&make bzImage&&make modules&&make modules_install

[root@nixe0n linux-2.4.19]# cp arch/i386/boot/bzImage /boot/GRSecKernel

最后,使用自己喜欢的编辑器在/boot/grub/menu.lst文件中把GRSecKernel加入启动菜单。

安装grsecurity管理工具gradm

Grsecurity系统的管理工具叫做gradm,下载了最新版本的gradm之后,只要使用如下命令就可以完成编译和安装:

tar ?zxf gradm-.tar.gz

cd gradm

make

make install

执行了make install命令时,需要定义一个管理Grsecurity ACL系统的密码。为了系统的安全性,应该使密码足够长,另外不要使这个密码和root账户的密码相同。

Grsecurity的配置

1.Grsecurity ACL的结构

grsecurity ACL规则由主题进程和对象组成。主题进程是被执行的进程;对象是文件、资源、能力(capability)和对IP的访问控制。系统的主要访问控制列表文件位于/etc/grsec/acl,如果没有这个文件,启动grsecurity系统时就会报错。

grsecurity ACL规则的结构如下所示:

{

[+|-]

connect {

/:-

}

bind {

/:-

}

}

2.grsecurity ACL规则的一些约定

grsecurity的访问控制规则包含一些需要注意的问题,

使用时一定要记住这些约定,才能准确地利用其加强系统的安全性。这些约定包括:

所有的路径必须是绝对路径;

如果要禁止对某个文件的访问,只要忽略模式(mode)参数就可以了;

使用include关键词,可以在规则中包含已经定义过的规则,例如:

include

grsecurity访问控制规则支持注释,绝大多数UNIX系统的配置文件以及shell等脚本都是用#作为注释行的开头,grsecurity规则也是;

主题和对象不必是文件,他们也可以是有效的目录;

主题的模式包括:h、p、v、k和o(稍候我们将详细介绍);

对象的模式包括:r、w、x、a、h、i和o(稍候我们将详细介绍);

能力(capabilities)只有i一种模式;

不管如何配置,都至少需要一个默认的ACL,它的主题是/。如果没有,在启动grsecurity ACL系统时,gradm会告诉你缺少默认ACL;

任何主题进程的ACL规则都应该包含一个/对象;

CAP_ALL不是一个真正的能力,只是为了方便,让它表示所有的能力。例如,如果想要去掉CAP_SETUID之外的所有能力,可以使用-CAP_ALL和+CAP_SETUID实现;

传统的UNIX中,只有文件系统被赋予了访问权限才能访问文件系统上的文件,grsecurity ACL系统也是如此。

3.模式及其含义

3.1.主题进程的模式

在grsecurity ACL系统中,主题有如下模式:

h 这个进程是隐藏的,只能够被具有v模式的进程看到;

v 具有这个模式的进程拥有察看隐藏进程的能力;

p 进程是受保护的,这种模式的进程只能被具有k模式的进程杀死;

k 具有这个模式的进程可以杀死处于保护模式(p)的进程;

l 为这个进程打开学习模式;

o 撤销ACL继承

3.2.对象的模式

grsecurity访问控制规则中的对象可以有如下模式:

r 这个对象可以打开阅读;

w 这个对象可以打开写或者添加;

o 这个对象可以打开添加;

h 这个对象是隐藏的;

i 这个模式只用于二进制可执行文件。当这个对象被执行时,它继承所在主体进程的访问控制列表;

4.继承

在grsecurity ACL系统中,存在一个叫做继承(inheritance)的特征,它和C++种的继承极为类似。继承包括两种方式,第一种和配置文件有关,而第二种和内河对ACL的处理方式有关。除了主题包含o模式的规则以外,所有的ACL规则都可以使用继承。在ACL配置文件中有一些简单的规则来控制继承:

对于当前规则的某个对象,如果父ACL规则中存在对这个对象的访问控制,grsecurity就会比较两个规则所作的限制,尽量使当前规则允许的权限不大于父规则允许的权限,除非当前规则的被定义为o模式。

如果当前ACL规则中没有对某个对象的限制,grsecurity会自动使用父规则对这个对象的限制。

4.1.继承示例

为了便于理解,我们举几个有关继承的例子:

/ {

/ rwx

/etc rx

/usr/bin rx

/tmp rw

}

/usr/bin/mailman {

/tmp rwxo

}

这两个涉及到继承的ACL规则展开后,将是如下形式:

/ {

/ rwx

/etc rx

/usr/bin rx

/tmp rw

}

/usr/bin/mailman {

/ rwx

/etc rx

/usr/bin rx

/tmp rwx

}

在/usr/bin/mailman和/两个规则都包含对/tmp对象的访问控制。而在/usr/bin/mailman规则中,/tmp对象具有o模式,因此/规则中对/tmp对象所作的限制将被忽略。

grsecurity系统采用的继承算法不仅仅只计算对父规则的继承(例如:/bin和/bin/su),它会按照整个路径计算当前规则对所有祖先规则的继承。例如,在使用一个以/usr/X11R6/bin/XFree86为主题的访问控制规则时,grsecurity会自动地计算/usr/X11R6/bin、/usr/X11R6、/usr、/等规则设置的访问控制。

针对很多可执行文件的访问控制都有一些共性的设置,为了减少重复设置,grsecurity才引入继承的特征。在某些特殊的规则中,你可以使用o主题模式,在整个规则的范围内,禁止继承父规则的访问控制;也可以使用o对象模式,仅仅取消对某个对象访问控制的继承。

内核对于继承的处理略有不同,在这个例子中,当执行具有i模式的对象时,内核会包含进去一个主题ACL的拷贝。这样,你就可以赋予特定进程派生出的进程以特殊的权限。例如:

/ {

/ rwx

/tmp rw

}

/usr/bin/mozilla {

/usr/bin/mozilla-bin rxi

/tmp rwxo

}

在这个例子中,假设/usr/bin/mozilla是一个脚本(事实的确如此),通过它执行真正的mozilla程序/usr/bin/mozilla-bin。当/usr/bin/mo

网络服务系统 篇3

【关键词】信息检索系统;推荐系统;网络营销;网上销售

眼下越来越多的商家为了节约营销成本和库存成本,利用相关的信息技术选择在上进行销售,顾客也能得到更广泛的商品选择。传统意义上的店铺由于店面空间有限,不能与网络店面的商品数量相比。如一家实体书店与当当网比较,大型书店一年的营业额约在1200万元,除去租金、税收、水电、人力等成本,最后可能还会有亏损。根据一组数据调查显示:2009年当当网新增用户超过1000万,每日处理订单超过10万单,每日快递商品数达30~40万件,占到了整个图书市场份额的10%左右。另外,网络提供的在线阅读及免费下载等方式,也进一步分流了实体书店的顾客,这种发展趋势不仅对数字化产品有着重要的意义,而且对有形产品也同样适用。

如何借助于检索和推荐系统,让顾客在众多的商品品种中,准确地找到自己所需要的商品是网络营销亟需解决的问题。因此,对于网络营销来说,检索和推荐系统是非常重要的。所谓检索系统是顾客按照目标商品的关键词搜索商品,而推荐系统就是根据个人喜好,依据相关数据计算后向顾客推荐商品。网上店铺可以选择搜索系统,依靠搜索成本较低的优势增加销售,增长利润;也可以用推荐系统,在热销产品被顾客抢购的同时,带动利基产品的销售,边际收益较低的产品销量增加,同样也是利润的增加。本文就信息检索系统和个性化推荐系统对网上销售带来的影响进行了讨论。

一、检索系统及推荐系统的概述

1.检索系统概述。检索系统在为顾客获得需求信息带来方便的同时也能降低商品的搜索成本,热门的商品总是能被轻易搜到并且得到很多选择对象,各种排行榜和推荐系统也大大降低了热门商品的搜索成本,但相比起来,利基产品的降幅更加明显。在饱和市场中顾客和利基商品的获利,大于不饱和市场中,各种商品及商品的供需双方利用检索系统获得的利益。所以,商品所在市场的状态不同,由搜索成本的降低所带来的盈利程度也不同,商品提供商在从事网上销售时,要对商品特征、商品市场状态以及商品品种的规模等进行认真分析,正确利用相应的信息检索技术,在满足消费者需求和降低顾客搜索成本的同时来获利。

2.推荐系统概述。推荐系统就是根据顾客个人的喜好、历史浏览商品的习惯向其推荐商品的程序。顾客习惯于借助搜索引擎来寻找目标商品,情况大多分为两种:一是顾客用了一大堆的关键字词来搜索自己的需要,结果由于搜索系统的过分排除,仅提供极少符合的商品或无任何检索结果;二是顾客用很少的关键字来描述自己的需要,结果不得不在罗列出来的范围很广的一长串列表中逐个查找。所以,需要构建一个推荐系统能揣摩顾客的心意,记录顾客所喜欢的,然后自动为顾客筛选出与喜欢目标相匹配的商品,过滤掉那些顾客无意向选择的商品。推荐系统的目的就是分析顾客的消费偏好,进而在帮助顾客选择商品的同时提高顾客购买过程的满意度。因此,如何做到在庞大的商品目录中针对性地推荐商品,选择性地排出顾客需要的商品是推荐系统的关键。

二、系统对网络销售的影响

在当今市场环境下,传统的销售模式极大地限制了销售行业的整体发展,销售模式的网络化发展必将会对传统销售行业的销售渠道产生重大影响。眼下各类电子商务网站与用户数目不断增加,通过各类电子商务网站销售的商品种类,只有想不到的,没有卖不了的,并且每日浏览这些电子商务网站的用户所投入的时间也逐渐增多。各类电子商务网站通过分享、转载、邀请、邮件等形式的广告手段,也使得浏览群逐渐扩大。如何将更多的潜在用户从浏览者变为购买者,并确保自己可以提供足够多种类的商品促使他们留下来,让用户面对众多选择的同时准确挑选出自己所需,成为电子商务网站在进行客户关系管理中遇到的挑战,也是在适应新的竞争环境中成败的关键。

传统的销售模式中,顾客为了获得商品较全面的信息,会花费较多的时间和精力在不同的商店中进行比较。而网络销售的最大优势在于可以异地经济地获得海量信息进行商品选择,从而节约了时间成本。假设一个北京游客到桂林旅游,想要购买桂林特产送给亲友,可直接在网上交付成功后由实体店直接下单给当地物流公司,既省去了游客挑选商品时间,也无需自行带给亲友,节约了精力。网上销售具有传播范围广、无时间地域限制、速度快、双向交流等优势,商家还可以提供更多的商品品种,既满足了不同的购买需求,减少了库存成本,也大大减少了购买者的搜索成本。

一般的搜索系统,就是顾客输入一个或若干个关键字,然后计算出与关键字具有高相似度的其它关键字,再根据相关度由大到小的顺序罗列出商品供顾客选择。如果某个顾客多次购买一种商品,那么他可能会对这个商品的同类商品持续关注。这种从商品内在特点来推荐目标的方法包含很广,这个特点可以是商品本身的名称,也可以是它的属性,如类别、出厂厂家、适合赠送的年龄段等信息。检索系统不能随意性太大,需要略去一些辅助性的词汇,提取出关键字,然后根据各关键字出现的频率来查找相关程度,因为名字的相关性很难保证其内容的相关性。为了使用户搜索的结果更准确,检索系统还可以与搜索提示、搜索推荐等附加功能相结合。

三、推荐系统对网络销售的影响

有时顾客很难借助于搜索引擎用几个简短的关键字来描述自己的需要,结果不得不在罗列出来的范围很广的一长串列表中逐个查找或者得不到任何搜索结果。利用推荐系统分析顾客的消费偏好,然后借助于畅销排行榜、口碑和广告等营销手段向每个顾客具有针对性地推荐产品,不仅帮助顾客从庞大的商品目录中挑选出自己所需,也提高了顾客对商务活动的满意度,换来对商务网站的进一步支持。一般说来,推荐系统在电子商务活动中的作用可以归纳为以下几点:

1.帮助顾客检索有用信息。对于只是四处看看,购物目标不明确或者没有购买欲的顾客,是很难有耐心在众多商品中逐项查找有没有感兴趣的商品。而推荐系统通过针对性的推荐,更大可能性地可以将一个浏览者变为购买者。

2.促进销售。当顾客结账时,根据购物车中已有的商品进行同类型商品推荐,可以促进交叉销售和向上销售,也可能提供给消费者正追求的更好的商品。还可采用的促销方式有:捆绑销售、限时折价、包邮等。

3.个性化的服务。个性化服务是根据顾客的兴趣、习惯、购买历史,或者顾客之间的关联性等动态化地为顾客定制个性化推荐,向顾客推荐商品。

4.提高客户忠诚度。顾客觉得自己的消费倾向越多地被了解,使用推荐系统也就越频繁。适合顾客需要的推荐系统才能将更多的顾客吸引到自己的网站。另一个必不可少的就是在线客服,在线客服除了能帮助顾客解疑商品上的问题外,还包括售后问题,物流问题及其它帮助。保持与顾客之间的随时沟通,并且让顾客对所选商品有着详细的了解是网络销售成功的关键。

四、结论

推荐结果要有准确性,总是向顾客推荐其不感兴趣的商品只会导致顾客觉得无趣而转向其他网站,并且推荐范围应尽可能大地覆盖顾客实际的兴趣范围。最简单的一种方法就是根据统计数据,如销量排行、收藏数量等,以店主推荐的排名形式时常更新,或定期推出专题,汇集一系列围绕某主题的商品放在网页的醒目位置。尽可能让顾客关注那些销售形势非常好的商品对于新来的访问者相当有效。既能体现有不少顾客在本网站购买商品并持续关注,又能给新顾客一个参考方向。

另外,购买者在购买商品后对商品的正面评价,也能增强其他对此商品有购买欲的顾客的购买信心。在饱和市场中,如果所销售的商品是垄断产品,消费者由于财力、时间或需求等限制,就会转向替代商品。所以,信息查询系统不方便不会带来消费增长,而是更多的替代商品销量增加。在未饱和的市场中,顾客可以将检索和推荐系统相结合,更容易发现自己所需,进而出现替代效应;另一方面由于搜索成本的降低,顾客可以找到更多的购买目标从而导致消费的增加。另外,方便、智能的查询和推荐系统,会使那些“冷门”商品容易被发现。

除了前面提到的“人工式推荐系统”,还有一种比较复杂的“自助式推荐系统”。如果具备一定的技术和资金支持,可考虑设计一种针对每一顾客的个性化推荐系统。充分地考虑每位顾客的兴趣爱好,或者在顾客的购买历史或搜索信息中动态地产生推荐结果。而顾客在搜索的同时,自助式推荐系统又能毫不冲突地推荐更多类似商品,甚至有所扩展,系统能综合多种推荐方法,互补长短。另外,协作筛选也是一种不错的方法。兴趣相近的顾客可能会对同样的东西感兴趣。所以,分析出具有相同喜好和相同浏览历史的顾客,就可根据相似顾客的意见来向其进行推荐。只需将"浏览了该商品的顾客还浏览过以下商品"的版块放置在顾客正在浏览的商品页面的最下方即可。另一种可能的出发点是,可以根据顾客对各种商品的评价来判断商品之间的相似程度,然后推荐与顾客兴趣最接近的那些商品。例如在主页面添加"您最近浏览过的商品“以及”您还可能喜欢同类型的商品"两个版块,进行顾客喜好的深度挖掘。

参 考 文 献

[1] 周惠虹,柳益君,张尉青,谢俊元.推荐技术在电子商务中的运用综述[J].计算机应用研究,2004(1):8-12.

[2] 岳讯.基于矩阵聚类的电子商务网站个性化推荐系统[J].小型微型计算机系统,2003(11):1922~1926

自驾天气网络服务系统设计与实现 篇4

气象服务[1,2,3,4,5]是气象工作的出发点和归宿。随着各类天气灾害的发生, 特别是北京、成都暴雨成灾引起人员伤亡后, 天气情况逐渐受到公众的重视, 该类网站也如雨后春笋一般涌现。经过调查, 现有的天气网站功能都比较单一, 没有一个综合天气各种应用的网站。本网站希望成为一款更加全面、方便的天气类综合网站, 从天气出发, 结合自驾游, 景区, 吃住行购等方面的内容, 更好地满足人们的旅行需求。

一、系统设计思路

自驾天气网络服务系统是一套综合性网络服务系统, 集旅游、天气、微博、二维码等一体, 重点设计自驾路线气象信息。本设计一方面获取用户于门户网站选择的自驾路线信息, 并对这些信息进行处理;另一方面对全国气象观测站的观测数据进行处理生成气象分析信息文件, 再对分析信息进行加工生成本体知识文件, 完成数据加工为信息, 信息加工为知识的过程, 最后将用户选择的路线与气象知识信息整合后的气象服务产品通过网页展示。

二、网络拓扑图

如图2所示, 自驾天气网络服务系统的网络拓扑图包括Web应用服务器, 气象要素数据库, 防火墙和用户四部分。其中, 气象要素数据库主要存储经过数据→信息→知识加工的气象服务信息, 并根据用户需求提供给Web应用服务器;Web应用服务器一方面用于门户网站, 为用户提供选择自驾路线的途径, 另一方面根据用户选择的自驾路线信息从气象要素数据库获取该路线上的气象信息, 并展示给用户;防火墙主要保证Web应用服务器和用户信息的网络安全, 防止黑客或者病毒入侵Web服务器破坏系统, 防止用户信息被盗;用户则可以通过防火墙登录门户网站选择自己需要的服务。

三、系统实现

3.1实现方法。自驾天气网络服务系统的门户网站主要用Opencms内容管理系统实现。Opencms是一款专业级别的开源网站内容管理系统, 基于JAVA和XML语言技术, 因此适合完全融入到自驾天气网络服务系统内部。Opencms提供所见即所得编辑器来帮助创建内容, 减轻开发者编程负担, 具有免费、高灵活性、可定制、易于生成Web站点等特性。

自驾天气网络服务系统的数据库主要存储气象要素信息, 这些信息主要通过JAVA语言技术和本体语言OWL (Ontology Web Language) 以及IDV (Integrated Data Viewer) 、Oracle、等软件工具处理全国基本气象观测站观测数据得到。其中, Oracle数据库主要存储全国地面气象观测站的地面气象要素观测数据;IDV软件工具主要用来处理基本的气象要素观测信息, 本体语言OWL则将经过处理的气象信息加工成气象知识信息, 便于用户理解和查看。

3.2效果展示。自驾天气网络服务系统提供的气象服务包括用户所选线路上的天气实况, 预警信息以及24小时天气预报信息。如图3所示, 用户选择成都到西安这条自驾路线, 经过系统信息处理, 将线路上的信息按照一定的规则打点, 用户只需要单击某个点, 即可查看该点当前天气实况信息, 途中显示广元实况信息为温度23.5摄氏度和降水0。

如图4所示, 用户更改自驾路线, 查看路线上的预警信息, 系统则根据最新的路线信息, 与预警信息整合, 在地图上标出预警地点, 用户可根据需要查看相应预警信息, 图中显示为甘肃酒泉市发布霜冻黄色预警信息。

如图5所示, 用户查看既定路线上的24小时天气预报信息, 则直接选择天气预报选项, 系统根据规则在地图上打点标识, 用户根据需求查看某地当前24小时天气预报, 图中显示京昆高速路上某点的天气预报, 24小时气温7到20摄氏度, 白天晴天, 西北风3到4级, 夜晚晴天, 北风微风。

四、结束语

以上为自驾天气网络服务系统的详细设计和实现。目前本系统仍处于开发状态, 有望在近期内完成开发并上线, 本系统的完成将推动气象部门气象服务内容的发展, 也为用户出行以及旅游带来极大的便利。

参考文献

[1]吴焕萍, 罗兵, 王维国, 等.GIS技术在决策气象服务系统建设中的应用[J].应用气象学报, 2008, 19 (3) :380-384.

[2]朱宝文, 张得元, 张慧勤, 等.县级公共气象服务的实践与思考[J].青海科技, 2011, 5:86-89.

[3]何险峰, 蒋丽娟, 雷升锴, 等.公共气象服务网站数据的及时发布[J].气象科技, 2011, 39 (4) :483-488.

[4]雷升锴, 刘红阳, 张祥锋.Magento在自驾天气服务中的应用[J].气象科技, 2013, 41 (5) :955-959.

[5]何险峰, 蒋丽娟, 雷升锴, 等.公共气象服务网站数据的及时发布[J].气象科技, 2011, 39 (4) :483-488.

[6]黄龙, 黄林鹏, 戴聚岭, 等.基于Web服务的旅游信息交换平台的研究[J].计算机应用与软件, 2008, 25 (7) :8-10.

网络购物系统论文 篇5

关键词:网络购物;购物动机

随着我国网络购物的迅速发展,消费者去网店购物的动机也在不断地发生变化,据最新的调查显示:服装、鞋帽、箱包、户外用品成为中国网购用户最常购买的商品,占比39.6%;其次是手机话费充值,占11.8%;通讯产品类所占比例最低,为2.1%。有研究表明,便利性和节省时间是消费者选择网购的主要原因(Morganosky,)。还有的研究表明,消费者在网上购物不仅仅是为了购买商品,也是为了满足情感的需要,以及享乐价值的实现(Kim & Shim,2002)。不同的购买动机将会产生不同的购买行为,所以厘清网络购物动机的类型变得尤为重要。本文将主要分析网络购物动机的类型。

一、网络购物动机的定义

网络购物是指消费者在网络商店进行购买商品的行为和过程。而购物动机是消费者产生购物愿望,执行购物行为的内在驱动力,决定了整个购买活动的产生和结果,在整个购物流程中起着最原始的推动作用。结合网络购物和购物动机可知,网络购物动机是在网络购物活动中,促使网络消费者产生购物行为的内在驱动力。消费者为什么会购物,为什么会购买此物而非比物,这与消费者的购买动机有着紧密的联系。我们通常可以直观地观察到消费者的购物行为,但隐藏在其中的购物动机却值得深入的研究,这也有助于企业制定良好的营销策略。

二、网络购物动机的产生

从根本上说,消费者购物动机是由消费者未被满足的需求所推动的。美国社会心理学家马斯洛率先提出“人的动机源自于需求”,并且把人的需求划分为五个层次:生理需求、安全需求、交往需求、尊重需求、自我实现的需求。五种层次需求是一个人最基本的需求,是人之所以为人所必然产生的需求。

由马洛斯的需求理论可以总结出人们在生活中往往存在着两种未被满足的需求。一种是实用主义的需求,更多的是人们客观上的需求,反应出人的自然属性。对此,人们往往会更加考虑这种产品的功能性,能满足消费者自身的功能需要。另一种是享乐性需求,是在人们的功能需要被满足以后,人们心理所产生的享乐型的需要,人们往往更多的考虑产品所带来的享乐舒适性,反映人的社会属性。这两种需求不是割裂的,而往往是相互联系的。人们在购买商品时,基本考虑是功能性需求,但同时也会考虑享乐型需求,二者共同决定了产品的选择。

人们内心存在的这种未被满足的需求会使人们内心产生一种动力,一种想满足需求的力量和反应,这种力量连接着人们的需求状态和实然状态,促使着人们针对需求做出反应。有了这种力量,再加上人们的学习会促使动机的产生,有了动机以后,心理产生愿望,形成一个目标,并付诸努力,最终产生一个行动结果。

三、网络购物动机的分类

从不同的视角来看,网络购物动机可以分为不同的类型,下面将从六个方面介绍购物动机的类型。

1、内在动机和外在动机

在外在动机引导下,消费者会以满足某种需要为目的,以目标任务为最终目的,而购买行为则是完成此目标的关键。当人们的购物行为满足了需求,购物行为即告结束。比如,消费者在工作中需要一部手机,那么他会以买到一部手机为最终的目的,一旦这个目标任务完成,那么购物行为也就结束了。内在动机是以消费行为为最终目的的动机,人们不是为了要买什么而去买什么,而是享受购物行为本身给消费者带来的享受过程。比如,我们经常看见手拉着手的女性朋友们在超市里闲逛,很多情况下,其实她们并非一定需要什么,必须要买什么来满足自己的需求,相反,她们更多的是享受购物的过程,享受消费行为所带来的满足感。

2、生理动机和心理动机

生理购物动机是由生理需求所引起的,具有经常性,反复性和习惯性特点。这与内在动机有些类似,比如基于生理上需要,人们会购买生活用品。生理上的需求刺激人们会经常性的,反复性,习惯性的购买物品。心理上的动机则是基于心理上的需求而引起的购买动机,具有深刻,隐匿,多样化的特点。这与外在动机也有一些相同的地方,这是由心理作用、心理上的满足欲望刺激产生购买动力。比如,有些人们买衣服的时候会选择名牌,高档产品,借以满足心理上的成就满足感,其实这些高档商品并不能满足人们的日常生活需要,仅仅带来心理上的满足,这些心理动机隐藏在内心深处,并且随时都可能发生变化。

3、理性动机和情感动机

理性动机是指购买者依据理性的思维、客观的标准来选择购买商品。购买者在理性的指导下,会仔细挑选商品的规格,大小,外观,货比三家等,最后做出购买的决策与商品的选择。人们会随着年龄的增长逐渐成熟,理性的思考也会逐渐增多,相对来说,年长者在购买商品的时候会思考的更久,想得更多,检查更仔细,对比的更多,会更多的考虑商品的实用性。与之相反,情感动机则是指购买者在购物时,是在感性的思维指导下,凭借个人喜好,主观感觉做出的购买行为。每个人都有自己所喜好的品牌、产品、风格,同时也会对另一些产品抱有主观的抵触。相对而言,年轻人在购物的过程中,感性的思维较多,往往购买自己喜欢的品牌,如颜色、款式等。

4、直接动机和间接动机

直接动机是指消费者购物活动的直接推动力是由购买行为本身的性质。消费者因为需要某种产品而去购买此产品,如消费者需要一支笔而去买了一支笔。间接动机是指消费者的购买行为是由于消费者知道此购买行为会带来其他积极的影响,而不是购买活动本身。如在绿色环保的大力倡导下,某些消费者在购物时会选择购买木质或布口袋,而不要传统的塑料口袋,这是由于消费者对此购买行为所带来的其他积极影响持积极的态度。

5、实用动机和享乐动机

Childers等人(2002)把网络购物动机分为了实用型动机和享乐型动机。这与Babin等人(1994)把消费者购物动机划分为任务动机和享乐动机实质上是相同的。实用动机更多注重于产品所带来的实用功能,这与生理心理分类其实也很相似。消费者是因为衣服能穿才会购买衣服,产品的实用性是基础的动因。享乐动机则注重产品的舒适性,外观美感,考虑产品给自己带来的享受。

6、人际动机和个人动机

人际动机往往是由潮流所带动,大众化的趋势使得购物者想方设法融入潮流当中。领头羊的心理实际上是受到了人际关系的影响。个人动机更多地考虑自己因素,而不是社会潮流趋势,个性化的心理使人们追求精致的生活、独特的感受。

需要说明的是,网络消费者在购物过程中,并不是只受一种动机影响,往往是多种心理动机共同作用的结果。在购物过程中,许多需求都是要考虑的,既要看产品的实用性,又要追求享乐,既要融入潮流,又要追求个性。(作者单位:吉林大学商学院)

参考文献:

[1] Babin,B.J.and W.R.Darden,et al.Work and/or fun:measuring hedonic and utilitarian shopping value[J].Journal of consumer research.2008.20(4):644-656.

[2] Childers,T.L.and C.L.Carr,et al.Hedonic and utilitarian motivations for online retail shopping behavior[J].Journal of retailing.2002.77(4):511-535.

[3] Kim,Y.M.and K.Y.Shim.The influence of intent shopping mall characteristics and user traits on purchase intent[J].Iris Marketing Review.2002.15:25-34.

[4] Morganosky.M.A and B.J.Cude.Consumer response to online grocery shopping[J].International Journal of Retail and Distribution Management.2002.28(1):17-26.

[5] 韩小红.网络消费者行为[M].西安:西安交通大学出版社.2008.(3):4-5.

轻松管理服务器系统 篇6

一、传统方式有弊端

从计算机信息系统的发展历程来看,计算模式在经历了由早期大型机集中管理,集中存储和集中式计算向Client/Server分散式计算发展后,在总结了这两种模式的优缺点后,有公司发展了Thin Client/Server的模式,但该模式也有其不足。传统服务器网络架构见图1,该系统存在的问题主要有以下两点。

1.终端层故障率高

主要原因是终端层包含有操作系统、应用程序等软件部分的存储和计算,而软件部分产生的各种问题直接影响到终端层的稳定性和可用性。

2.终端层难以管理

主要原因是终端层的系统分布在每一台终端,没有集中的管理机制,不能实现统一的部署和管理,传统的分布式管理手段费时费力。

如果能够实现集中管理、集中存储和分布式计算,一个纯硬件的电脑网络终端能够完全与PC机一样,可以运行PC机所能运行的所有的操作系统,如Windows、Linux、Unix和OS/2等等,以及所有的应用软件,具备PC机一样的软硬件兼容性和灵活的扩充性,并且能够通过网络集中控制和管理,网络建设简单,终端零维护,可以随选操作系统及应用软件,这些是所有网络用户梦寐以求的架构。

二、高可管理架构的改进

针对目前服务器系统管理方面存在的问题,方正最新推出了高可管理架构(见图2),该架构的优势如下。

1.高可管理架构

将传统的终端层进行拆分,变为存储管理层和计算层,也就是将终端的计算功能和存储管理分开。在存储管理层集中管理终端的系统及数据存储,统一配置和维护终端的软件系统。终端只作为计算设备,承担系统和应用的运行和计算工作。

2.存储管理层实现高可管理功能

存储管理层采用一台管理机进行终端的存储管理工作,一台管理机可管理60台终端机,为这些终端机提供统一的系统、应用和配置,集中进行软件升级维护和系统恢复。

3.计算层高速、稳定

计算层的终端不安装硬盘存储设备,通过管理机完成对数据的缓冲加速,使得终端机的性能超越同等配置的、有盘PC的性能。终端的系统和应用被管理机管理和保护,软件部分不会发生问题,同时也避免了硬盘设备的硬件故障,大大提高了终端的稳定性。

三、实现机制介绍

实现高可管理架构,主要从集中存储、计算模式和数据传输等三个方面着手。

1.集中存储

管理机的硬盘提供给终端使用,存储空间在使用上分为两部分:(1)系统共用部分,该空间存储操作系统,应用程序等终端所通用的程序;(2)终端个人空间,存储终端个人文件和个人应用程序等个性化的数据(见图3)。

每个终端所看到的虚拟本地硬盘实际由两部分组成:系统公共空间+该用户专用空间。客户端也可安装本地硬盘,同虚拟硬盘配合使用,既可以从虚拟硬盘引导,也可以从本地硬盘引导。

2.计算模式

(1)管理机计算

管理机只承担终端机访问硬盘时的数据分配计算,通过管理机的内存缓冲,可将终端机访问的硬盘数据暂时保存在内存中,大大加速数据的分配和读取速度。数据分配的计算量不大,所以管理机配置无需服务器,只需要Pentium 4计算等级的PC即可。

(2)终端机计算

终端机承担除读写硬盘外的其他所有计算工作,系统的运行和应用的使用过程中,不给管理机任何的计算负担。同时管理机分担和加速了硬盘读写方面的工作,解决了终端机在硬盘读写方面的瓶颈,产生的效果是可以使一台Celeron计算等级的终端拥有P4计算等级有盘PC的性能。

3.数据传输

(1)数据结构

终端机的引导、启动和应用时的数据读写完全是最基础的硬盘扇区数据结构,管理机直接将硬盘扇区数据提供给终端,完全脱离了文件系统的限制,可以支持任何操作系统的文件结构。

(2)传输协议

管理机和终端之间的传输协议是特殊的扇区数据传输协议,不依赖于TCP/IP协议。传输过程中只有扇区数据的传输,没有TCP/IP数据。传输过程中还建立了网络阻断后的续传机制,可以防止网络不稳定造成的传输中断。数据传输通过传统100Mbps以太网介质,可与TCP/IP数据同时传输,并且能够良好地控制带宽的使用和分配。

四、广泛的应用

在应用上,方正高可管理架构具有高管理性和高可用性两大特点。

1.高管理性

主要表现在方正高可管理架构具有快速系统部署、多级快速系统恢复、集中维护、多操作系统自由切换、远程网络属性配置和多级安全密码设定、快速系统扩展、实时系统还原、强大的终端监视和权限管理等功能。

例如,在该架构下,只需在一台客户端系统上安装上操作系统和应用软件,所有的客户端只要插上网线联入网络就马上可以投入使用,极大地提高了系统部署的效率。还可以设置系统级和用户级系统恢复,无论用户的应用系统或者操作系统受到多么严重的破坏,只须重新启动电脑,瞬间即可恢复运行,简单到用户完全可以自己操作,极大地减少了网管人员的工作量。

2.高易用性

在应用性方面,方正高可管理架构作为基础性网络平台,支持各种操作系统上的应用程序,而且可以实现多操作系统以及多操作系统下的应用程序自由变换。在稳定性方面,该架构的设计保证整个网络和单台客户端的运行稳定。此外,在维护方面、控制方面和接口支持能力方面,方正高可管理架构也具有突出的优势。

网络服务系统 篇7

关键词:科技查新,网络服务,咨询平台

目前虽然大多数查新机构都开展了网上查新服务,但是网站的结构过于简单,管理不够合理,服务的项目比较单一,多数机构仅提供查新知识、服务项目介绍、《查新咨询委托单》的下载和提交等服务。建立完善的科技查新网络服务系统是提高科技查新整体质量和查新工作效率的重要手段[1]。利用因特网建立一个比较简洁、大方、易操作的而完善的查新咨询主页,可实现各机构的信息交流和资源共享,最终建立科学数据共享系统和独具特色的数字化查新咨询网络服务体系,以适应查新咨询的发展。

根据网络查新服务的需要,网站应具有查新介绍、政策法规、管理制度、业务受理、网上交流、用户反馈等功能。(如图1)

1 查新介绍

这一部分主要介绍查新相关知识和注意事项。查新工作简介主要包括查新的概念、目的、作用,查新的服务对象和服务内容等。查新须知主要包括查新工作流程、查新委托注意事项和方法、查新收费信息等。用户可以通过此版块了解查新的知识,相关信息和查新工作流程等,使其了解查新工作的性质、要求,以便在进行查新委托时,准确地为查新人员提供课题设计、研究方法、研究路线、关键指标等查新咨询要点,使查新人员能够准确进行查新检索,提高查新质量,缩短工作时间。

2 政策法规

包括与查新管理密切相关的政策法规,如科技查新规范、查新机构管理办法等。这些法规不仅应该被查新工作人员所熟知,也应该被广大科研人员所了解,为规范查新活动,保证查新的公正性、准确性和独立性,维护查新有关各方的合法权益提供了法律保障。

3 管理制度

查新管理的具体制度如登记制度、保密制度、反馈制度、档案保管制度。这些制度是查新工作顺利开展和查新机构正常运转的必要前提[2]。

4 查新资源

查新资源应包括一个查新机构的人力资源、硬件资源和文献资源。

查新机构所拥有的查新队伍的实力、环境和设备条件、文献资源保障是做好查新工作的最重要的前提和基础。通过这方面的介绍可以使用户了解查新机构所具备的整体水平。

5 业务受理

业务受理部分向用户详细介绍服务项目和内容。如立项查新、成果鉴定查新、申报奖励查新、产品查新等。要想跟上科技的进步和发展,查新机构不能拘泥于原有的服务项目,要拓宽思路,根据医学研究者不断变化的个性化文献需求,增加一些特色服务项目。用户可在此页面下载《查新委托合同书》,并可在网上填写和递交。同时,查新人员可以在此过程中对用户的填写给予指导和说明,不仅可以节省受理时间,打破了地域的限制,而且可以从源头上为查新报告的质量提供保障。

6 网上交流

通过交流互动可以使查新员和用户增进了解,有利于查新工作的完善。双方就课题内容、技术要点等进行交流与沟通,以便提取准确的检索词,选择正确的检索策略和途径,从而提高查新质量。如所查课题不具新颖性,查新人员可指导用户及时调整课题,以避免不必要的损失。

另外还可开展针对用户的学术园地,利用查新机构的资源优势,向用户提供文献检索、全文获取的相关知识,介绍常用的中外文数据库使用方法及特点。还可收集不同领域的学术动态和热点,供科研工作者阅读和参考。

7 用户反馈,跟踪服务

用户反馈主要是在交付查新报告后,用户对此次查新工作的评价。在意见反馈调查中应着重对用户的满意度调查。查新人员可通过用户对查新工作的反馈意见,查找不足,改进工作,不断提高查新质量[3]。同时,还可以对用户进行随访,对科研立项、成果鉴定的结果进行跟踪调查,分析查新结论对科研立项及成果鉴定的结果之间的关系。

善后工作--定题服务一定要跟上,已经中标的课题原则上是国内外没有做过的项目,但受到保密和信息等因素的影响,其他人是否正在研究就不得而知了,因此从课题中标到进行研究、完成课题、申报成果这一段时间里,或许有人已经研究成功,这就需要查新人员及时提供有关的信息,从而确保在研课题的顺利进行。

总之,网站是查新咨询中心在网络环境下展示自我形象,拓展查新服务,提高服务层次的一扇重要的窗口。我们的查新咨询网站,将随着查新工作的深入开展和用户的要求不断更新和发展。我们深信,查新咨询网站将成为查新机构开展查新工作实践、完成查新工作职能的得力工具。

参考文献

[1]周永康.试论医学查新咨询机构的改革[J].中华医学图书情报杂志,2004,(1):48-49.

[2]黄晴珊.基于Dreamweaver MX查新咨询网站的设计和制作[J].情报杂志,2004,(4):89-93.

网络服务系统 篇8

Linux系统安全涉及到很多方面:物理安全、账号安全、文件系统安全、tcp/ip网络服务安全、使用iptables (或ipchains) 做防火墙、数据加密、入侵检测、审核与恢复等等, 但是其中最核心的是如何保护TCP/IP网络服务的安全。

1 正确理解和配置inetd

inetd的设计允许很多的服务按照某种方式通过单一的请求中断被复用, 节省了内存和资源。但是在多数系统上, 大多数网络服务从来没有被使用过。传统的LINUX版本在inetd配置中将所有这些服务设置为启用, 这就对系统构成了许多潜在的威胁, 而许多LINUX用户并没有意识到这一点。

幸运的是, 像inetd这样重要的守护程序的配置文件非常简单明了, 它的所有配置都在/etc/inetd.conf文件中, 每次inetd启动或重启时都要首先阅读这个文件。该文件中的每一行都是一个完整的规则, 由一组空格分开的关键字或者列表组成, 其格式如下所示:

Service socket-type protocol flags user server args

2 适当使用TCP Wrappers

控制TCP Wrappers行为的两个配置文件是:/etc/hosts.deny和/etc/hosts.allow。正确配置这两个文件是使用TCP Wrappers的关键, 请您按照以下四个方面来做。

2.1 配置健康的拒绝列表 (/etc/hosts.deny)

文件中每一行都代表一条规则, 它的基本格式表示如下:

Service:hosts[:action]

其中service是任意的程序名, 它是从inetd根据输入的连接请求传递来的。Hosts是该规则应用的那些主机名或者IP地址。Action为可选项, 当触发该规则时, 它能够被shell执行。

有一些特殊字和通配符, 使得该配置文件更容易被掌握。它们是A L L、K N O W N、L O C A L、P A R A N O I D、UNKNOWN、EXCEPT等。使用这些关键字, 我们对输入连接编辑一个通用的“deny” (拒绝) 策略。

2.2 保守的例外 (/etc/hosts.allow)

/etc/hosts.allow文件与/etc/hosts.deny文件格式相同, 但是它们的目的相反。任何符合前者的输入连接请求都将被允许, 取代后者的匹配规则。一个重要的例外是针对局域网机器 (假设你的局域网是使用192.168.10子网) 。

2.3 更多的TCP Wrappers技巧

当触发规则时, 能够记录一条日志, 对维护系统安全是非常有用的。对/etc/hosts.deny进行修改, 使之能够记录非授权的连接企图。

ALL:ALL:spawn (/bin/echo“$ (/bin/date+’%%b%%d%%H:%%M:%%S’) %H TCPW:%d>>/var/log/secure)

该行的作用是当上述规则触发时, 在/var/log/secure文件中写入一行日志, 类似下面的样子:Oct 10 03:23:29 hekehost TCPW:in.telnetd。

这一日志项表示在10月10日凌晨3时23分的时候, 有人企图通过Telnet连接, 并且该连接被拒绝。

2.4 使用tcpdchk和tcpdmatch测试上述的规则

Tcpdchk文件检查两个规则文件并保证其中没有问题。若有问题, 可能是语法错误或/etc/hosts.allow、/etc/hosts.deny和其他文件如/etc/inetd.conf之间有冲突。要运行它, 只要键入下面的命令即可:tcpdchk。如果没有输出, 则说明没有问题。若有错误或者警告, 您就会得到一个明确的、简洁的列表, 它将帮助您修正格式并配置这两个文件。

Tcpdmatch将核实您的规则确实按照您的想法工作了。它的语法很简单, 如下所示:

Tcpdmatch damon host

3 正确理解和配置扩展超级守护程序xinetd

从Red Hat 7.0开始, xinetd替代inetd成为了网络服务默认的超级守护进程。xinetd提供了很多用在TCP_wrappers和portmapper等应用程序中的能力, 并且还增加了一些并未包含在这些应用程序中的能力。通过正确配置, 体现xinetd的优点, 保护好网络服务。

Xinetd如何发挥作用呢?它通过配置文件/etc/xinetd.conf。该文件的语法与/etc/inetd.conf存在着很大的不同, 并且这两个文件互不兼容。实质上, xinetd.conf集inetd.conf、hosts.allow和hosts.deny这三个文件的功能于自身。

其中service为必需关键字, 而属性列表必须放在{}内。Servie_name是可以任选的, 但是通常情况下都选择与标准网络服务一致。当然也可以添加附加服务和完全非标准服务, 只要这些服务能够通过一个网络请求被调用, 包括来自localhost本身的网络请求。

Xinetd提供了很多属性供管理员配置服务, 由于篇幅所限, 在此不一一赘述, 下面只把能够加强网络服务安全的一些重要属性推荐给您, 希望对您有帮助。Operator可以是=、+=或-=中的一个。所有属性都可以使用=, 该符号的作用是为属性赋上一个或多个数值。有一些属性还可以使用+=和或-=, 它们所起的作用分别是添加到一个现有的数值列表和从一个现有的数值列表中删除。

3.1 加强网络服务安全的重要属性

3.1.1 only_from和no_access两个属性

这两个属性配合可以很好地做到:只有允许的客户端才能访问该服务。Only_from可以被赋于由空格分隔的一系列被许可的客户端。No_access接受由空格分隔的一系列被拒绝的客户端。两者客户端的语法是一致的。这两个属性就基本上起到了TCP Wrappers防火墙的功能, 作用相当的大, 所以请您一定掌握好它们的配置语法。

3.1.2 access_times属性

设置可以获得该服务的时间区间。格式为hh:mm-hh:mm。例如, 09:00-17:00是指服务从上午9:00到下午5:00是可以获得的, 小时的取值范围为0到23, 而分钟的取值范围为从0到59。

3.1.3 控制日志的三个属性:log_type、log_on_suc-cess和log_on_failure

按照默认设置, xinetd将消息记录到syslogd daemon.info。log_type共有两个可能的取值: (1) SYSLOG facility[level]:设置facility为daemon、auth、user或local10.7中的一个。Level是可选的, 接受所有的优先级; (2) FILE file[soft[hard]]:指定文件file替代syslog用于记录。Soft和hard这两个限制是可以随意指定的, 单位为KB。一旦达到soft限制, xinetd会记录一个消息报告这一情况。而一旦达到hard限制, xinetd将停止使用该文件的所有服务记录。

Log_on_success指定在成功情况下被记录的信息, 可能的取值为:

PID:守护进程的PID, 如果没有派生一个新的守护进程, PID将被设置为0;

HOST:客户主机IP地址;

USERID:通过一次RFC1413呼叫捕获客户端用户的UID。只对多线程数据流服务可用。

EXIT:记录守护进程终止的状态。

DURATION:记录通话的持续时间。

Log_on_failure指定在失败情况下被记录的信息, 通常会记录指明错误本质的消息。可能的取值为:

ATTEMPT:记录一次失败的尝试。其他所有的取值都暗示了这个值。

HOST:客户主机IP地址;

USERID:同上;

RECORD:记录附加的客户端信息, 譬如本地用户、远程用户和终端类型。

按照默认设置, 在成功或失败的情况下任何内容都不会被记录。这两个属性支持所有的运算符。

3.1.4 bind或interface属性和port属性

Interface是bind的另一个名字, 所以这两个属性作用完全一样, 是将一项服务与一个特定的接口联系起来, 采用的语法为bind=IPaddress。这样便能够让那些具有多个网络接口的主机在某个接口上允许特定的服务 (或端口) , 但在其他的接口上则不允许。

Port属性指定与服务相关联的端口号。若该端口号已被列入/etc/services文件中, 那么两者必须吻合。

3.1.5 disable属性

用于禁用或开启一个服务。任何带有disable=yes属性的服务都将不能启动, 要启用一个服务, 设置disable=no并重新启动xinetd。

3.1.6 instances属性

设置同时运行进程的最大数目。取值为一个大于或等于1的整数或UNLIMITED。UNLIMITED意味着无限制。若该属性未被使用, 默认值为UNLIMITED。利用该属性可以很好地调整网络服务运行进程数目与占用系统资源的关系。

3.1.7 cps属性和max_load属性

Cps用于限制输入的最大连接率。该属性需要两个参数:每秒要处理的最大连接数目和如果该项服务已经被禁用在再次启用该服务之前必须等待的秒数。若输入连接率高于第一个参数, 那么该服务将被暂时禁用。默认值, 第一个参数为50, 第二个为10。该属性可以很好地保护网络服务免受拒绝式服务攻击。

Max_load属性代表一个负荷值。达到这个负荷值时服务将会停止接受连接 (平均使用负荷为1分钟) 。取值为一个浮点数。

Xinetd还有许多属性, 有兴趣的读者可以参考LINUX系统的帮助:xinetd、xinetd.conf、xinetd.log。

3.2 xinetd的模块化

最新版本的xinetd文件都已经舍弃了上面的配置方法, 而改为使用更为模块化的方法进行配置。通用的全局性设置都放在xinetd.conf文件的defaults部分中, 与它们放在一起的还有一个索引, 这个索引使用includedir语句包含了一个目录。配置的其他部分则被安排到了所包含的这个目录 (默认为/etc/xinetd.d) 内的各个文件中 (每个文件对应一项服务) , 这些文件一般情况下都会根据它们所包含的服务来命名。

4 结束语

在较早的Linux版本中, 通过正确配置inetd.conf, 同时恰当使用TCP Wrappers做防火墙, 可以很好地保护TCP/IP网络服务。从Linux 7.0开始, 系统提供的安全性和配置的灵活性就更高了, 正确掌握和使用好该文所介绍的这些属性, 将能够极大地提高TCP/IP网络服务的安全性和灵活性。该文中的例子都是作者在管理实践中用到的, 效果非常好。希望您能根据该文的例子举一反三, 正确配置您所需要的网络服务。

摘要:作为当前主流的服务器操作系统之一, Linux在提供许多网络服务的同时, 也为我们提供了保护这些网络服务的措施。主要包括:inetd、tcp wrappers、xinetd等。正确理解和掌握这些措施, 并在实际工作中恰当地使用它们, 是每一个linux系统管理员的重要职责, 也是该文所要解决的问题。

关键词:网络服务,inetd,TCP Wrappers,xinetd

参考文献

[1][美]Aron Hsiao著, 史兴华译.Linux系统安全基础.人民邮电出版社.2002.2.

[2][美]Scott Mann, Ellen L.Mitchell, Mitchell Krell著, 周元兴等译.Linux系统安全.电子工业出版社.2004.4.

[3]旧版Linux系统的帮助信息.inetd、inetd.conf、hosts.allow、hosts.deny.

空巢老人亲情服务网络系统研究 篇9

空巢老人亲情服务系统主要实现视频通话、呼叫中心, 安防监控、电子商城等功能。本论文针对实现该服务系统的部分关键技术进行了研究, 实践证明该系统的可行性, 并在某些方面具有一定的优势。

2 技术要点

2.1 视频通话

现在视频通话常采用H.264作为解决视频压缩的编码标准, 它采用了变换和预测的混合编码算法结构, 但在3G/4G无线网络中进行传输, 占用带宽宽, 传送效率低。我们在视频处理中一方面采用了该压缩标准, 另一方面利用硬件技术对该压缩信号实行二次压缩, 在接收端再进行二次解压, 较有效解决视频流的带宽问题, 使编码帧率可以达到23帧/S, 基本达到实时编码的要求。式1为改进的Intra帧的QP值计算公式, 式2为改进的帧编码缓冲区充盈度, 是传送过程一个重要的量化参数。[1]

其中RIntra, k表示当前Intra帧比特率, G、H是I帧梯度和直方图信息, βIntra, k设置为0, 1;μIntra, k一般取30。

Bfk, t当前实际缓冲区充盈度, Bfk, t+1是下一个预测缓冲区, Ractual, k实际编码比特率数, TBR目标比特率, TBRk/FR, k每帧从缓冲区输出的比特数, k代表K层。

2.2 应急呼救

通过对视频通话终端的硬件设计, 对应某个SOS键, 通过GIS实现家庭紧急情况应急呼救功能。

GIS具有对各种信息处理的功能, 它由一定的系统采集并转换成计算机可识别的数据, 然后这些数据组织成地理数据库。库中各种地理数据通常以多边形 (矢量) 方式和网格 (光栅) 方式进行组织。为了实现数据资源的共享和互换, 地理数据库必须做到数据规范化和标准化, 并有效地对各种地理数据文件进行管理, 实现对数据的监控、维护、更新、修改和检索。本项目是直接引用GIS地理数据库。

2.3 视频监控

通过视频监控功能, 实现对家庭的安防工作。视频监控分两部分, 一部分为小区视频监控, 一部分为家庭通用, 因而其研究的主要内容包括摄像头摄取信息的传递、信息的处理、信息的存储、信息的管理等。作为空巢老人, 很多人由于记忆力衰退, 导致用火安全存在严重问题。因此, 室内监控, 主要是烟雾、火的监控。式3是我们改进的RGB色彩空间火焰像素判断条件。式4是改进的烟雾特征公式。

ST为阈值可取0.3, S为某点饱和度。

S为比例阈值, 经实验测算, S取值在0.55~0.65较为合适, M为疑似区域符合烟雾特征的像素数, N为此区域的总像素数。

2.4 信息交换中心

社区服务中心设有信息交换中心服务器一台, 其具有两个功能:其一, 能够根据SOS信号, 定位紧急呼救业主, 并将该呼救信息储存于数据库, 同时根据接收信号的不同, 采取相应的应急措施, 派出医护人员或警卫人员;其二, 作为中心监控, 起到保护小区居民作用, 能实现远程监控, 其服务器存储信息可保留10-15天。

3 实验

根据改进的视频通话算法, 传输速度和精度都有一定的提高, 视频分辨率达到800×600, 帧频达到23帧/S。

家庭安防视频监控部分主要利用已有设备, 进行系统集成, 主要改进是烟雾和火焰算法, 实验效果良好;门禁识别, 依据以前我们已经改进的算法[2], 采用肤色检测和PCA检测相结合的算法[3], 效果较好。

信息定位时, 对于固定位置, 通过短号码即可实现准确定位, 但对移动的人员, 搜索精度就大打折扣。

4 结论

通过实验, 证明我们在关键技术方面的研究是成功的, 将其用于空巢老人亲情服务系统, 证明改进的方法切实可行。

摘要:本项目利用前人已有的工作, 设计了空巢老人亲情服务网络系统, 并对部分算法进行调整, 使其适合亲情服务系统对关键技术的需求。通过实践验证, 证明本文提出的改进方法可行。

关键词:空巢老人情亲服务系统,视频压缩,家庭安防,信息定位

参考文献

[1]Muwei Jian;Junyu Dong;Rong Jiang."Wavelet-Based Salient Regions and their Spatial Distribution for Image Retrieval".Multimedia and Expo, 2007 IEEE International Conference on.2-5 July 2007, P2194-2197.

[2]Rong Jiang.Research on Image Retrieval based on Local Features.i TAP2011, P302, 2011.

网络服务系统 篇10

反馈控制系统中, 控制回路是通过实时网络闭合的, 称之为网络控制系统[1] (Networked Control System, NCS) 。由于其具有成本低廉、维护方便等突出特点, 网络控制系统在电力系统、石油化工等工业过程控制中得到了广泛的应用。目前, 网络控制系统已经成为国内外过程控制的一个研究热点, 文献[1~3]总结了最新进展。很多研究者针对网络控制系统的建模和稳定性[4~8]、控制器设计[9~15]等问题进行了深入的研究。但在实际工业过程控制中, 串级控制系统是除单回路反馈控制外应用最广泛的重要控制结构, 随着DCS和FCS的广泛应用, 在串级控制系统中越来越多地通过专用网络或现场总线来传输实时控制信息。串级控制系统中, 控制回路是通过实时网络闭合的, 称之为网络化串级控制系统[16] (NetworkedCascadeControlSystem, NCCS) 。网络化串级控制系统是一类特殊的网络控制系统, 它充分结合了网络控制系统和串级控制系统的优点, 不仅可以大大降低系统成本、提高系统诊断维护水平, 还可以快速克服内部扰动, 提高系统工作频率。

将网络引入控制系统的控制回路中, 为工业过程控制实际应用带来了极大的便利, 但也给控制系统的分析和综合带来了巨大的挑战。传统的控制理论中所作的假设, 如数据包的无延迟、无差错、无丢失的准确传输等不再成立, 系统的分析和设计变得异常复杂。在网络控制系统和网络化串级控制系统中, 由于配置方式的不同, 可能会导致不同的系统结构。而不同的系统结构中, 网络存在的位置又各不相同, 从而相应地有不同的系统分析和综合方法。因此, 有必要针对网络控制系统和网络化串级控制系统的结构进行深入研究。

本文从工业过程控制实际出发, 针对NCS和NCCS的网络结构进行了研究, 提出了节点-设备连接阵和网络传输阵的概念并分析了它们的性质, 采用系统配置图、方框图、节点设备连接阵和网络传输阵等三种方法分别描述了NCS的三种常见结构, 并描述分析了NCCS的四种典型结构。 (1)

2 节点设备连接阵和网络传输阵

为简化问题分析, 以下设备仅指与控制回路直接相关的现场设备, 包括传感器、控制器、执行器等三类设备。网络节点仅指与控制回路直接相关的节点, 即至少包含三类设备之一的节点, 而不包括与控制回路无关的节点, 如智能化外围设备等其它节点。

定义1节点设备连接阵P定义为:P= (pij) (i=1, 2, …, m;j=1, 2, …, n) , 其中, m为网络中的节点数, n为网络中的设备数。pij=1表示设备j挂在网络节点i上, pij=0表示设备j未挂在网络节点i上。

由定义1可知, 节点-设备连接阵P描述了各网络节点上是否挂接有设备, 以及挂接的是哪些设备。

推论1由于一个设备只能挂在某一个网络节点上而不可能挂在多个网络节点上, 故P的每一列有且仅有一个元素为1, 其它元素均为0。

推论2一个网络节点上至少需要挂一个设备, 因此P的每一行至少有一个元素为1。

推论3 P的每一列所有元素之和均为1, P的每一行所有元素之和大于等于1, P的所有元素之和为n。

定义2网络传输阵Q定义为:Q= (qij) (i, j=1, 2, …, m) 是维数为m的对称矩阵, m为网络中的节点数。qij=1表示节点i与节点j之间存在需要传输的实时信息, 且传输方向是从节点i到节点j, 否则qij=0, 节点i与节点j之间不需要传输实时信息。

网络传输阵Q描述的是控制回路中需要传输各种实时信息 (包含传感信息和控制信息) 的网络在节点之间存在的位置, 还描述了节点之间各实时信息传输的方向。

推论4 Q的对角线元素必定全部为0, 即qii=0 (i=1, 2, …, m) 。

3 网络控制系统的结构分析

为简化问题分析, 在网络控制系统中, 设备仅指与NCS控制回路直接相关的现场设备, 包括变送器、控制器、执行器等三个设备。网络节点仅指与NCS控制回路相关的节点, 即至少包含上述三个设备之一的节点, 而不包括与NCS控制回路无关的节点, 如智能化外围设备等其它节点。

在单回路NCS中, 现场设备一般有一个传感器和一个执行器, 均是智能化的现场设备。执行周期性采样和接收控制器指令驱动执行机构的功能块分别置于传感器和执行器中, 而执行控制功能的控制器则内置于传感器或执行器中, 当然也可置于其它智能化节点中, 如分散控制系统中即是如此。因此有如下三种可能的结构。

3.1 TypeⅠNCS

将执行控制器功能的功能块内置于传感器中, 这在基于FCS的NCS中是常见的一种配置方式。此时网络仅存在于控制器与执行器之间, 称之为TypeⅠNCS。系统配置图如图1所示。

注:S———传感器;C———控制器;A———执行器

其等价的方框图如图2所示, Plant表示被控对象。

由图1可知, 网络中的节点数m=2, 设备数n=3。以下统一按传感器S、控制器C、执行器A的顺序将这三个设备编号为设备1, 2, 3, 此处传感器节点、执行器节点分别编号为节点1, 2。

由定义1和图1可知:, 由定义2及图2可得:。

3.2 TypeⅡNCS

将执行控制器功能的功能块内置于执行器中, 这在基于FCS的NCS中也是常见的一种配置方式。此时网络仅存在于传感器与控制器之间, 称之为TypeⅡNCS。其系统配置图如图3所示, 节点数、设备数、设备和节点编号同3.1小节。

其等价的方框图如图4所示。

由定义1和图3可知:, 由定义2及图4可得:。

将执行控制器功能的功能块置于其它单独的智能节点中, 这在基于DCS的NCS中是常见的配置方式。此时, 网络不仅存在于传感器和控制器之间, 还存在于控制器与执行器之间, 称之为TypeⅢNCS。系统配置图如图5所示, 网络中的节点数m=3, 设备数n=3。

此时, 传感器、控制器、执行器节点分别为节点1, 2, 3, 则由定义1和图5可知:, 由定义2及图6可得:。

其等价的系统方框图如图6所示。

4 网络化串级控制系统的结构分析

为简化问题分析, 以下设备仅指与NCCS控制回路直接相关的现场设备, 包括主变送器、主控制器、副变送器、副控制器、执行器等五个设备。网络节点仅指与NCCS控制回路直接相关的节点, 即至少包含上述五个设备之一的节点, 而不包括与NCCS控制回路无关的节点, 如智能化外围设备等其它节点。

一般地, 在一个典型的网络化串级控制系统中, 有三个智能化的现场设备, 有两个变送器 (主变送器和副变送器) , 还有一个执行器。在该系统中, 控制功能是通过分散在现场或电子设备间的两个控制器来实现的。主变送器对主参数周期性采样并发送到主控制器, 主控制器根据给定值以及主参数的反馈值之间的偏差计算出控制指令, 输送到副控制器作为它的设定值, 副变送器对副参数周期性采样并发送到副控制器, 副控制器根据这两者的偏差计算出控制指令, 执行器接收来自副控制器的控制指令驱动执行机构从而改变副对象的状态, 进而改变主对象的状态。而实现控制器功能的主控制器C 1和副控制器C 2可任意配置在这三个智能化的现场设备中, 也可配置在单独的网络节点中。显然, 理论上网络化串级控制系统共有11种可能的结构形式。但在工业过程控制实际应用中, 为便于组态调试管理, 实际应用中经常采取以下四种配置方式, 其它的结构形式均可等效简化为这四种配置方式。

4.1 TypeⅠNCCS

第一种类型的NCCS:TypeⅠNCCS如图7所示, 将实现主控制器功能的C 1内置于主变送器中, 将实现副控制器功能的C 2内置于副变送器中, 这是实际应用中一种常见的配置方式。网络存在的位置有:主控制器和副控制器之间的外回路控制指令传输通道, 以及副控制器和执行器之间的内回路控制指令传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。

与图7等价的方框图如图8所示, 其中Plant1表示主对象, Plant2表示副对象。

由图7可知, 网络中的节点数m=3, 设备数n=5。以下统一按主变送器S1、主控制器C 1、副变送器S2、副控制器C 2、执行器A的顺序将这5个设备编号为设备1, 2, 3, 4, 5。此处主变送器、执行器、副变送器节点分别编号为节点1, 2, 3。

由定义1和图7立即可以得知:, 由定义2及图8可立得:

4.2 TypeⅡNCCS

第二种类型的NCCS:TypeⅡNCCS如图9所示, 将主控制器C 1置于主变送器中, 副控制器C 2内置于执行器中, 这也是工程上经常应用到的一种配置方式。此时, 网络存在的位置有:主控制器与副控制器之间的主回路控制指令传输通道, 以及副变送器与副控制器之间的副参数传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。

与图9等价的方框图如图10所示。

由图9可知, 网络中的节点数和设备数同4.1小节, 主变送器、副变送器、执行器节点编号为节点1, 2, 3, 由定义1和图9可知:, 由定义2及图10可得:。

4.3 TypeⅢNCCS

第三种类型的NCCS:TypeⅢNCCS如图11所示, 将主控制器C 1和副控制器C 2一起配置在一个单独的节点中。此时, 网络存在的位置有:主变送器和主控制器之间的主参数传输通道, 副变送器和副控制器之间的副参数传输通道, 以及副控制器和执行器之间的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中是常见的。

与图11对应的方框图如图12所示。

由图11可知, 网络中的节点数m=4, 设备数n=5, 主变送器、副变送器、执行器、控制器节点依次编号为节点1, 2, 3, 4, 由定义1和图11可知:, 由定义2及图12可得:

4.4 TypeⅣNCCS

第四种类型的NCCS:TypeⅣNCCS如图13所示, 主控制器和副控制器分别配置在两个单独的节点中。网络存在的位置有:主变送器到主控制器的主参数传输通道;副变送器到副控制器的副参数传输通道;主控制器到副控制器的主回路控制指令传输通道;副控制器到执行器的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中也是可能出现的。

与图13等价的方框图如图14所示。

由图13可知, 网络中的节点数m=5, 设备数n=5, 主变送器、副变送器、执行器、副控制器、主控制器节点依次编号为节点1, 2, 3, 4, 5, 由定义1和图13可知:, 由定义2及图14可得:。

5总结

本文结合工业过程控制实际, 提出了网络控制系统的三种结构形式和网络化串级控制系统的四种结构形式, 通过定义节点设备连接阵和网络传输阵, 采用三种方法描述了这些结构形式。类似地, 其它复杂结构形式的网络控制系统也可通过这三种方式描述。针对这些不同结构的网络控制系统和网络化串级控制系统, 存在网络诱导时延、数据包丢失时如何建立系统的模型、分析系统的稳定性以及如何设计合适的控制器, 使得系统既是鲁棒稳定的又具有鲁棒性能, 将是下一步研究的方向。

系统过渡计划网络设置篇 篇11

新建连接,轻松建立

要上网就必须先建立网络连接,两个系统都提供连接向导,不过Vista的操作显得更为简洁和人性化。在XP中,如果要新建连接,我们需要打开控制面板,双击其中的“网络连接”图标,在打开的窗口中单击左侧“网络任务”下的“创建一个新的连接”,激活连接向导后选择自己的连接类型,然后按向导提示创建连接。

初次接触Vista的用户,往往会找不到建立网络连接的地方。原来,Vista把所有网络相关的设置都整合在了“网络和共享中心”当中。在“控制面板”中选择“网络和Internet”即可打开“网络和共享中心”,我们可以在此进行文件、打印机和公用文件夹的共享。如果要建立新的网络连接,只需单击左侧“任务”下的“设置和连接网络”,打开“设置和连接网络”向导,按提示选择相应的连接选项即可。

指定IP,加速启动

对于普通的宽带用户来说,连接属性通常都是使用的默认设置,这样每次启动系统时,系统都要为网卡分配IP地址,会导致短暂的假死现象。因此,我们最好能手动为网卡指定IP地址。

在XP中,同上打开“网络连接”窗口,右键点击“本地连接”选择“属性”。在弹出的属性窗口中选择“常规”标签,然后在“此连接使用下面项目”下双击“Internet协议(TCP/IP)”。在弹出的属性窗口中选择“使用下面的IP地址”,然后在IP地址栏输入“192.168.0.2”,子网掩码后输入“225.225.225.0”,将下方的DNS也设置为“使用下面的DNS服务器地址”即可。

地税局系统内部网络入侵取证系统 篇12

当前我国的网络安全面临严峻的形势, 网络上频繁发生大规模的网络入侵事件, 是我国很多的政府部门、商业机构等受到了前所未有的打击, 有些甚至造成了较大的社会影响和经济损失。面临严峻形势, 有越来越多的组织和个人在研究、应用网络安全技术及应对各种网络入侵的技术。信息安全保障方面普遍存在力度不大、不重视的现象, 现在网络固有的开放性和互联性为网络入侵搭建了可利用的“桥梁”。因此, 保障网络安全是不容忽视的问题, 只有网络安全了, 才能更好的发挥网络的利用价值。

现在的网络存在着很严重的安全问题, 原因是大量病毒的存在, 以及远程黑客的入侵, 还有安全漏洞问题的频频出现, 这些都给网络带来了各种安全隐患问题, 特别是地税部门, 对于系统完全的要求更高, 保障信息安全尤为重要。但是, 系统用户很少是专业的计算机人士, 他们在进行打补丁、查杀病毒的过程中存在很大的缺陷, 所以一个地税局内部网络入侵检测系统的开发是迫在眉睫的事情, 因为建设此网站可以为用户提供很多的最新病毒防杀工具、安全漏洞报告等, 这些都可以解决网络安全的隐患问题。

基于以上网络不安全的因素, 可以通过对网络安全的几个重要关键点进行检测, 看是否符合网络安全策略, 是否影响网络的安全运行。网络的入侵检测技术, 是一种主动保护自己的网络和系统不受到非法攻击的网络安全技术, 是对整个网络实施实时监测, 是否符合网络安全策略, 并针对性的几个关键点进行安全监测以保护网络安全的一种技术, 在网络受到威胁时并能作出相应的反应加载网络入侵检测系统。

目前的网络入侵检测系统, 从事非法的网络行为亦或是外部用户侵入内部系统, 威胁计算机网络的行为。它方式包含两种, 为目的主机上的运行来检测其自身通信信息或是在一台单独机器上运行从而能检测所有计算机网络设备通信的信息, 例如路由器、Hub等。

1 网络入侵检测与取证相关的技术

1.1 网络入侵检测

网络入侵取证的技术是在不影响正常网络性能的前提下, 对所有危害计算机网络安全的行为一种防御方式。就一般来说, 网路入侵检测系统包含有数据的储存、收集、分析以及攻击反应的能力。是通过在网络系统中得到的几个关键点进行数据的收集、分析和比对, 可以提前发现网络系统中违反网络安全策略的行为及攻击网络的痕迹。与其他预防网络安全技术相比较, 网络入侵检测系统要更加的智能、灵活及可靠, 需要在对整体数据的分析中得到有用的关键信息, 这是设立计算机网络入侵检测系统的关键所在。其主要的功能对网络系统的行为进行分析、监测和系统配置的审计监测、重要数据的文件的完整性评估、已知攻击的模式的识别和异常行为的统计分析、操作系统的审计跟踪管理及违反安全策略的行为的识别。网络入侵检测通过迅速的监测入侵, 在数据及系统遭到破坏之前及时驱逐入侵者, 是系统恢复正常工作, 并能阻止入侵者的进一步破坏行为, 并且能够收集存储入侵者的信息数据, 从而加强网络的防护能力。

网络入侵检测在所有系统中针对系统中所有行为进行检测, 发现有非法行为或是越权行为, 就会针对行为进行分析, 最后做出相应的处理。

1.2 网络入侵行为的取证

网络入侵行为的取证工作在网络入侵检测过程中是最重要的过程, 在这个过程中不止涉及计算机的领域, 还要符合法律的要求。因此, 网络入侵的取证工作要按照规则展开, 以确保电子证据的可用性。基本要把握六个原则:严格报关、合法性、时效性、多面性和环境的原则。

2 网络入侵取证系统的系统设计和实现

近年来现在社会中网络犯罪也日益突出, 网络系统的日常取证行为受到计算机技术的约束, 在取证过程中不能保证数据的可靠性、时效性和全面性的原则, 因此网络入侵取证需要在入侵行为进行过程中随时取证。这于传统意义上的取证行为是有区别的, 在入侵过程中的取证是随时监测系统中的非法行为, 针对系统内外的不同类型的入侵行为, 进行随时存储, 尤其是在犯罪行为初期进行的监测能够有效的防治入侵行为的进一步迫害, 增强了系统的工作效率, 并保证的信息的安全。

2.1 网络入侵取证的过程

网络入侵取证, 其实是对计算机网络中一些关键数据的手机存储的过程。计算机证据也被称为电子证据。计算机电子证据是以数字的形式存储于计算机系统中, 是电子化的信息数据和资料, 用于证明案件的事实的数据信息, 包括计算机数据记录、存储、打印、传输、产生等反映计算机系统犯罪行为的电子证据。

就现在的社会现实而言, 由于计算机技术的发展、法律保障及规则的制定等原因的限制, 大部分还是采用事后取证的方式。就是现在的取证工作还是在事件发生后去采集信息, 对原始数据的存数还是在事件发生后, 由于网络本身的开放性的特质, 很多计算机网络中存储的重要的系统数据会丢失在存储器中;此外, 计算机网络中的黑客入侵等其他恶意非法网络犯罪过程中, 网络入侵者会将计算机系统中的类似日志的相关数据进行删除、修改, 并利用反侦察工具来掩盖其犯罪的事实。还有一些计算机网络的合法用户在系统中违反规定, 进行越权行为, 也是危害计算机网络安全的主要方面。

2.2 基于动态网络的计算机网络入侵取证系统设计

以上所提出的计算机网络入侵取证的缺陷及无法满足现在取证工作需要的现状, 设计的网络动态状况下的计算机网络入侵取证系统。基于网络的动态取证系统就能够解决上述出现的问题, 这个计算机网络入侵检测系统就能够将取证行为提前到网络犯罪的实施之前或是实施烦犯罪的过程中, 系统都可以适用于来自于计算机网络内外的威胁, 尽可能的获得更多的犯罪信息。基于网络动态的计算机网络入侵检测系统与原来的计算机取证主要区别与取证的时机不同, 而采用分布式策略的基于网络动态的取证方式更能适应现在社会的需求, 并保证电子证据是完整性、时效性和完整性。

另外, 基于网络动态的计算机网络入侵取证系统在设计初始就涉及了两个方面的电子证据的取证工作。一是攻击计算机本原系统的犯罪行为, 二是以计算机为工具的犯罪行为。

2.3 网络入侵取证系统的实现

网络入侵取证系统, 主要是通过取证分析机、取证代理、网络取证机、管理控制台、安全服务器等部分组成。程序对在系统运行中截获的入侵信息进行不断的采集, 最后通过加密的传输方式将截获的电子证据输送到安全服务器上, 管理控制台会接到指令并进行下部操作。

网络检测系统使用的是混杂模式的接口, 监控所有的网络数据模块。经过规定的协议分息, 可以截获并存储所有证据的数据包, 可以添加“存储”系统, 截获类似行为可以不断的实现存储证据功能。通过加密技术对已经截获的数据进行保护, 保证数据的安全、有效和一致性。网络入侵的取证过程是利用数据挖掘的技术分析安全的服务器所保存的证据数据, 用以截获系统中犯罪数据的相关信息及证据, 并同时提交证据, 管理控制台对系统中的服务器提供认证, 管理其他系统的正常运行。

网络入侵取证系统, 不只是检测外部网络入侵的行为, 而且针对系统内部用户在使用系统中进行的越权行为或是以计算机为工具对系统造成威胁的行为, 网络入侵检测系统都可以对这些违法行为进行取证, 做到内外兼顾。入侵检测系统可以分为截获、传递、保存、整理、管控五个大模块。五个模块相互配合, 紧密协作最后实现网络入侵检测功能。

3 总结

上一篇:高职院校创业教育问题下一篇:急性阑尾炎的彩超诊断