云计算中的网络技术范文

时间:2023-12-18 17:56:30

导语:如何才能写好一篇云计算中的网络技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云计算中的网络技术

篇1

关键词:云计算技术;计算机网络;安全存储;应用

中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)19-141-2

0 引言

云计算技术是在网络拓宽和经济增长的需求之下衍生而出的,它在互联网和计算机技术的发展背景下,以其虚拟化、分布式计算与存储等技术,将网络软件资源加以整合,需求用户可以对自己所需的资源进行按需付费,它潜藏着巨大的市场价值,使IT服务也成为了实物商品般可以进入流通,引发了IT产业界的新的技术革命,然而,我们要密切关注云计算技术的安全性问题,消除云计算技术在计算机网络存储中的安全障碍,从而提升其可信度。

1 云计算技术的概念界定及其发展现状

从广域而言,云计算技术是需求用户可以借助于网络,实现自己所需的IT服务,它是分布式计算、效用计算、网络存储、负载均衡等计算机网络技术的融合,需求用户在网络资源的共享池之内获取自己所需的资源,并按需付费,它有三种服务模式,即:基础设施即服务(IaaS):即基于电脑存储硬件以及虚拟机设备之下的扩展;软件即服务(SaaS):即基于虚拟桌面、应用程序、资源管理的软件应用服务;平台即服务(PaaS):即提供工作平台诸如数据库、Web服务、开发工具和操作系统,而实现的服务。云计算技术具有虚拟化、大规模、通用性和扩展性的特点,可以提供廉价而可靠的服务。

云计算技术通过自己独特的服务模式,引发了信息技术领域的巨大波动,同时也引发了人们对于云安全的关注,它可以分为云端安全层次、应用服务层安全层次、基础设施层安全层次,具有技术的综合体的性质,在现代社会发展的进程中,国内外的云计算安全研究不断推进,如:我国创建了IBM云计算中心;瑞星、卡巴斯基公司也推出了网络安全解决措施和办法,出现了IBM云、微软云、Google云等,这些云计算技术是网络安全存储方面的先行者,成功地在不断推进云计算技术的安全性应用。

2 云计算技术的网络安全存储关键性技术

2.1 身份认证技术

这是云计算在网络存储系统安全中的“门户”和“咽喉”,它主要采用以下几种通用的技术方式:

①口令核对验证。系统为需求用户创建合法的用户名口令,在身份认证的过程中,用户只需按照提示输入相应的用户名和口令,即可以进行校验,校验正确一致,则认定为是合法用户,否则就是非法用户。②智能IC卡应用的身份认证。将用户的合法信息输入智能IC卡之中,在用户需要认证的时候,输入用户名和口令,智能卡即可以将随机数发送到认证服务器中,进行验证,极大地增强了网络的安全性能。③Kerberos身份认证。这是第三方可信认证协议之下的认证方式,它有一个资源访问机制和授权服务器,可以对用户的口令产生密钥K,再通过授权服务器的票证,进行身份认证,在获得了系统的合法凭证之后,即可以获得相应的服务。④PKI身份认证。这是基于公钥基础设施之下的安全认证,它通过相互匹配的密钥实现加密和解密过程,在密钥备份和恢复机制、密钥更新机制之下,实现安全。

2.2 数据加密技术

数据加密技术主要有对称加密算法和非对称加密算法两种,其中:对称加密算法的加解密的速度较高,保密性能较高,然而,它在进行密钥传递和管理方面较为困难,同时还缺乏签名功能。而非对称加密算法则弥补了对称加密算法的缺憾,它对于密钥传递和管理的功效较为简单,具有较高的安全性,然而,这种加密、解密的速度较慢,复杂度也较高。

2.3 数据备份和完整性技术

云计算数据中心存储有灾难备份和恢复技术,可以保全数据的完整性和可用性,其中,快照技术就通过可扩展的大容量存储池,来管理存储的物理空间,它彻底改变了文件系统的管理方式,不再局限于某一物理设备,极大地增强了存储系统的安全性能。

2.4 密钥管理技术

在云计算安全存储平台之中,对于文件的管理和互享是一个常见的难题,这即是密钥共享和密钥管理难题,在计算机分布式的文件安全存储系统之中,密钥管理的安全存储服务可以实现高效的管理和服务。

2.5 纠删码技术

在计算机网络的分布式存储系统中,由于误码信息的位置是不确定和未知的,可以采用纠删码技术,其要素主要包括信息码元、监督码元、码字、码集、分组码等信息,可以采用三种不同类型的纠删码技术:RS纠删码;无速率编码;级联低密度纠删码,它们可以极大地提升编解码的速度,提升计算机网络的可靠性和质量。

3 云计算技术在计算机网络安全存储中的应用

云计算技术在计算机网络安全存储中的应用,是在大规模分布式存储技术的支持下实现的,它可以适用于文档、视频、图像、声音等文件,可以对这些文件进行可扩展性和稳定性的存储,并向用户提供按需付费的服务。而云计算技术在网络存储发展中的安全性问题成为了人们的隐忧,为了增强云计算技术存储数据的安全可靠性,可以采用副本冗余和编码冗余的方式存储数据,并进行备份。

3.1 可取回性证明算法――M-POR

这是在“挑战――响应――验证”机制之下的一种算法,它引进了冗余纠错编码的概念,可以使需求用户对云计算中的数据状态进行验证,在用户需要对数据进行查询时,可以向云端进行挑战,云端则依据挑战进行响应,用户在对云端的响应信息进行验证之后,可以证明归档数据的安全状态。如果没有验证通过,则表示归档文件遭受破坏,可以进行尝试性恢复,如果破坏值在阈值之内,则可以利用编码的冗余信息进行原始数据的恢复。同时,还可以引入副本冗余安全存储保障,可以进一步提升对错误数据进行恢复的成功几率。

这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,并对此进行深层的分析、研究和处理,而且,在这种算法之下,应用RS纠删码对原始数据进行冗余编码,可以使原始数据获得恢复,在一定的阈值之内的数据错误或丢失现象,可以通过冗余数据加以修复并分开放置,提高归档文件的提取速率,从而增强了系统的便捷性应用功能。

3.2 MC-R应用策略

在云计算技术在网络安全存储的应用中,可以采用MC-R的不同策略,即:用户端的MC-R策略和云端的MC-R策略,实现对数据的安全控制和管理。

3.2.1 用户端MC加密算法

在云计算技术的网络安全存储之中,数据隐藏和数据伪装较差,要针对这一应用现状,基于用户端的MC加密算法之下,实现数据伪装模块、数据隐藏模块和数据标记模块的构建,这三个模块各有其特点和功能,可以在协同的状态下,实现云计算技术的安全存储应用。

3.2.2 云端RSA应用

由于云计算技术的计算能力较强,它可以无须计算全部数据,只需对核心隐私数据进行加密,从而避免了云端RSA进行大数据量的消耗状态。其加密和解密模块的应用流程,主要表现为:①需求用户在系统下生成一组RSA公私密钥,并自主保存;②进行MC加密算法的数据处理,并连同密钥一起上传至云端;③云端对数据实施再加密;④需求用户在满足下载请求的条件之下,实现对加密文件的下载,采用密钥对数据实施解密;⑤应用云端的数据标记模块,对隐藏的数据进行寻找,撤除伪装,实现对初始数据的恢复和利用。

4 结束语

综上所述,云计算技术在计算机网络安全存储中的应用是关注的课题,由于云计算技术的可扩展和高性能因素,可以对计算机网络环境的网络安全数据存储系统,提供相关的重要安全技术,并从网络数据的完整性和数据的隐私性加以安全保护的研究,在云计算技术的M-POR和MC-R的安全存储应用策略之下,完善并保护网络数据,实现网络部分数据的有效、安全共享,从而确保安全云存储系统的可靠应用。

参 考 文 献

[1] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33).

篇2

关键词:云计算数据中心;网络安全;实现原理

1 基本概念

云计算:云计算融合了一系列传统计算机技术和网络技术,比如网格计算、并行计算、网络存储、效用计算、虚拟、负载均衡、分布式计算等等。它主要是利用网络的功能有效的整合这些有着较低成本的计算实体,从而形成一个计算能力超强的系统,然后利用一些先进的商业模式,比如SaaS、PaaS、IaaS、MSP等等,让所有的终端用户都能够拥有这些强大的计算能力。

云服务:云服务指的是云服务提供商利用自己的基础设置直接将服务提供给外部用户。在通常情况下,可以将提供的服务分为两种,一种是向用户租用自己的设备,给用户提供的机房和局域网络都是相对独立的;另一种是在自己的服务器集群上部署一些软件或者应用,然后通过因特网的方式,让用户对其进行访问。

VLAN:VLAN是英文Virtuai Local Area Network的简称,我们将其翻译为虚拟局域网。VLAN指的是从逻辑上来划分局域网设备,使其成为单个的网段,这样虚拟工作组就可以有效的交换新兴数据。目前,主要是在交换机和路由器中应用这一新兴技术,但是交换机的应用范围更广一些。需要注意的是,有些交换机是不具备这项功能的,具有这项功能的交换机都是拥有VLAN协议的第三层以上的,我们要想对其了解,只需要查看交换机的说明书就好。

VSX:VSX是英文Virtual System Extension的简称,它主要是一种网络安全和VPN的解决方案,是在有着比较大规模的场景下保证网络的安全。VSX提供保护的对象主要是多重网络或者混合的基础架构中的VLAN。VSX技术主要是安全的连接他们,然后对互联网和DMZ分区共享资源,并且互相连接的它们也可以有效的进行信息交互。

2 网络实现原理

传统数据中心的网络拓扑:我们都知道,在传统的网络环境中,数据中心分配给用户的网络都是单独存在的,也就是每人一个,每一个网络自然需要单独的设备和技术,比如防火墙、交换机、网络安全设备等。在一个单独的物理网络中,部署同一个用户的所有服务器,从而实现安全隔离数据的目的。

云服务数据中心的网络拓扑:新的数据中心架构将传统的VPN和网络安全设备替换成了VSX Gateway,并且将VLAN启用在核心交换机和二级交换机中,利用Trunk来有效地连接二级交换机和核心交换机。

VSX系统的通信流:主要可以通过这些步骤来执行VSX系统网关,一是ContextID的定义,每一个Virtual System都可以对一个ContextID进行定义,从而将其作为唯一的标识符。二是实施安全策略,每一个虚拟系统的功能都可以作为一个独立的安全网关,在对整个网络进行保护的时候,主要利用的是独特的安全政策。可以指定虚拟系统允许或者组织所有交通等,并且自己独立的安全政策里都包含着基本规则。三是转发到目的地,每台虚拟系统为了能够达到目的地,就有着自己独特的结构处理和转发通信原则,并且,这个配置规则还包括了其他很多方面的内容,比如VPN、定义NAT以及其他的高级特性。

VSX系统有着很多的组成部分,比如Virtual Switch、Virtual Firewall和Virtual Route的虚拟设备。数据中心中的每一个VLAN在与外网进行通信时,利用的都是独立的Virtual Firewall。

3 安全分析

和传统的网络结构进行比较:在传统的数据中心网络结构中,每一台服务器的网络是由机柜的物理位置所决定的。举个例子来说,用户要想建立自己的企业局域网,就需要订购服务器,订单中包括了很多的信息,比如试用日期、结束日期、服务器的型号、服务器的配置等等,传统的数据中心工作人员依据订单上的内容,在一个特定的机房和机柜中,放置这种型号的服务器,然后向用户进行网络安全设备的组装,用户要想正常使用,必须要等到完成了配置网络和安全策略之后。工作人员在进行这些工作时,需要耗费大量的时间,这是因为需要去机房中移动设备;当然,也可以不移动设备,但是可能会出现三种问题,一是因为服务器所在的机房和机柜是不同的,这样接入的网络也可能存在着不同,这样就会影响到互相的正常访问;二是如果在同一个机房或者机柜中,接入的设备是不同的用户,那么可能网络是相同的,并且相互访问也不会出现问题,但是,容易造成一些安全隐患;三是防火墙如果没有独立出各个用户,那么正常的规则就容易遭到破坏,给维护增加了难度,并且,用户也不能直接的使用防火墙的管理权限。

而上文所讲的VSX和VLAN构成的网络结构,设备所处的物理位置是不会影响到用户使用的服务器,所以,在任何一个机房,任何一个机柜中存放这台服务器,都不会出现问题,只需要在这个用户的VLAN中划分与这台服务器连接的Switch端口,用户就可以有效的使用这个机器;如果经过一段时间之后,用户不想要这台服务器,只需要在预备的VLAN中划分与这台设备连接的Switch端口即可。并且,这些步骤是不需要人工来进行的,云计算中心的自动化部署程序可以自动实时的完成这些工作。

网络结构的优势:在数据安全方面,每一个用户的网络都是安全的;从商业角度上来看,每一个用户都需要订购VLAN和网络设备,在配置网络设备的过程中,可以在VLAN中指定需要运行哪一个设备,当然,从用户的角度上来看,用户只能在自己订购的VLAN中划分自己订购的网络设备。每一个VLAN都十分的安全,这是因为它拥有着独立的Security Gateway,这个网络安全保障包括了很多个方面的内容,比如日志监控、VPN、入侵检测流量控制以及ACL和NAT等等。从某个角度上来讲,就是将一个独立的机房分配给了这个用户,然后在这个机房中放置用户订购的设备,从而向用户提供安全的服务。如果用户不想接受这些服务,只需要利用自动化部署程序在当前的VLAN中移除它就可以了。

在服务质量方面得到了提高:这种网络结构具有较好的弹性,它可以依据用户的需求来对设备进行灵活的增减。有着较快的相应速度,设备的到位只需要几分钟即可,并且操作系统、软件以及应用程序也可以自动化进行部署,在很短的时间内将服务提供给用户。如果用户不需要这些服务,只需要进行退订,然后初始化这些设备,将其放回资源池,就可以等待下一个用户的使用。

4 云计算数据中心网络安全防护方法

云计算数据中心内部安全与隔离:要互相隔离云数据中心内部的不同业务之间的网络,也需要在逻辑上隔离多租户之间的虚拟网络;利用云计算技术中的虚拟化方法提供出来的运算平台虽然比较独立,但是在同一个网络中、同一宿主机的多样化计算任务之间,还存在着数据通道可以互相进行交流。

在设计云计算数据中心网络时,需要严格的遵循三个主要设计原则,分别是灵活简单、虚拟化以及开放等。

灵活简单指的是安全设备所具备的能力必须有着较高的性能、部署比较方便以及可以灵活进行操作等特点;开放性指的是安全设备的功能必须要有这些方面,分别是访问控制、识别用户和应用、合理授权以及基于身份运维等等;虚拟化指的是安全设备应该具有虚拟访问层、虚拟网络可见性以及混合的物理和虚拟操作等等。

从网络安全模型的角度上来讲,垂直分层以及水平分区的概念都被引入到了数据中心网络安全模型中。垂直分层指的是在一套业务系统中,拥有的服务是属于不同层次的,比如应用层、接入层以及隔离层等等;安全控制机制需要部署在各个层次之间;水平分区指的是将隔离机制应用在不同的业务系统之间,这样各个业务系统就是独立的,不会互相影响。

隔离技术主要是为了安全防护各层,同时,隔离不同的业务系统。目前,防护墙技术依然是数据中心内部安全虚拟化的主要技术;随着云计算技术的不断发展,安全虚拟化逐渐的成熟,它指的是安全设备虚拟化。虚拟防火墙可以利用不同的安全策略,来有效的实现相互隔离,每一个防火墙都有着独立的资源和策略,但是物理资源却是可以共享的。

访问云数据中心的安全数据传输通道:在这个方面,主要有两个安全范畴需要考虑,一是未授权的访客无法获取用户存储的信息;二是授权访问时是否可以将数据传输通道上的信息进行获取,安全数据通道防护就是为了维护用户访问时数据通道上信息是安全的。

通常情况下,可以利用内部和外部两个部分来实现通道安全防护;内部防护依据的是媒体访问控制安全系列安全协议,来加密数据通道,加密传输通道中的每一跳路由,保证流量信息的安全,在路由设备内部都是明文传输信息。通过实践研究表明,基于安全分组的媒体访问控制技术可以有效的保证重要敏感流量加密传输,避免数据遭到窃取和破坏。在外部数据防护方面,采用的大多是VPN方式,主要的技术有SSL VPN技术、IPSec等等,这些技术都是理想的安全解决方案,可以在移动过程中解决远程访问;高速局域网和广域网中需要的安全解决方案需要拥有比较高的性能、延迟比较低并且管理功能比较简单等优点。

5 结语

计算机网络技术发展的趋势就是云计算,越来越多的传统硬件设备生产商都注意到了这个问题,并且利用自己的一些优势逐渐的转换为云计算的服务商。不管是企业用户还是私人用户,在接受云计算、云服务的过程中,难免会担心它的安全;本文首先概述了它的基本概念,然后分析了云计算数据中心网络安全的实现原理,最后又探讨了云计算数据中心网络安全防护方法,希望可以提供一些有价值的参考意见。

[参考文献]

[1]李知杰.云计算数据中心网络安全的实现原理[J].软件导刊,2011,2(12):123-125.

[2]夏雷,钟青峰.云计算数据中心网络安全探讨[J].2012全国无线及移动通信学术大会论文集,2012,1(1):87-89.

[3]黄大川.云计算数据中心网络的关键技术[J].邮电设计技术,2011,2(10):34-37.

[4]刘朝,薛凯,杨树国.云环境数据库安全问题探究[J].电脑与电信,2011,2(1):56-57.

[5]柯亮亮,郑传行.浅析现阶段云计算发展中的瓶颈问题[J].电脑知识与技术,2009,2(20):78-80.

篇3

[关键词]计算机网络;安全;防范;安全技术

中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2015)15-0244-01

社会的发展与进步使得各行各业对于计算机发展的需求日益提高,尤其是一些用计算机网络进行工作的行业,同时一些行业中对于计算机网络管理安全方面的要求也是十分高的。所以,对于计算机网络管理中的安全技术的研究是十分有必要的。我国计算机领域对于计算机网络管理中的安全技术方面虽然有了一定的研究,并且在不断的研究中也取得了一定的成果,但是随着各行各业发展的需求,现有的对计算机网络管理中的安全技术方面的研究已经不能很好的满足社会发展的需求。因此,在今后的发展中,我国计算机领域的相关人士要加强对计算机网络管理中的安全技术运用的重视和研究,同时研究中逐渐的将这一研究纳入到计算机领域研究的一个重要课题,从而在更大程度上促进计算机网络管理中的安全技术运用的发展和进步。

一 计算机网络管理

1.1 故障管理分析

一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排出,并作出及时地处理。通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面。其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理。而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知。网络管理应用应以相关信息为依据, 来实施警报处理, 当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别。

1.2 配置管理分析

配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络服务的提供。配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化。

1.3 性能管理分析

性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及服务提供的监视与分析。对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护。性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析。

1.4 安全管理分析

安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演者越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障。

二 影响计算机网络安全的因素

网络系统自身的因素有:

①网络的开放性使信息缺乏有效的保护,计算机网络的开放性和广域性使计算机网络上存储、传输和处理的数据信息,在安全性和保密性方面也受到一定的冲击;

②Internet 的数据传输协议、通信协议、通信软件系统不完善,存在一定的漏洞,给各种不安全因素的入侵留下了隐患;

③Windows 等计算机操作系统存在安全漏洞和安全脆弱性问题。人为因素有:

①黑客攻击使网络安全防不胜防。侵入网络的黑客恶意窃取和损坏数据,对网络构成极大威胁;

②大量涌现的计算机病毒通过 Internet 在网上极快地传播,给网络安全带来了巨大的灾难。病毒使计算机及其网络系统瘫痪或工作效率降低,还或以破坏计算机硬件系统,使数据和文件被破坏或丢失。

三 计算机网络管理安全技术

由上述可知,计算机网络管理涉及的方面很多,同时影响计算机网络安全的因素也是多个方面的。所以,对于计算机网络管理中的安全技术运用方面的研究就会具有很大的压力和困难。然而,计算机网络管理安全对于许多行业、以及社会经济的有序进行和发展都有着不可忽视的重要作用。因而,对于计算机网络管理中的安全技术的研究是十分有必要的。本文在此对计算机网络管理安全技术进行了一定的探索,希望能够为该技术的发展和应用提供一些有意义的参考。

3.1 身份认证技术

这一技术是确认通信方身份的过程,即用户在向系统发出服务清楚时,须对自身身份加以证明。通常情况下,身份认证技术以生物技术、电子技术或两种技术相结合的方式来对非授权用户作阻止进入处理。身份认证的常用方法有智能卡技术、基于认证第三方的认证机制、口令认证法等。通常来讲,授权机制是同身份认证相联系的,服务提供方在确认申请服务客户的身份后,就需对其访问动作授予相应权限,从而对客户访问范围进行规定。

3.2 防火墙技术

综合性是这一技术的特点,其实质是对网络的出入权限进行控制,迫使全部链接均经过检查,来防止网络受到外界的破坏和干扰。作为一种控制隔离技术,防火墙技术通过在机构网络与不安全网络间相应屏障的设置,来对非法访问作出阻止,或应用防火墙来防止企业网络重要信息的非法输出。通常情况下,企业在企业网与互联网间设置防火墙软件的目的是为了维护企业内部信息系统的安全性,企业信息系统通过选择性的接受来应用来自互联网的访问,它可以禁止或允许一类的具体 IP 地址实施访问,也可拒绝或接收 TCP/IP 上某一类具体 IP 的应用。

3.3 加密技术

电子文件具有易传播、 易扩散的特点, 容易造成信息的失密。为防止这一情况的发生,就需要应用加密技术来对网络中正在传播的电子文件或数据库存储的数据进行保密,从而使得非法借或者不能获悉文件中的内容。现行网络传输中, “双密钥码”加密是通常采用的形式,通信者同时掌握公开密钥和解密密钥,只要解密密钥不泄漏出去,第三者要想破密就存在很大的难度。

3.4 入侵检测技术

入侵检测是对面向网络资源和系统资源的未授权行为作出识别与相应,从而对当前网络和系统的安全状况加以明确。入侵检测技术具有监视系统行为与用户、系统配置审计、数据完整性与敏感系统评估、攻击行为识别、统计异常行为、系统相关补丁的自动收集、违反规定行为的审计跟踪、黑客行为记录等功能,从而使系统管理员对可疑访问进行有效地监视、评估与审计。

结语:综上所述,计算机网络管理安全技术对于计算机领域的发展,以及社会许多行业的发展进步有着不可忽视的重要作用。然而,从上面的阐述中,我们很清楚的了解到,计算机网络管理安全技术是一项涉及方面比较多,且每一方面都比较复杂的技术,再加之我国计算机领域对于计算机网络管理安全技术运用方面的研究还没有达到一定的深度和广度,因而,对于当下的计算机网络管理安全技术运用的进一步应用和推广是不利的。所以,在今后的计算机领域的发展中,相关人士要加强对计算机网络管理安全技术运用研究的重视,从而研究出更好、更有利于计算机网络管理的安全技术。

参考文献

[1] 张家齐,李晋. 计算机网络管理技术综述[J]. 信息与电脑(理论版). 2011(01)

篇4

【关键词】 机房管理;计算机技术;网络技术;运用

一、前言

机房是提供相关信息、保障相关计算机设备稳定运行的重要场所。目前,企业常用的信息系统一般都应用大集中的模式进行排放,将整个系统的网络架构、软件、硬件都置入到机房中,形成一个数据库,机房逐渐成为数据中心。因此,在对机房进行管理的过程中,相关技术人员应该注重计算机与网络技术的合理应用,以实现机房管理工作的高效开展。

二、机房管理工作概述

随着计算机技术的发展、普及应用,计算机机房已经成为企业的一个重要组成部分,不但是企业内部对信息资源进行检索、实现信息资源共享的重要场所,而且是实现企业内部对技能进行培训的场所。[1]在很大程度上,机房管理的水平直接关系到企业信息化建设的水平,因此,相关机房管理工作者应该对机房管理工作有全面的认识,积极将计算机技术、网络技术等引入其中。一方面,对数据库进行管理,机房内的计算机系统中储存着大量信息,主要的储存方式是数据库,将计算机与网络技术应用在这些数据库管理中,可促进机房管理自动化的实现,从而使相关工作人员对数据库的管理更为便捷与高效。另一方面,对机房中的相关信息进行管理,以促进信息资源共享的实现,让应用计算机的工作者能够直接在网络上对个人信息进行查阅或修改。例如,将网络技术应用在机房管理中后,企业相关管理者能够直接通过企业内部网络对员工信息进行查阅,以及时了解想要了解的信息。此外,对机房进行管理的过程中,还需注重环境、硬件方面的管理,为机房中相关设备、系统的稳定、安全运行提供保障。[2]

三、将计算机与网络技术应用于机房管理的建h

1、对网络系统进行规范建设

在机房中,计算机网络属于一个具有统一性的主体,具有极强的系统性,将计算机与网络技术应用在机房管理中时,需注重计算机网络系统的建立,建立时可引入网络与网络管理系统的无缝集成,将机房中相关动力设备、环境统一置入到具体一体化的监控系统中,并对相关的数据、参数进行交换。一般情况下,企业中的机房都设有配电、消防、空调、UPS、监控等系统,一体化的系统建立后,能够在整体性的业务中对机房环境进行反映,以便于对机房运行中各环境的影响进行详细分析。[3]在此过程,如果机房中的环境有异常情况出现,基于计算机的网络系统能够发出相关问题的警告,并将这一信息反馈给用户,使用户可以及时进行处理,从而为企业相关工作的顺利开展提供保障。

2、注重用户的管理

企业中人员有一定复杂性,对于进入机房或者机房系统中的用户,应加强管理,企业中各用户应该有自己专用的账号,以账号相对应的是员工的基本信息,如性别、年龄、部门等,且每一位员工都只能拥有一个账号,密码可由其自行设计。在对相关系统进行登录时,员工需输入自己的账号与密码,点击登录并显示成功后,才能够顺利进行所需信息的查询、浏览或下载。这样,能够避免外来人员随便进入本企业内部系统,为信息的安全性提供保障。与此同时,为了防止企业数据被盗取,还需对网络权限进行设置,使机房系统中的非法访问减少,并不断加大网络监管的力度,第一时间发现安全问题,及时应用锁定网络的措施,对非法入侵进行阻止,从而使机房系统能够稳定、安全的运行。

3、注重资源共享平台的建立

首先,网络硬件资源的共享。众所周知,硬件是保证网络可以进行正常使用的基础,在机房中,硬件资源是重要的设备。为了进一步实现硬件资源的共享,机房管理技术应用可引入相关技术,提供网络对外的资源处理、存储资源等输入或者输出,使外来人员对网络应用的“开支”减少。这样,不但能够将网络中的相关信息资源集中在一起管理,而且能够使网络使用者增多,从而促进资源共享的实现。其次,软件资源的共享。在网络应用的过程中,企业内员工能够应用公司内部网络对相关网站进行浏览,能够对数据库进行访问,也能够通过网络收发邮件,还能够对一些远程的业务进行处理。这样,不但可节约网络软件资源,而且能够使技术人员顺利进行集中式管理。最后,企业内网络应用者之间的信息交换。对于处于不同区域的人,能够通过计算机网络技术实现交流,在日常的工作中,不同部门的工作人员能够通过网络对邮件、信息进行传递,使各部门工作人员的沟通更为便利,进而使工作效率得以提升。

4、在机房日常管理中运用计算机与网络

首先,为了使机房管理工作效率提升,机房管理人员可以将动力设备、机房环境融合在一起进行统一监控,通过对数值、数据进行分析,了解机房中的环境及设备运行的具体情况,并设置自动报警系统,以保证第一时间掌握机房中相关设备、系统运行过程中出现的故障,并及时实施维护。[4]其次,计算机、网络技术有统计与决策的功能,此功能能够为用户信息安全提供保障。另外,计算机技术中的统计模块能够对相关数据进行统计并打印,可将此技术应用在机房设备、运行状况的分析与查询中,随后依据不同的应用需求,生成数据报表,从而为机房管理工作的改进提供可靠性依据。最后,对于机房中的系统服务器,需定期进行检查,对相关软件进行安装与调试时,不得在机房主机上进行。对系统进行维护,对系统中的文件备份时,可引入Ghost软件,将Loacl、Partition、ToImage打开,对需要备份文件所在的驱动器进行选择,将Filename打开,把镜像文件的名称键入,即可对镜像文件进行保存。如果系统有问题出现,可将Ghost镜像文件导入,快速对系统进行恢复。

四、结束语

实际上,计算机机房是一个具有较强公开性的信息平台,当前,我国计算机技术发展程度不断提升,计算机的应用范围也日渐广泛,对机房管理工作提出了更高层次的要求。因此,在对计算机机房实施管理的过程中,相关管理人员需要不断对管理现状进行分析,积极吸取管理工作中的教训。在此基础上,合理将计算机与网络技术引入到其中,使计算机机房管理的现代化、自动化水平不断提升,为机房运行的稳定性、安全性提供保障。

【参考文献】

[1] 扈志峰.虚拟桌面技术在计算机机房管理中的应用研究[J].速读(下旬),2014(5)247-247.

[2] 林晓.论网络对拷技术在技校计算机机房管理中的应用[J].计算机光盘软件与应用,2015(1)308-309.

[3] 吴春立.探讨网络同传技术在机房管理中的应用[J].通讯世界,2015(14)240-240.

[4] 刘启明.学校机房管理的技术与方法[J].电脑编程技巧与维护,2016(2)90-92.

篇5

关键词:数据加密技术 算法 计算机网络安全 应用

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9416(2013)01-0170-02

数据加密技术(Data Encryption Technology)一般是在密码学的基础上,将数据传输过程中的明显信息以函数加密或者密钥加密等的办法进行处理,从而将该明显的信息变成只能被特定人群破解的密文,接受该信息的特定人群能够通过相应的解密方法解密这段密文,从而使得其他人不能破坏或偷窥信息。从而保障了整体网络数据的安全性能。

1 数据加密技术概述

1.1 加密系统的构成

任何加密系统,不论形式多么复杂,都至少包括明文、密文、加解密装置或算法和密钥4部分组成。加密系统模型如图1所示:

1.2 数据加密技术的算法

数据加密算法一般被人们分为四大类:(1)循环冗余校验算法。这种算法主要是通过在网络数据包和电脑档案中产生32或16位的散列函数,从而在该信息错误或者丢失的情况下,产生错误的信息从而校验。这种算法对于错误产生于扰的传输通道有着非常好的效果,所以在数据加密中使用非常普遍。(2)循XOR与循环移位操作算法。这种加密算法的本质是将数据的位置进行变换,也就是在处理的过程中,按照顺次或者逆次的方向将每个数据中的字节进行移位,然后用XOR的方式将信息处理为密文。这种算法在计算机上操作非常方便,并且有着很高的加密性质。(3)置换表算法。这种算法在数据加密的过程中出现较早,并且算法太过于简单,其通过将信息中的数据段按照坐标的方式进行位移,从而将修改后的数据整合为密文,接受者可以按照相同的位移方式进行反操作,从而使得该信息能够被解读。这种方式简单方便,但是也非常容易被外人破解,所以其安全性能非常低。(4)置换表算法升级版。这种算法是将置换表算法通过两次的置换,从而进行了多次数据的加密,有着较高的加密水平,其他人不容易将其解密。

2 数据加密技术种类及其特点

2.1 对称加密技术

对称加密在消息的接收与发送的双方的密钥相同,从而对数据进行加密和解密,这种算法的密钥在不被破坏的情况下,有着非常良好的性能。

对称加密算法在数据加密中非常普遍,主要分为IDEA,AES,DES等。DES有着非常高的加密水准和非常快的速度,所以其加密的过程也是非常快捷方便的。其通过二元数据加密,从而产生64位对称密码,在使用的过程中通过任意8位进行数据的奇偶校验,再将剩余的56位作为其密钥。这种加密算法在银行的电子交易等方面应用非常频繁。

2.2 非对称加密技术

非对称加密也被称为公钥加密。这种算法的密钥与对称加密相反,并且有着私钥与公钥之分,接收方通过私钥进行解密。不过在现行的条件下不能在公钥中将私钥推出。这种技术的加密性能非常高,双方在数据传输的过程中不需要密钥交换,所以没有该方面的隐患,能够对于数据的安全进行可靠保证。

非对称加密技术的数据加密算法卞要有RSA、Diffie-Helltnan、EIGamal、椭圆曲线等,典型的RSA算法可以抵抗当前己知的所有密码攻击,它是应用最广泛的著名的公钥算法。非对称加密技术不仅仅适用于数据加密,还可以进行身份认证和数据完整性验证,广泛用于数字证书、数字签名等信息交换领域。

3 计算机网络安全中数据加密技术的应用

3.1 数据加密技术应用于网络数据库加密

网络数据库管理系统平台多为Windows NT或者Unix,平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。因此,数据加密对于系统内外部的安全管理尤为必要,网络数据库用户应当通过访问权限或设定日令字等方式对关键数据进行加密保护。

3.2 数据加密技术应用于软件加密

如果杀毒软件或反病毒软件在加密过程中的程序感染了计算机病毒,那么它便无法检查该程序或数据是否有数字签名。所以,若要执行加密程序时,有必要检查一下需要加密解密的文件及其自身是否被病毒感染。然而,这种检查机制要求保密,故部分杀毒软件或反病毒软件有必要进行数据加密技术。

3.3 数据加密技术应用于电子商务

电子商务的兴起和发展促进了社会进步的进程以及改变了人们的工作生活方式,安全的计算机网络环境直接推动着电子商务的健康持续发展。电子商务的安全性集中体现在网络平台的安全和交易信息的安全,故在电子商务活动中应用ssl、set安全协议、数字证书、数字签名等数据加密技术以确保交易双方的信息不被泄密与破坏显得至关重要。

3.4 数据加密技术应用于虚拟专用网络(VPN)

目前的企事业单位中,一般都有局域网来共享数据。但是企业一般都跨地区经营,所以必须有广域网来进行数据共享支持。在这种情况下,数据的加密应该是自动在路由器进行的,之后在网络的传输中直接以密文方式进行,这样就使得数据的安全得到了保证,并且方便,简单。

4 结语

随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。

参考文献

[1]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,(03):18-19.

[2]崔钰.关于计算机网络安全中的应用信息加密技术[J].山西电子技术,2012,(05):66-67.

[3]卜宪宪.计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012,(01):36.

篇6

【关键词】计算机网络技术;项目信息管理;信息管理模块

随着计算机技术的迅速发展和计算机应用的普及化,计算机网络技术正逐步进入到企业的项目管理过程中。尤其是在企业的项目信息管理过程中,计算机网络技术具有灵活性和通用性的特点,可以为企业的项目信息管理提供高效率高质量的信息传递,节省人力,物力,提高员工的工作效率,还可以提高项目工程信息传递质量,增加安全性,降低信息管理成本,使项目工程在获得更高利润的同时提高市场竞争力。

1.计算机网络技术在项目信息管理中的重要性

我们都知道,现代的社会是网络信息化的社会,信息的传递离不开网络,网络的建立又与计算机密切相关,尤其是在现代化企业管理中,更是与计算机网络技术息息相关。因此,在计算机网络技术高度发展的今天,各行各业纷纷通过网络这个工具来实现内部管理或外部宣传等,如阿里巴巴诚信通等这些大型的网络信息交流平台,都是利用计算机网络交流平台进行信息传递或客户开发。在这种背景下,利用计算机网络技术进行项目信息管理就成为当今项目工程中一个十分重要的课题。

2.计算机网络技术在项目信息管理中的应用

2.1面向企业外部建立项目工程信息管理网站

建立项目工程信息管理网站就是指利用计算机网络技术在全国甚至是全球范围内建立一个大型的网络交流平台,在这个交流平台上,一方面,人们可以查询到各种各样与项目信息管理有关的资料,另一方面,从事项目信息管理的相关人员可以通过项目工程管理网站这个网络平台相互交流,相互传递项目工程信息,通过这个网络平台,及时了解到最新变更的项目工程信息,实现项目工程市场的一体化管理。不仅如此,建立项目工程管理网站还可以扩大项目工程市场,促进项目工程建设的发展。

2.2在企业内部建立项目信息管理系统模块

随着现代计算机网络技术的快速发展,建设项目工程逐渐增多,在一些规模较大的项目工程中,项目工程信息管理逐渐成为一项任务庞大、过程复杂的工作,传统的纸质信息传递方式已经无法满足现代项目工程管理的需求,因此,计算机网络技术逐渐被应用到项目信息管理工作中。项目信息管理就是对项目工程中各种信息进行有效的整理、保存,以便于项目工程管理人员更加方便的获取信息。计算机网络技术在项目信息管理中的作用主要是利用计算机技术建立专门的项目信息管理系统,在项目信息管理系统中分别建立各类信息数据的管理模块,主要包括以下几个模块:项目客户信息管理模块、项目工程建设进度管理模块、项目信息数据管理模块、项目工程造价管理模块以及项目工程质量测评统计模块等。这些信息工程管理模块主要是依靠计算机网络功能实现信息数据的处理和传递,在整个项目管理中心,各个部门人员都是通过计算机进行网上信息交流,通过网络通信技术实现对项目工程建设的全程监督和控制。计算机本身具备的系统可以容纳大量的信息数据,代替了人工记录信息,而网络传递信息又节约了大量的人力资源和物力资源,使项目信息的传递更加的快捷和方便。如果没有计算机网络技术,所有的项目信息传递都要靠人工传输,不仅耗费人力物力而且影响项目工程建设的进度和项目信息管理质量。由此可见,计算机网络技术在项目信息管理工作中起着不可替代的作用,对提高当今项目信息管理工作效率,促进项目工程建设发展有着重大的价值和深远的意义。

3.结语

综上可知,计算机网络技术在项目信息管理工作中已经成为及其普遍的现象,脱离了计算机网络技术,项目信息管理的工作系统的几大模块将无法运转,计算机网络技术逐渐代替了传统的项目信息管理技术,成为项目管理工作中不可或缺的一种工具或者说是信息传输的平台。然而,客观来说,计算机网络技术并不能解决所有的问题,在项目信息管理工作中,还有许多需要改进的方面,这也正是我们在今后要努力的方向。总之,计算机网络技术在把计算机技术与网络技术紧密的前提下,建立一个计算机网络平台,从而在项目信息管理中加以应用,实现项目信息交流、传输、或者是储备存档。把计算机网络技术应用到项目信息管理中是替代常规项目信息管理的一个新方向,它改变了人们对项目信息管理的认识,是项目工程管理中的一种革新。随着现代社会科学技术的迅速发展,计算机网络技术将会更加普遍的应用到项目信息管理工作中,实现项目信息管理的网络化、科技化,帮助项目工程管理人员处理复杂的项目信息,促进现代项目工程建设的更进一步的发展。

【参考文献】

[1]何琪.计算机网络技术在项目信息管理中的应用[J].宁夏科技特派员创业指导服务中心,2011.08.

篇7

关键词:信息管理;计算机技术;网络安全

1 网络安全存在的客观风险

1.1 黑客对PC端的入侵

自有计算机技术之初,相应的黑技术也同时兴起,可以说黑客技术与计算机技术在同一时代始终博弈从未停止。部分对于计算机编程以及网络应用的专业人士,通过自身的技术手段利用网络对个别PC端计算机进行有计划的攻击,称之为黑客入侵,对网络安全造成了很大程度上的影响。其中拒绝服务对计算机系统具有破坏性,虽然没有对系统资料产生影响,但是会阻碍网络系统的工作秩序。而对于网络安全而言信息炸弹更加具有威胁性,不仅能入侵计算机系统内部,同时会盗取重要信息。那么黑客进行入侵的过程需要具备两项基本条件,一方面需要网络环境开放,另一方面需要植入木马。因此应当定期清理计算机系统,避免为黑客入侵造成可乘之机。

1.2 病毒传播对计算机威胁

计算机病毒是网络安全的重要问题,虽然与其他软件系统一样由技术人员编写的应用程序,但其对计算机存在很高的威胁。病毒主要通过网络进行传播,在进入个人PC终端之后,通过无限复制破坏计算机系统。我国在2006年发生过“熊猫烧香”病毒的广泛传播,其归属于蠕动病源类型的网络病毒,病毒植入后计算机开机丧失应用界面,只有一只在烧香的熊猫。这款病毒虽然只是一位学生恶作剧行为,但是当时在我国的网络系统中造成很大影响。因此基于网络安全的重要性,也应当避免病毒的传播与侵入。

1.3 计算机自身的系统漏洞

计算机是网络环境里的终端,任何计算机自身的系统问题都会令其产生网络安全问题。计算机系统与其他任何系统一样都是人为编写的,虽然在应用到发行之前都做过大量实验,但百密一疏终究会有缺乏考虑的细节,从而造成了系统漏洞。而这些系统漏洞就成了黑客与病毒的主要入侵端口,然后对计算机进行攻击以及信息盗取。对计算机的正常使用产生了严重影响,甚至能够让系统全面瘫痪。那么对于计算机系统的全面升级与完善,在网络安全中也显得格外重要。

2 应对网络安全的需求,计算机应用信息管理中的技术分析

2.1 防火墙PC端技术

在网络安全的建设中,防火墙计算机起到了与外界明显入侵的判断隔离作用,对计算机在网络中的运行过程起到了一定的保护作用。目前应用于网络的防火墙主要有3种类型:式防火墙、包过滤式防火墙、地址转换式防火墙。通过建立访问权限以及相应的阻止信息传递,可以在网络中实现隔绝外部信息的作用,那么也就形成了对计算机的保护,不仅降低了信息泄漏的问题,同时也对黑客进攻起到了一定的防御措施。

2.2 安全状态下的评估技术

所谓安全状态的评估技术,就是在网络环境中,对计算机自身进行综合性的分析,从而判断其系统存在的相应风险,利用相应的检查手段,对恶意代码进行排查,以及对木马病毒进行查杀等方式。例如360杀毒软件,通过对计算机系统的定期检测,提升其计算机系统免疫能力,从而在计算机应用于网络环境的过程中进行数据信息的保护。而且安全状态评估也会对网络系统内部进行活动分析,从而了解系统情况以及运行状态,那么在利用网络功能结合自身系统功能的同时,便完成了实际安全的防护过程,以便于为网络环境实现安全运行。

3 在维护网络安全过程中,计算机信息管理技术的普遍问题

3.1 监测技术匮乏

较为常见的网络安全问题是黑客攻击和木马病毒。计算机信息管理技术,就是在监测技术中实现网络安全的防护,那么O测技术不完善,就难以发现网络安全问题,也就无法有效实施对安全问题的控制。例如2010年,维基解密病毒入侵了美国军事系统,盗取了机密的伊拉克战争文件,以至于重要军事信息泄漏。而这种病毒的成功入侵就是监测技术的匮乏,假设当时美军计算机系统完善了这项监测技术,那么也就不会产生严重后果。

3.2 欠缺相应的灵活性

计算机信息管理技术的灵活性,决定了计算机在发生病毒入侵时是否能够做出快速判断,以及快速反应进行有效防护机制。例如2011年IMF黑客入侵事件,再次验证了计算机信息管理技术欠缺相应的灵活性,不能及时有效地进行快速应变。那么缺乏快速灵活反应也成了计算机信息管理技术的弊病。

4 提升计算机信息管理技术在网络安全中的运用效能

4.1 网络安全中风险意识加强

无论计算机网络安全中出现任何问题,都会存在相应的人为因素。那么能够有效控制网络安全的风险,加强相关技术人员的网络风险安全意识尤为重要[1]。网络安全不仅局限于保障个人用户的信息安全,同时也是社会文化发展阶段中能够形成的正常网络秩序。那么解决网络安全问题,应当从其根源入手,将木马病毒等不良因素进行有效预防和处理。一方面,个人PC端的用户,在长期使用计算机的过程中,应当重视对于自身信息风险的保护意识,不应当在网络中轻易透露个人信息,包括家庭住址、个人IP地址、证件照、常用买家账户、身份证件、手机号、真实姓名、储蓄卡号或信用卡号等。另一方面,相关的计算机信息管理技术人员,也应当充分发挥出信息管理技术应用于网络安全中的有效作用。通过精准分析相应的网络安全问题,从而有效预防相关的安全风险,才能够最终有效控制网络中存在的安全风险。

4.2 应用计算机信息管理技术的管理工作

安全化管理是目前计算机信息管理技术在网络安全中的主要运行方式,那么做好相应的管理工作就是重要的处理方式。在加强计算机信息管理技术能力的同时,将网络安全问题把握在可以控制的范围之内。从实用角度上分析,加强相应的信息管理技术,就是将管理内涵及其理论进行相应的延伸,令其发展至网络安全的问题当中,进行相应的防范机制与预防方式之中。计算机管理技术在现代网络科技中已经广泛应用,其信息系统也更为科技化和专业化,同时计算机信息管理技术的系统体系之中,也包含了众多信息化因素。那么针对计算机信息管理技术,也应当重视计算机硬件与软件的管理工作。只有调整好相应的软件系统与硬件设备,才能够在有效衔接中,处理好相应的信息管理工作。排除不良因素的影响,是计算机信息管理技术的重点,只有完善其管理过程的优化,才能从根本上确保网络系统的安全运行。

4.3 计算机信息管理技术的相关制度建立

为了能够有效保障网络运行的安全性,必须建立相关的计算机信息管理技术制度[2]。从内部因素中寻找问题重点,创建有针对性的安全管理部门,通过完善日常管理工作,逐步优化相应的管理制度。与此同时,也要有效防范木马病毒的入侵,以及网络黑客的攻击。妥善安排固定时间对计算机进行检查,以及进行系统的更新,从而提升其在网络环境中的稳定性和安全性。为了计算机信息管理技术不受到外在因素的干扰,必须及时配备技术更新之后的计算机硬件,将标准配置的计算机应用于网络环境中,以便防止由于硬件故障产生的网络安全问题。除此之外,总结相关管理经验,为其信息管理技术能够在实际操作中进行有效应用,务必从统一的管理制度中,将计算机信息管理技术进行完善管理和高效运用,同时也应当安排相应的管理人员,进行对应的负责工作,从而在保障计算机信息管理技术应用于网络安全的阶段,提升其可靠性与安全性。

4.4 构建科学的信息管理技术模型

在应对网络安全问题时,也可以应用信息管理技术的模型构建,其模型能够在相应的网络环境中进行管理工作,在提升网络防范系数的管理工作中起到有效作用,同时也在其技术上进行管理,对网络信息的安全起到更加重要的作用。构建模型之初要妥善安排相应工作人员的工作位置,保障相应的模型能够发挥应有效果[3]。而构建模型也应当具备相应的理论基础与科学合理性,以便于网络完全的管理工作效果更佳。在计算机信息管理技术的应用不断推广过程中,很多计算机科研技术人员做出了基础研究,但是由于该项研究尚处于初级阶段,存在一些不足,还有很多需要完善的地方。因此对于该模型的研究任务应当予以重视,而政府部门也要在这一过程中予以相应的支持,给予相应的研究部门资金扶持,才能够加快该模型的完善速度。通过计算机管理技术的模型构建完善,必然能够在保障网络环境的安全性中起到重要作用。

篇8

〔关键词〕高校图书馆;云计算;二分网络;应用程序

〔中图分类号〕G250.7;391 〔文献标识码〕A 〔文章编号〕1008-0821(2012)09-0094-03

伴随我国高等教育的大发展,各个高校图书馆以“加强系统资源建设,促进服务质量提高”为宗旨,逐步更新管理理念,完善管理措施,不断提高图书馆的信息服务能力。与此同时,目前的大学图书馆大都引入基于数据库的自动化管理系统,这就使得高校图书馆管理不得不面对一个图书馆日常借阅数据剧增的事实。其主要原因在于,各大学图书馆不断扩充自身的馆藏书籍数量以及各大学在校学生数量的增加。据调查显示,目前我国一个普通的综合性大学馆藏书籍种类大体在3~4万种,数量在100~200万册之间,1个月产生的借阅信息大体在1~2万条,1年的借阅信息在20万条左右。如此数量的信息背后绝对包含着许多待挖掘的信息,但就这些数据的存储和研究处理方法却遭遇了许多问题,首先是各高校对图书馆管理系统及硬件的投入越来越多,与之同时产生的海量数据保存却越来越吃力,而且各高校保存的数据由于类型差异较大,无法实现共享。其次,缺乏架构化、内在的和深层次的分析数据的分析方法,目前的分析效果不尽理想。

1 云计算与复杂网络的发展

2008年以来,云计算与图书馆管理结合逐渐成为一个热门话题,各大学图书馆紧跟云计算的步伐,积极研究云计算给图书馆带来的影响,希望充分利用云计算能切实提高高校图书馆的信息管理能力。所谓的云计算是分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。就高校图书馆而言,可以将图书信息、借阅者信息以及借阅信息上传至提供云计算服务的服务器中,而且不用考虑数据存储空间的大小,同时这些数据可以动态更新。高校图书馆不用担心应用软件是否是最新版本,极大的减少了学校为维护和升级的应用软件投入的费用;另外,数据储存在云端,因此无需担心病毒的入侵和硬件的损坏导致数据丢失。

目前,高校图书馆对于图书及图书借阅等数据的研究主要集中在3个方面:(1)依靠本身技术力量, 凭借业务管理系统自带的功能对数据进行诸如查询、汇总等分析工作。(2)依靠数据挖掘应用技术对上述数据进行定量、归纳分析,调查显示2003-2009年间,国内数据挖掘技术在图书馆应用研究方面的论文达到533篇。(3)依靠统计学提供的分析方法对高校图书馆自身数据进行分析研究,并由此产生了一些高校图书统计指标。近几年,伴随近年大型数据库的建立和计算机存储与运算能力的迅速提高,复杂网络的研究逐步深入,人们利用大量的真实网络数据对高校图书馆系统进行分析,寻找呈现表象的内在机制和模式,进而试图发现支配和影响这些复杂系统的动力学和演化规律的内在本质。

高校图书馆将基本业务数据上传至云服务器,并在云服务器的基础架构上开发针对自身数据分析的复杂网络应用程序能为高校图书管理业务开辟一条崭新的思路。

2 复杂网络二分网技术研究及方法

复杂网络的理论研究对网络安全、网络控制和计算机病毒传播的控制与防御等研究产生了重大影响。用图论的语言来描述,一个网络可以抽象为一个由节点的集合V和边集E组成的图G=(V,E)。节点数记为N=V,边数记为M=E。E中每条边都有V中一对点与之相对应。对于高校图书管理系统而言,点集指的是一个个独立的图书和借阅者,而边集就是图书与借阅者之间的链接,一个图书系统的这些大量信息被提取出来就构成了一个完整的复杂网络。该复杂网络同时具备了一个显著的特点,该网络由两类节点以及两类节点之间的连边组成,同类节点之间不存在连边,U代表借阅者,B代表书籍,最终关系如图1所示,这样的网络在复杂网络中被称为二分网络。

图1 高校图书借阅系统二分网络示意图

利用二分网络分析对图书借阅系统的研究起始于3项基本的内容,它们分别是二分网的度、集聚系数及社团结构及聚类算法。

2.1 二分网的度

度本身的意义是指与该节点连接的其它节点的数目,一个节点的度又分为出度和入度两种。在图书借阅网络的二分网络模型中主要包括借阅者的度分布和书籍的度分布,它们分别是指一个单独的借阅者借过书本的数目的分布,或者是一本书被多少位阅读者借阅的分布。所有节点度的平均值称为网络的平均度。从二分网络图书借阅系统实证的角度出发,一个节点无论从出度或入度的大小直接与该节点的重要程度相关。换句话说,通过度分布的研究可以非常直观的找到最受青睐的书籍作品以及在借阅过程中最活跃的书籍阅读者。另外,高校图书借阅的度分布具有时间演化不变性者,均呈现出指数分布特征。

篇9

[关键词]云计算;出版社;版权管理;图书管理

[中图分类号]D920.4

[文献标识码]A

[文章编号]1671-5918(2015)13-0077-02

就目前而言,我国的出版社图书管理存在着诸多的不足之处,譬如:人们对于版权这个概念的认识还不够清楚,部分出版单位缺乏相对应的职业操守,还有就是人们在遇到版权纠纷时不知道应该如何运用法律手段进行解决,在版权的操作上也与世界水平相去甚远等。而目前的云计算技术则很好地为图书版权的管理工作提供了较好的解决办法,利用我国“三网融合”工作的不断开展带来的优势,将云计算融入到图书管理当中,在很大程度上提高了管理的效率。

一、云计算技术与出版社图书版权

(一)云计算网络技术的特点。云计算网络技术从特点上说包括了以下几个方面:一是纯粹的网络虚拟化运行,云计算技术可以利用系统内部的接入以及核心层交换所得的数据,这种虚拟化的优势使得用户无论何时何地都可以立即获得需要的内容。二是根据用户的需要进行服务,云计算技术是与服务的提供商一起构建了资源系统,从而做好服务以及数据的处理工作,用户根据自己的实际需求进行购买。三是该技术具备动态的拓展性,这个主要指的是,云计算可以在极短的时间内优化系统,从而提供无穷的存储空间。四是低成本优势,云计算技术量入为出的计费策略在很大程度上降低了网络硬件费用、主机的服务费用等。

(二)图书版权的概念。图书版权也就是一般情况下的著作权,具体的可以划分为财产权以及人格权。这其中,人格权主要涉及到了姓名的表示权、公开发表权、严禁其他人利用不正当的方法,用相应的作品去损害权利人的切身利益的权利。而财产权严格意义上说是一种立足于人类的智慧之上才产生的无形的财产权利,也是隶属于知识产权,具体的包括了公开的口述权、重制权、播送权、演出权、公开的上映权、传输权、改作权、展示权、散布权以及出租权等。图书版权需要维护的是一种思维的表达,不是为了维护思想,在对权利人的财产权的利益进行维护的同时,还要注意对文明以及知识的传播进行保护,数学方法、算法、设备或者技术的设计工作等都不属于图书版权进行维护的范围之内。

(三)出版社图书版权管理的特点。出版社的图书版权管理从大的方面来说,指的是对作品、合同、资源以及信息进行管理。合同的管理指的是权利人与出版社之间就各自的义务以及权力进行相应的约定,从而确保各自己的利益;作品的管理是在合同管理的基础上进行的,要对作品的安全负责,防止出现损坏、遗失、失窃等现场发生;资源的管理也就是出版社对自己拥有的市场、资金、专业人才、营销渠道等进行管理,从而发挥自己的资源优势;信息管理涉及到了权利人及其作品的信息,也包括了市场和图书营销信息等。出版社的图书版权管理就是立足于这些基本的管理点之上进行的,做好这些环节才能真正意义上做好图书版权的管理工作。

(四)云计算网络技术下的出版社图书版权管理。云计算网络技术指的是在网络技术的基础上,利用优化、汇聚等来对存在的所有的网络资源进行综合性的管理,这样就能方便用户可以根据自己的实际需要,按照一种容易扩展的方法来获得自己实际需要的服务。我们通常说到的云计算网络技术是通过在建立了相应的网络服务器的基础上,利用互联网技术根据用户需要的类型区别,从而可以提供各个不同的服务。在这种技术背景下的图书版权管理因为云计算网络技术的独特优势,整个的数据信息中心的所有资源在进行使用的时候可以不受到地域、环境的限制,所有的用户利用数据终端,在网络链接之后就能够在任何地点、任何时间在对应的资源库中找到相对应的图书版权信息相关资源。也就是说,云计算网络技术所具备的分散性以及广泛性,再加上应用方式因人而异,就能在很大程度上提高图书版权管理的工作效率,进一步提升保护措施以及版权管理效果。

二、当前出版社图书版权管理中存在的问题

(一)缺乏基本的图书版权意识。这个主要指的是对于图书版权的基本认识不足,还有很多人不清楚版权的归属,对于图书版权属于权力者这一基本知识都不是很清楚,从这里就可以看到基本法律认识的匮乏。其次就是人们缺乏一定的维权意识,对于自己面临的侵权盗版问题往往权力者都不知道应该如何处理,法律知识相当缺乏。

(二)管理制度和对应人才的缺失。图书版权的管理工作是一项专业性相当强的任务,没有高素质的人才作保障,很难做出成绩。这就要求管理人员除了具备基本的法律知识外,还要懂得如何进行管理、如何对外沟通,在市场的运营上也要具备一定的能力,只有符合这些标准的人才才可以胜任这项工作。此外,制度的不完善也制约着图书版权管理的前进步伐,大多数的出版社在这方面还处于空白阶段,急需得到进一步的完善。

(三)图书侵权现象不断发生,维权力度不足。近几年来,因为侵权而被告上法庭的出版社络绎不绝,这其中既包括了未经权利人的允许就擅自使用他们的作品,很多时候出版社都不知道自己和权利人签订的是无效的合同,这就使得自己吃了哑巴亏。也包括了出版社违约侵权,这种现象主要指的是出版社未能履行自己的责任,单方面的修改合同内容。再就是过失侵权,这类现象主要指的是抄袭、剽窃等,并非出自出版社的本意,但也在无意中间接地损害了权利人的切身利益。

三、云计算网络技术下的出版社图书版权管理研究

(一)出版社不断完善、深入了相关的法律标准。单纯的从法律这个角度出发,云计算网络技术下的出版社图书版权管理在整体上归为数字版权。虽然说我国在图书版权方面还缺乏足够完善的法律规范,但是现有的法律制度对于网络技术的规范还是相当的完整和合理的。早在2010年的时候,我国相关部门出台的《著作权法》就再一次的为图书版权中侵权现象修改了相应的条款,在这之前一段时间就已经生效的有关于信息网络传播的保护条例就是为了能够与在计算机网络条件下做好出版社的图书版权管理工作相适应,这其中也对数字版权的法定的许可、合理的使用以及相对应的管理技术等做出了更深一步的规定,随着新的网络技术手段随着科技的进步而不断地涌现,云计算网络技术依照相对应的法律条款就可以解决一些常规的图书版权法则所不能解决的纠纷问题。所以说,云计算背景下的图书版权管理办法一是吸收到了传统的图书版权管理中的经验以及优势,利用到了数字版权以及网络规范的独特优势,二是还对传统办法进行了一定程度上的修订和完善,对于责任的划分有了更加清晰的评价标准标准和条件,细化了侵权等行为的责任,明确了使用的具体范围,这就使得图书版权中的纠纷问题能够依照相应的标准进行切实的解决。

(二)加强了出版行业内部的监管。云计算网络技术所具备的独特优势可以很准确的发现法律规定之外的存在于监管层次中的具体问题,为什么云计算网络技术可以做到这些,又是如何加强内部监管的。可以从以下几个方面进行解释:一是云服务网络技术是提供商进行了严格的审查。云计算网络技术的主要工作责任就是对所有的数据信息进行对应的计算以及托管。也就是说,用户的信息、数据以及隐私等都是需要经过云计算的提供商进行严格的技术审查,从而可以确保用户的信息安全,云计算的提供商也是由政府的相关部门进行监管的。所以,云计算网络技术中存在的准入标准就是针对提供商的资格进行相应的审查,从而能够保证用户的数据信息等相应的资源可以得到可靠地保护以及享受优质的服务质量。二是图书版权管理中的存储问题。云计算网络技术不用受到地域、环境的限制。也就是说,图书版权管理中的存储量会有一个质的飞跃,大大超过传统的存储办法,进一步的降低了管理过程中的存储成本。这一切都是立足于良好的内部监管制度,这些都对云计算网络技术数据的合理运用起到了催化、促进的积极效果。相关部门更容易在监管过程中与出版社进行沟通,更好地维护了所有参与者自身的权益。

(三)强化了图书用户的法律意识。云计算网络技术所具备的独特优势不但解决了传统管理办法中存在的诸多局限性,还可以将任务以及用户作为工作的中心,利用虚拟化的特点将已经分散的资源重新集中起来,依照用户的具体需求提供相应的服务,根据使用量进行费用的结算。这就很好的增强了用户对于费用的管理意识。此外,每个用户(也就是出版社)能够将自己的数据信息全部上传到“云端”的资源中心内部进行保存。也就是说,每个参与者既是在接收数据信息,同时也在不断地以及传播信息。相对应的法律条款也很好的规范了云计算网络技术条件下进行合理使用的范围,还包括了云服务的提供商和用户之间发生了侵权问题的纠纷解决办法,这些都从网络的参与者这个角度出发进行了规定。在相对应的法律法规、管理制度、媒体的不断引导以及支持的作用之下,云计算网络技术为所有的用户培养了积极向上的传播素养,促使大家能自觉的尊重出版社的图书版权,进一步促使云计算网络技术背景下的用户不断地增进自己的图书版权的维权意识。

篇10

关键词:计算机 网络技术 大数据

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)10-0252-01

1 计算机信息处理技术和大数据的概念

1.1 计算机信息处理技术的定义

计算机信息处理技术的应用,在企业管理中拥有十分重要的角色定位,是将信息处理、细腻使用等有关技术结合分配后,方便快捷的管理数据信息。计算机信息处理技术以计算机技术为核心的循序渐进过程到逐渐成为人们日常办公生活的一部分,在计算机技术的支持下,根本上改变了传统的办公模式,产生了很大的影响。

1.2 大数据的概念

大数据的表层意义是指其庞大的信息数据含量,同时,信息数据的复杂化、多样化和信息过滤中的重复花十分显著。大数据有着传统计算相比之下不具备的众多优势,其低廉的转接成本,高效率的使用频率,庞大的规模和数据等,都是有关特点。

与传统的数据软件相比,大数据的能力是其可望而不可及的,大数据的这些能力特点,符合了计算机发展需求,很大程度上对社会发展和变革产生了很大影响。

1.3 大数据技术变革

“云”是很多人非常数值的系统。如今市面上蜂拥而至的各种IT 云盘、云照片、云音乐等,以虚拟数据为前提,便于用户在随时随地分享自己喜爱的云资源,提供无限的网络资源,这些只需要网络与大数据“云层”,就可以告别之前原始的繁琐操作。

2 大数据时代计算机信息处理技术的发展方向

当前的计算机信息处理技术很难胜任大规模,比较庞大的、复杂结构数据的处理需求,新型的数据分析服务应运而生,带来了更加高效便捷的服务能力。大数据时代纷至沓来,相伴相生的是更多的风险。安全性也是未来计算机发展的重中之重。

随着云技术的不断发展,企业及政府,对于计算机网络的需求不仅仅局限于简单的网络,更要结合大数据模式做广泛的统筹。云计算也逐渐变为当今网络的新模式。在拥有更多信息储存能力的同时,其完备的服务能力和处理能力更加突出。计算机处理速度慢的弊端和效率低下的问题均被规避。计算机技术也朝范围更广,效率更快捷的方向延展。

3 研究现状

3.1 计算机网络技术发展模式研究现状

计算机网络机数和技术史的主线技术,从国外现有研究角度观察,对现代计算机网络技术创新有非常好的效果,并且承担着社会因素,在哲学层面上研究计算机技术。计算机网络技术文献信息如图1所示。

3.2 研究方法

人类社会发展的产物其一是计算机网络技术,其存在结构和发展规律之中,只有通过对计算机网络技术史的深入研究才能被逐渐揭示。从技术史的角度引入,在史的基础上,选择能将计算机网络技术发展内在逻辑规律和外在逻辑规律充分说明的,重大技术案例作为实证材料,分析印证论文中的重要观点。

4 计算机网络技术的应用

(1)网络LAN网络的投资情况。网络的投资情况少,见效快,已经在国内外受到广泛的应用。

(2)FDDI。FDDI就是城域网,其基本的组织架构为双环网络环境,是通过光纤分布式数据接口、网卡与个人计算机相连接,采用分组交换、令牌方式来实现光纤容量的共享,传输速率较高,可达100Mps,传输距离也非常远,可达100Km。

(3)Internet相关服务。Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供各种服务,包括电子邮件服务、远程登录服务和文件传输服务等。

(4)ATM网络。ATM是一种在高速网络中进行传输和交换的信息转化格式,同时支持LAN和WAN两种模式,为局域网和广域网的不断加速,并且在加速过程中提供无缝互连。

(5)网络无线网络技术的应用前景。网络无线网络技术的应用前景广阔,无线LAN、个人通信和家用无线网络三大类型共同支持市场,其无线通信技术可以分为红外技术、射频无线网技术两大类型。

5 Y语

大数据时代对于计算机信息处理技术来说,既是机遇也是挑战,这样的挑战在于使得计算机处理技术得到了更加广泛的应用,并且在信息处理技术过程中,达到了更好的标准。在海量信息梳理数据的前提下,真正适应大数据网络和安全体系的应用过程是不断完善的,计算机信息技术运用领域广阔。

参考文献

[1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009.

[2]张帆.朱国仲.计算机网络技术发展综述[J].光盘技术,2007.