网络安全技术服务方案范文
时间:2023-12-27 17:56:05
导语:如何才能写好一篇网络安全技术服务方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着越来越多传统的安全产品和安全技术被广泛应用,网络安全级别也得到了相应提升。但是,新型安全事件日益增多,因此造成的经济损失也呈上升之势。其中,很重要的一个原因是传统的安全产品侧重于边界接口的防御和终端安全的防护,而缺乏对网络内部的整体安全管理。另外,私接设备、私改IP、私搭乱建对网络安全管理也是一种困扰。
北京艾科网信科技有限公司(以下简称艾科网信)提供创新的ID网络安全管理系统可彻底解决上述安全难题。
在此严峻的网络安全形势下,艾科网信董事长宁辉表示:“8年前,我本着对网络安全事业的热忱与一行人员创立艾科网信。多年来,艾科网信为各领域提供了大量的网络安全解决方案。作为国内一家专业的网络安全服务提供商,艾科网信将竭尽所能,为中国的网络安全事业尽一份力,致力为用户提供更加优质的网络安全系统。”
艾科网信成立于2007年,秉承“诚信、合作、共赢”的企业宗旨,着力于“创新更安全”的研究方向,结合中国实际的网络情况和安全态势,创新地提出了实名制网络管理解决方案,实现了用户、IP、终端的有机关联,为管理和审计提供了新的模式。艾科网信还提出了“内网规范管理”的理念,以实名管理为基础,实现按人、按角色规划安全策略,结合信息技术等级保护的相关技术标准,开创性地研发出实名制准入控制系统。在“震网”事件之后,针对网络和工业控制系统的可视化技术成了艾科网信发展的重点。艾科网信把接入网络中的所有设备均纳入管理员的管理视野,并能准确地告知管理员这些设备的位置,哪些设备有异常等,在第一时间为管理员有效地洞悉网络整体安全情况提供相关的数据和视图。
篇2
第二条本省行政区域内计算机信息系统的安全保护,适用本细则。
军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。
第二章安全监督
第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:
(一)监督、检查、指导计算机信息系统安全保护工作;
(二)组织实施计算机信息系统安全评估、审验;
(三)查处计算机违法犯罪案件;
(四)组织处置重大计算机信息系统安全事故和事件;
(五)负责计算机病毒和其他有害数据防治管理工作;
(六)对计算机信息系统安全服务和安全专用产品实施管理;
(七)负责计算机信息系统安全培训管理工作;
(八)法律、法规和规章规定的其他职责。
第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。
第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。
第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。
第三章安全保护责任
第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。
提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。
第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。
第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。
第四章安全专用产品
第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。
第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。
(一)单位简况;
(二)营业执照复印件;
(三)安全专用产品类型、功能等情况;
(四)主要技术人员资格证书复印件。
第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:
(一)单位简况;
(二)营业执照复印件;
(三)信息网络安全检测产品销售和售后服务管理制度;
(四)主要技术人员资格证书和销售人员有效证件复印件。
第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。
用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。
用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。
第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。
销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。
第五章安全服务机构
第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:
(一)一级:可承担所有计算机信息系统安全设计、建设、检测;
(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;
(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;
(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。
第十七条各安全服务资质等级条件如下:
一级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本1200万元以上,近3年的财务状况良好;
(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;
(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;
(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;
(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;
(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;
(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。
(九)竣工项目均通过验收;
(十)无触犯计算机信息系统安全保护等有关法律法规的行为。
二级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本500万元以上,近3年的财务状况良好;
(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;
(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;
(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;
(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;
(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;
(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;
(九)竣工项目均通过验收;
(十)无触犯计算机信息系统安全保护等有关法律法规的行为。
三级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本100万元以上,近3年的财务状况良好;
(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;
(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;
(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;
(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;
(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;
(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;
(九)竣工项目均通过验收;
(十)无触犯计算机信息系统安全保护等有关法律法规的行为。
四级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本30万元以上,近3年的财务状况良好;
(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;
(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;
(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;
(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;
(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;
(八)竣工项目均通过验收;
(九)无触犯计算机信息系统安全保护等有关法律法规的行为。
第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:
(一)申请书;
(二)营业执照复印件;
(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;
(四)技术装备情况及组织管理制度报告。
地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。
省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。
持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。
第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。
承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:
(一)具有三级以上安全服务资质;
(二)中国公民或者组织持有的股权或者股份不少于51%;
(三)具有提供长期服务的能力和良好信誉;
(四)具有自主开发的信息网络安全检测产品。
辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。
第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。
第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。
第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:
(一)遵守国家有关法律法规和本省有关规定的情况;
(二)安全服务业绩;
(三)用户投诉及处理情况;
(四)参加国内和国际标准认证的情况;
(五)符合资质证书颁发条件的有关情况。
第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:
(一)《计算机信息系统安全服务资质年审申请书》;
(二)资质证书副本;
(三)自查书面材料;
(四)其他材料。
第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。
省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。
持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。
年审结论分为合格、降级、取消3种。
具备下列情形的,年审结论为合格:
(一)遵守国家有关法律法规和本省有关规定;
(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);
(三)用户投诉基本能合理解决;
(四)符合原等级资质证书颁发条件。
有下列情形之一的,年审结论为降级:
(一)违反国家有关法律法规和本省有关规定,情节轻微;
(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;
(三)10%以上的安全服务项目有用户投诉且未能合理解决;
(四)不符合原等级资质证书颁发条件。
有下列情形之一的,年审结论为取消:
(一)违反国家有关法律法规和本省有关规定,情节严重;
(二)年度安全服务项目总值低于50万元;
(三)20%以上的安全服务项目有用户投诉且未能合理解决;
(四)情况发生变更,达不到资质证书颁发条件。
年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。
年审结论为降级的,原资质证书作废,换发资质证书。
年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。
未按时参加年审的,年审结论视为取消。
年审结论为取消的,两年内不得申请安全服务资质。
因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。
第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。
因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。
第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。
第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。
第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。
第六章安全审验
第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。
第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。
重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。
安全检测应当接受公安机关公共信息网络安全监察部门的监督。
第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:
(一)计算机信息系统安全设计方案;
(二)计算机信息系统的总体需求说明;
(三)计算机信息系统的安全保护等级。
第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:
(一)承建单位营业执照和资质证书复印件;
(二)计算机机房的用途和安全要求;
(三)计算机机房的施工方案和设计图纸;
(四)其他应当提交的资料。
第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。
第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:
(一)变更关键部件;
(二)安全检测时间满一年;
(三)发生案件或安全事故;
(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;
(五)其他应当进行安全检测的情形。
第三十五条安全服务机构应当履行下列职责:
(一)如实出具检测报告;
(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;
(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。
第七章安全培训
第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。
第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:
(一)计算机信息系统使用单位安全管理责任人、信息审查员;
(二)重点安全保护单位计算机信息系统维护和管理人员;
(三)安全专用产品生产单位专业技术人员;
(四)安全服务机构专业技术人员、安全服务管理人员;
(五)其他从事计算机信息系统安全保护工作的人员。
第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。
第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。
考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。
计算机安全培训合格证书有效期4年,期满前60日内应重新参加培训。
篇3
保旺达,关注数据,保障未来。
江苏保旺达软件技术有限公司始创于2002年,具有十多年的深厚积淀,始终专注于计算机信息安全领域的体系建设、服务交付和产品提供,成就了保旺达在中国信息安全行业的领先地位。
2016年2月,保旺达与上市公司通鼎互联达成战略合作伙伴关系,这意味着保旺达将拥有更为宽广的视野和舞台,以及更加强劲的动力和保障。
保旺达在董事长钟丹东的带领下,以建设中国自主的信息安全体系为目标,以实现中国国家安全大业为伟大使命,专注于国内领先的信息安全领域,为客户提供软件研发、系统集成、技术服务等全方位的解决方案与服务,是中国计算机信息安全领域领先的体系设计者、服务交付者和产品供应者。
保旺达作为国内最早从事信息安全产品研发、销售、集成的企业之一,已通过ISO9001质量管理体系、ISO27001信息安全管理体系、CMMI3级认证和ITSS贰级认证,荣获“江苏省软件企业”称号,还是江苏省信息产业厅首批信息安全风险评估服务机构、江苏省公安厅等级保护服务机构、江苏省规划布局内重点软件企业,具有国家计算机信息系统集成贰级资质、国家信息安全服务一级资质和信息系统集成乙级资质。
保旺达坚持“始于客户要求,终于客户满意”,凭借丰富的项目管理经验和完善的产品解决方案,先后在华北、华东、华南、华中、西南、西北等区域的多个省市成立办事处和技术支持中心,业务网络遍及全国。
保旺达与中国联通、中国移动、中国电信等电信运营商建立稳定的合作关系,提供安全运维服务,并参与和主导了三大电信运营商信息安全体系的设计和规范编写工作。同时,保旺达还为政府部门和军工企业提供信息专项集成服务。
保旺达依托专业的研发力量和强大的人才优势,成功研发出网络信息交换系统、统一运维管理系统、打印刻录安全监控审计系统、敏感数据扩散跟踪地图等50多项软件产品,形成网络安全、系统安全、应用安全、数据安全、云应用安全五大产品体系,多个产品通过中国质量认证中心、国家保密科技测评中心和公安部网络安全保卫局的产品检测,多个产品获得计算机软件著作权和软件产品登记证书。保旺达承担的科研项目多次获得国家专项资金扶持,获评国家和省市级奖项,为各大运营商和政企业客户建立可信可靠的安全管理体系。
人才是现代企业永续发展的第一动力。保旺达在发展过程中,一贯坚持 “尊重、爱护、培养、发展”的用人育才方针,通过科学完善的绩效和薪酬管理体系,致力于为人才提供优厚的福利待遇和卓越的个人发展平台。保旺达拥有一支年轻、专业的技术团队,博士学历和硕士学历的员工占10%,拥有本科学历的员工占80%。
为跟踪技术潮流,实现自主创新、积蓄后劲,保旺达长期与南京大学、东南大学等多所知名高校进行产学研合作,并委托培养和外派培养了大量信息安全领域的专家人才,抢占信息安全技术的制高点。
篇4
关键词:云计算技术;信息安全;保障措施
中图分类号:TP393.08
云计算是现代信息社会中一种基于网络的新型的计算模式,目前仍处于起步阶段。云计算技术的标准还未得到统一,仍欠缺必要的业务应用能力,采用的商业运作模式还未发展成熟,因此,云计算技术的安全性目前还面临着诸多挑战。采用传统的计算模式,用户可以行使完全的数据控制权力;但若云计算模式,用户将失去对数据和机器管理的完全控制权,他们没有选择地完全依赖于云服务提供商,仅仅保留些许的控制虚拟机的权限。所以,从用户的角度出发,云计算技术保证计算结果和存储数据的高度的安全性具有至关重要的意义。
1 云计算技术中存在的各种信息安全风险
1.1 数据安全风险。云计算技术最大的特点就是用户可以在任一角落通过网络来直接访问“云”,与此同时,云服务供应商相应的数据管理工作人员也有相应的权利完全控制用户的一些数据。大量用户多点访问是一种可能存在的情况,这时候云计算服务环境需要提供必要的安全、可靠、有效的用户认证以及相应的访问控制机制。企业用户选择云计算服务供应商就是依赖云计算服务更加完美的运营能力以及对其安全环境的信任。但是云计算往往涉及到超大规模的分布式环境,这种情况下集中访问控制数以百万的节点是不太可能实现的,Kerberos想要在超大的集群规模中准确做到时间同步也有一定的困难,难以实现高并发和高压力下对访问权限的集成、传递等机制,另外,高并发和高压力同时也会对加解密算法性能造成影响,采用的传统用户认证方法以及访问控制算法和解决方案都可能出现不适应的情况。
云计算服务有时候会基于共享的环境,因此,在大多数情况下任何用户都可以进行注册来使用这个共享的环境。这就为一些恶意破坏分子创造了其实施破坏的机会,他们研究云计算安全环境的基础架构以及所采用的一些服务软件,从中抓获云计算服务环境的安全漏洞,并上传恶意攻击代码,非法获取正常用户数据或蓄意破坏其数据,形成安全风险。另外,内部工作人员由于工作疏忽也可能无意破坏用户数据,或造成数据不可用的不良后果。云计算规模大、服务环境复杂、计算种类繁多,比传统的服务技术更容易暴露安全漏洞,因此给安全威胁的检测和防护带来了相当大的困难,恶意破坏分子一但形成攻击,将会造成巨大的损失。共享的云环境为用户数据内容的完整性和保密性带来了一定的风险。云计算服务的首要任务就是确保用户数据高度的完整性和保密性,工作人员要确保数据内容不被他人进行访问或无意、恶意的修改,尽最大努力确保用户数据的安全性。
1.2 数据隐私和可用性风险。用户在使用云计算服务时,他们的相关数据有可能被恶意破坏者或竞争对手掌握,因此,云服务供应商必须做到将不同的用户数据的有效隔离,从而确保用户数据高度的私密性。使用加密方式保护的用户数据,云服务供应商需要确保所采用的加密算法的高效可靠,另外要注意采用的加密机制不能影响用户数据的正常使用,更不能对用户数据内容造成破坏。分布在数据中心的用户数据,极有可能受到自然灾害以及人为蓄意破坏,其设备也会出现故障意外,因此其用户数据在意外情况下的可用性还存在一定的风险。
1.3 安全审计风险。共享的服务环境为不同用户不同服务工作日志混合在一起也提供了一定的“机会”,大规模的混合日志环境下为工作人员针对特定事件所进行的日志搜集、取证等工作造成了非常大的困难,由此便为用户和云计算服务供应商造成了安全审计的风险。云计算的日志系统应该具有对突发事件以及恶意入侵行为迅速反应的能力,提高其安全系数。
1.4 技术标准风险。云计算技术标准目前还不够完善,因此供应商难以构建一个能够满足等级保护的、能够被完全信任的、可操控的计算环境。由于云计算环境中涉及到物理节点的情况比较复杂,计算节点的创建和处理的点数量很多,采用完整虚拟机来构建一个绝对安全隔离的环境需要付出高昂的代价;如果采用非完整的虚拟机来构建一个安全隔离环境,其环境的安全等级较差,无法满足云计算环境的安全需求。
1.5 法律风险。为了完成用户数据的备份、确保其可用性,云计算服务供应商通常会采用将企业用户数据分别存放在全球各个云计算数据中心的方法。云计算服务供应商所采用的这种存储方式会给企业用户带来一种潜在风险,企业用户信息在遵守本国的相关安全法律法规的同时还必须遵守储存其数据的数据中心所在地的法律法规。
1.6 云技术服务质量风险。用户对于各类型的数据以及各种应用的需求情况是不可预测的,一旦出现突发事件、设备故障,或者大量用户需求访问,此时的云计算技术本身具备的响应能力可能会发生一定的问题。因此,用户要与云技术服务供应商共同协商详细的、具有法律效益的服务水平协议,对云计算的可用性条件、所付责任和相应的解决措施达成共识。
2 云计算技术几种安全保障体系
2.1 云计算环境和网络安全保障。相关专业人员要针对云计算系统当前存在的人员、基础设施风险采用安全可靠的物理防范措施,同时云技术服务供应商要制定配套的管理制度,对云计算系统所处的物理环境实施全方位的安全防护,对于云计算环境的安全保障技术类似于传统IT系统所采用的物理安全保障技术;针对云计算系统可能存在的网络风险,则需要有关工作人员设计相应的网络安全防护措施,严厉打击蓄意破坏网络安全的“黑客行为”,对云计算系统的基础网络和其涉及到的网络通信进行全方位的安全防护,对于云计算网络的安全保障需要考虑多用户和云计算内部网络的访问控制问题。
2.2 用户数据安全保障。排除云计算系统中存在的数据风险,服务供应商要根据相关的合规性要求,结合当前数据存储系统设计方案,制定相应的数据安全防护机制,从而确保用户数据安全。由于云计算的特殊环境,需要其在传统的数据安全技术基础上添加新型加密技术。
2.3 虚拟化安全保障。想要有效化解云计算系统中存在的虚拟化风险,需要对物理、虚拟服务器全面监控、管理、隔离和防护,最大限度提高物理机以及虚拟机空间高度的安全性。云计算中这部分技术与传统IT系统安全保障技术区别最大。
2.4 空间安全保障、安全服务、安全审计监管技术。云计算技术运行环境特殊,可为云租户在非完全可信、可控的环境提供保护自身利益的技术。而在可信环境下,云计算运营商可向云租户提供安全服务技术,最大限度减少云租户在云技术安全领域的投入,实现安全即服务的最终目标。另外,云计算环境需时刻进行安全审计监控,做到在安全审计监控的基础上对云技术实现安全、有序管理。
3 总结
本文详细分析了云计算环境中存在的各种安全风险,并从7个技术应用角度详细探讨了云计算安全技术体系架构和相应的防护措施,确保云计算技术高度的安全性。
参考文献:
[1]刘云龙,曾晋,刘法,旺李维.面向安全风险的云计算测试技术研究[J].微电子学与计算机,2013,10(06):56-57.
[2]胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全,2012,23(07):33-34.
[3]陈鑫.云计算时代的安全风险与解决方法[J].计算机光盘软件与应用,2010,15(04):20-21.
篇5
政府网站技术发展趋势与标准应用/刘淑艳
浅谈我国互联网安全法律体系/陈晓航,李锦域
浅议新时期高校图书馆职能/尹娟
浅谈条码技术在我国零售业的应用分析/高首骊
CAMS组网技术在小区宽带网中的应用/杨模和,张俊芳,徐明明
局域网中ARP攻击与防御/齐新杰,姬月梅
物流管理信息系统与制造业企业ERP/苏杭,曾盛绰
基于蓝牙的WPAN无线Mesh组网构架/朱洁净,吕光宏,吴明,聂炜玮
基于实时击键序列的主机入侵检测系统研究/李苗,刘超
电子标签 IT业的新宠/丁勇
JEE技术应用于BPR管理系统的优势分析/赵红,程云
浅谈电子商务网站站内搜索引擎/赵园丁
网络中ARP攻击的发现与定位以及防御方法/祁芸,张士辉
一类具有连通性探测功能的CNN研究与应用/靳慈伟,范俊杰,闵乐泉
安全与虚拟化技术将引领2009年技术市场
发挥计算机实验室在人才培养中的作用探析/李强,曹毅,杨睿
网络化条件下的金融教育改革研究/刘龙,宋丹
网络环境下高校图书馆随书光盘的开发与利用/肖志向,李国栋
基于Wiki的开放式协作学习教学模式研究/郭立红,龚锐玲
基于SmarTele语音流程脚本语言构建IVR系统的研究/祁长兴
Java程序到类图和AISD的转换方法研究/马子睿,李生琦,宋丽娟
彻底解决文件“无法删除”的问题
安全高效的财政综合容灾系统的构建/燕霞
盘点傲游贴心功能 轻松使用无比顺手
三大拦截 两大防御――瑞星2009主要功能体验
酷我音乐盒 我的音乐独一无二
巧用一起来音乐助手 听流行音乐更省心
妙用PowerPoint 2003刻录多媒体光盘
为PPT2007幻灯片添加不间断的声音
安装ADSL注意事项
自动播放插入到Word文档的背景音乐
VISTA利用组策略更改设置
把危险挡在外面:路由安全设置步骤
保护到家:快捷图标也不能随意删
新手设置Windows Vista自带防火墙
绝对实用:解救中病毒的U盘
只需一招就可清除隐藏病毒
QQ病毒的手工清除方法
菜鸟必学安全上网之“防毒八法”
第2期 总第253期
网络出版的利弊分析及发展对策研究/眭蔚
网络安全防范与加密技术的实现/吴子勤,魏自力,张巍
电子商务专业教学实践周方案设计一例/张博
浅谈视频监控系统在工业生产中的应用发展/王爽
银行业信息系统风险控制及其审计方法/张云志,张 震
浅析泛在网络的成长与发展/李文清
实现无线网络隐身的对策探析/鲁 娜,翟锦河
网络信息安全浅析/华冰
呼叫中心系统技术的应用研究/关德君,杨 政
小学计算机房规划与管理/金哲维
浅析校园网安全问题及应对措施/赵玉秀
网络常见的几种故障诊断/李 强
简述ARP原理与防范/王斐人,李 毅
搜狗拼音输入法4.0抢先体验
师出同门 KMPlayer二代PotPlayer全程试用
一个XP使用者眼中的Windows 7
IE8 Partner build功能及性能体验
弹指如飞 Excel高速输入的技巧
QQ所有用户可离线传输文件
QQ好友不在线 自定义表情照样发
用好QQ关键文件 助你玩转QQ
常用重要数据的备份与恢复技巧
Windows Live 9常见安装问题解答
用Windows PE找回丢失的管理员密码
教你十二招DVD刻录绝技
教你巧妙去除快捷图标中的小箭头
Nero光盘刻录方法详解
电脑系统维护小知识
Windows XP下将DVD刻录盘变成移动硬盘
一些快速准确搜索资料的技巧
Windows XP的一个秘密武器
如何阻止Windows XP蓝屏发生
巧妙让显示器远离黑屏“骚扰”
三招给系统“添加删除程序”提速
七种影视截图截屏的小方法
绝对不可错过:WinRAR三种安全战术
揭秘C盘文件 避免系统无法启动
防火墙还是要和杀毒软件一起用
教你认识到快速关机的危害
第3期 总第254期
黑龙江省数据交互平台建设策略/施松
浅谈CIO/陈亮,梁兴华,郑雄,丁龙先
高校人力资源管理信息化的思考/王胜,赵维玲,王艳敏
数据中心2.0时代 让我们赢在起跑线上
别让网络成为企业前进的“绊脚石”
工业工程在制造业信息化建设中的作用/,张凤荣
浅谈市级国土资源信息化建设/高福江
税务管理信息化问题的探讨/郭峥
Web服务的事务处理技术及其应用模式/卢守东
利用Windows XP系统工具处理音频/郭美娜
浅析网络安全技术/孙文良,刘文奇,丛郁,苏华
技术与管理并重 提高内网安全/卫徐刚,王峰,张静,相荣娜
金融风暴来袭 企业如何减少网费开支
办公自动化系统的数据库安全/刘淑艳
关于计算机专业外语教学的几点思考/魏栩,边丽英
基于Web技术和XMLBeans的SOA研究与实现/杜理政
对银行业IT审计项目组织实施方式的几点思考/张震,张云志
ACPI错误提示的分析与解决/吕延岗,李斌,习亚峰
一网打尽 802.11n无线路由常见问题解答
选择高性价比无线路由有诀窍
搜狗拼音4.0比拼QQ拼音1.6
让迅雷在Windows 7中下载如飞
带我上天入海游太空――Google Earth 5.0全面试用
保障无线网络安全的小技巧
杀毒之后Windows桌面不显示之谜
轻松除去Word2003页眉中的下划线
教你用快车互传文件 快乐分享资源
十大家庭宽带共享上网组网方式
使用USB线缆的一些注意事项
巧用eMule实现大文件传输/尹大伟,李见伟
自己动手维修电脑常用的工具
多种方法教你找到电脑中隐藏的入侵黑手
躲避危险:不做黑客肉鸡的七大高招
拒绝打扰:屏蔽QQ群消息
对症下药:抢救被入侵的系统
按F8键也进不了安全模式的解决方法
合并QQ聊天记录
让被病毒恶意隐藏的文件重现
手动去除QQ2009广告和插件的方法
第4期 总第255期
黑龙江省综合数据库总体框架设计/施松
浅谈我国制造业信息化的现状与发展/田野,张凤荣
人力资源管理信息化及其应用/赵维刚,金炳权,郑世杰,王艳敏
数字化学习港学习资源平台的设计与构建/牛国新
无线网络问题不用慌 用户自我排错指南
数字家庭成为趋势
无线网络频繁掉线的三大“杀手”
抛弃网线 复式家庭无线组网方案实战
基于PDA的库房管理系统的开发与应用/可荣博,王铁宁
高职院校计算机软件专业人才培养方案/刘辉
数字化校园一卡通系统的数据安全管理的研究/傅慧
浅谈政府门户网站互动平台的建设/段湘宁,王晓刚
浅谈基于实现的OA系统/赵正德,娄剑,侯晓宇
基于的个人博客网站/黄莹娜,刘源,项仁平
网络性能测试仿真方法研究/周君,王传喜
语音室的规划和管理/钱雁群
数字签名技术解析/文晓晖
浅析CPU维护及优化技巧/陈丽
浅析3S技术在国土资源执法监察工作中的应用/裴晓丽,高福江
e-HR推进企业人力资源管理信息化/董莉莉
中小企事业单位网络安全解决方案/吴丽平,宋长青
计算机网络安全与防护问题初探/谢波,胡霞,罗光增
黑客入侵方式及预防措施/王波,刘元文
浅谈IP网络视频监控系统优势及发展
修改兼容设置 解决无线通信标准异常
无线路由器工作异常的三谜三解
精准与互动――论网络广告投放的新思路/樊丽
HLA多联邦桥接工具的实现结构/周君,张洋
基于WEB的馆际互借与文献传递系统的开发/刘源,黄莹娜
基于单片机的GPS定位显示系统/张海龙
伪距误差对于GPS接收机定位解算的影响分析/刘元文,黄迎春
脱胎换骨 新引擎Safari 4亮点汇总
挂马网站 网民安全新隐患
一种修改表数据的简单方法/刘春红
在Excel2007中身份证号码的妙用/张鹏
玩转酷我音乐盒的歌曲播放隐藏技巧
简单三招:巧用键盘快捷键控制音量大小
让新显卡兼容老显示器
用鼠标右键判断QQ是否中了木马
第5期 总第256期
浅谈计算机软件领域中的哲学问题/刘春红
项目管理信息化在电力施工企业的个性化应用/夏孝俊
实现企业人力资源信息化,提升核心竞争力/董莉莉
楼宇自动化控制/刘洋,刘景福
数码相机的一些基本概念及其应用/何羽佳
校园网中网络流量管理控制技术应用初探/胡俊
基于AJAX技术的电子商务系统研究及应用/王译
网上虚拟孵化器服务系统研究与实现/王素芬
医院智能化网络建设探讨/张鑫,邵华民,唐龙凯
浅谈高校网络安全体系建设/刘锴
浅析科技信息资源的整合与共享/任军,姬有印
构建高可用校园网/张毅
浅谈入侵检测系统在网络安全预警中的实现/邵学海
基于H.323协议实现局域网嵌入式语音通讯/张学军
信托公司信息系统的构建及会计核算系统的设计/李月英
基于WEB数据库安全的访问技术/白斌
在线考试系统中的关键技术/胡晓宏,薛京丽,刘红杰
深入研究 2.0导航控件/赵正德,庄浩,侯晓宇
浅析C++与C语言的几点联系与区别/陈海蕊,郝世选
个人电脑安全浅析/王海燕,王钧生,冯 楠
Java多线程编程技术的研究/吴金秀
技术战略联盟绩效评价指标体系设计初探/马红
关于企业集团财务管理网络化的探讨/李木西
SAN架构在图书馆网络存储中的应用/刘源,黄莹娜,杨春欣
JSP连接Access数据库/谷铁涛
浅谈网站机房建设解决方案/王晓刚,段湘宁
HLARTI大数据量数据采集与过滤方法研究/周君,王传喜
浅析计算机网络安全/乌小茜,王千龙,马星
基于.NET的超声波定位系统的开发/李蓓
基于Web应用的业务重组与系统实现/晁胜利
都是升级惹的祸!――升级IE8后傲游怪现象解答
让笔记本电脑的电力更持久
休息时播放DV:巧设Vista个性视频屏保
玩转UUSee常规设置 打造个性观影平台
用Vista家长控制功能防止孩子沉迷网络
不关迅雷也照样省资源
详解Vista在非常规状态下数据备份策略
防关键文件被篡改:巧用瑞星为系统加固
关闭数据执行保护 提高Vista系统兼容性
第6期 总第257期
“沈抚同城化”后沈抚经济总量及三次产业发展预测/王永辉
浅谈电子商务下的中小物流企业发展/符蕾
数码摄像机及电脑非线性编辑的一些概念/何羽佳
基于行为特征的恶意代码检测方法/许敏,赵天福
存储容灾的脚本化实现/蔡春哲
表面工程技术服务项目中的专家咨询模块分析/蒋超,彭位增
矿山综合信息管理系统初探/寇大明
基于MapX的公交查询系统/胡冰
Windows TDI通信监控的一种hook方法/金玉荣,杨奕
浅谈网络交互技术在现代远程教育中的应用/曾三明
网上数字签名技术安全认证的实现/吴子勤,魏自力,徐军
局域网应对搜索软件的防范策略/赵飞,赵日峰
计算机网络安全威胁及防范策略的探讨/蔡晓莲,李平
在数据库中实现行粒度的权限控制/曾杰,张艳梅
营销管理系统――销售管理子系统的开发/李蓓
用PLC来实现对自磨机系统的控制/张宝秋,赵彦
网络流量监测系统设计/左靖
关于分散型工作流设定的模型和基础结构/庄兵,李国瑞,陈卓
计算机与人工智能/高海,董砚秋,郭巍
病毒检查、识别与手工清除方案/于本成,慕东周
新技术下的网络安全/陈君霖
网络信息安全技术探究/方献梅,高晓波
论Java技术的未来与发展/张博
基于人工神经网络的信息处理/耿岩,董砚秋,郭巍
计算机网络技术在外语教学中的应用/卜泽艳
如何在路由器上配置RIPv1协议/程林
光网络发展 应对新业务需加快智能化
移动无线通信技术未来发展趋势展望
解析无线网络弊病 化解无线安全威胁
娱乐也要安全 剔除电影中暗藏的木马
关闭系统端口 拒绝黑客入侵
增强企业网络安全性的简单方法
防火墙选购必读
漫谈Windows 7对固态硬盘的优化
小心:你的文件正在被迅雷“盗窃”!
U盘安装Windows 7的方法
5种现象预示硬盘将要出现故障
用摄像头做监控设备
哪种家庭网络更适合你
第7期 总第258期
信息时代会计电算化发展存在的问题及发展趋势/陈颖
界面清新功能实用――搜狗输入法4.2新功能体验
IPTV的胜利 三网融合发展梦想照进现实
浅议计算机犯罪的几个问题/蔡晓莲
无线局域网安全性浅析与防范/陈涛,陈绵献,周超,许江龙
克隆是首选 批量安装系统有妙招/涂天剑
论建筑智能化管理系统的分布化、综合化和动态化/刘景福,刘洋
多媒体触摸屏查询系统在校园信息化管理中的应用/袁向英
基于Hilbert-Huang变换的非平稳随机信号处理/王海涛,宋艺
轻松明白网络IP地址以及子网划分问题/程林
土地资源执法监察监管平台的设计研究/刘峰,刘国华
如何建设电子商务的信用体系/王译
辽宁省12000二维电子地图的制作及应用/忻欣
TCP/IP协议的安全性分析/张霞
财政系统网络信息安全建设浅析/刘晖
基于免疫的入侵防御模型研究/陶晶
浅析电子政务信息安全/周萍
常见路由器测试的类型和方法
拒绝木马入侵 四大绝招来防护
美国专利的特点及其检索/孙蔚
使用pathping分析网络连通情况和性能/平
自动交换光网络的现状及发展趋势分析
构建视频会议系统技术之IP网络/赵日峰,赵飞
玩转QQ信箱:发出去的邮件也能收回
让局域网网络设备远离非法共享
掉线不愁 ADSL掉线疑难杂症逐个揭秘
教你用QQ轻松截取动态视频图像
让QQ轻装上阵 减少QQ占用的系统资源
确保Windows 7文件系统稳定两则
Windows 7虚拟XP模式存在六大缺陷
C盘分区多大最好?高手给你建议
认准需求来选择无线网络设备
如何助企业建立起安全可靠的网络环境
无线网络产品选购要点
恶意网站挂马手段技术详解析
启动鼠标隐藏的功能
轻松架设无线网络打印服务器
误将Ghost分区恢复到整个硬盘怎么办
解析4GB内存无法识别问题
第8期 总第259期
浅谈连锁经营企业的信息化建设/符蕾
无线网络互访故障的现象及应对技巧
没有杀毒软件如何让系统百毒不侵
BT之后是电驴――网际快车3.0电驴功能实测
中国海油资金和预算管理系统/胡悦嘉
红外摄像机概述及系统设计/
网络防火墙安全访问控制的实现/邵学海
大学英语网络平台建设的探讨与实践/李庆新
离线编程系统研究/张春斌
从一例循环程序谈C语言的学习/赵俊玲
无线局域网稳定性浅析与举措/许江龙,陈涛,陈绵献,周超
Linux下共享宽带上网/徐波
学生机房常见故障分析与排查/涂天剑
RFID安全解决方案研究/项东吉,赵楠
Packet Tracer模拟器在计算机网络理论教学中的应用/郭忠
计算机网络信息安全防范/杨龙月,宋辉,乌小茜
一个密码暴力破解系统的设计/郭凤宇,钱怡
浅论数据仓库技术/赖小平
签名体制的研究及应用/姜桦,郭永利
思科网络设备密码恢复研究与实践/王峰
博客网站使用报告/黄敏
应用Excel实现成绩统计与试卷分析/陈智勇,王海娥
主动红外探测监控器的有效性验证/刘越
政府办公系统计算机网络的安全性/赵日峰,赵飞
医院信息系统内网安全技术研究/胡晓捷
Linux服务器群集在校园网络中的应用/樊蓬
浅谈商业银行小额支付系统框架及账务处理/周斌
浅析校园网站安全的几点看法/于瀛军
数据迁移技术在房产产权交易系统中的应用/吕开宇
网络通用在线考试系统研究与设计/方献梅,高晓波
工作流信息图示方法的设计与实现/杜梅,周传生
双向转发检测 诊断路由器日常转发故障
解析如何评估并且部署Web应用防火墙
了解基本测试命令 轻松应对家庭网络故障
如何更好享受网络 3G无线上网小指南
几种防范网站被挂马的方法
教你安全专家常用的漏洞分析方法
八种加密方法保护光盘数据不被盗窃
劣质电源对系统的杀伤力不容忽视
第9期 总第260期
房产行业绩效考核信息系统设计方案/吕开宇
电缆受损 MSN服务中断?UC帮你忙!
普通视频转手机视频――QQ影音截取转换两步走
详解Google Voice美国全境电话免费打
QQ旋风边下边播
虚拟现实技术在辅助课堂教学中的应用研究/刘世彬,刘兴彦
基于网格的教育资源共享的研究/孙宁,刘丹
中国海油公文一体化系统/胡悦嘉
Web服务的状态管理技术及其应用模式/卢守东,刘声田
信息化条件下炮兵训练模拟的基本内涵/刘兴彦,刘世彬
决战2010!四款最热杀毒软件2010版横评
软件侵权及保护措施分析/李健
网络安全管理 先从入侵信息收集开始
连锁超市有“神眼” 安防管理齐提升
潜伏定时炸弹 边界网关协议不可忽略
遭遇挂马网站应该如何处理?
找回因错误分区或GHOST后丢失的数据
Web内容安全过滤 需注重多层次管理
智能化管理网络 让管理员工作更省心
路由器上网行为管理功能浅谈
如何让你的网站更有可阅性?
基于多agent的电子商务应用/夏勇,金卫健,田华
思科Pix防火墙、ACS服务器组建VPN/王峰
交换机发生errdisable故障怎么办?/吴小蓉
无线网络新时代 802.11协议全接触
正确选择多WAN路由器的六大关键问题
无线网络断网修复技巧
重视网络安全 实测无线路由器安全功能
本地连接中“修复”功能实用两例
解决无线上网死角的策略
DVD淘汰后,我们该何去何从?
解密“高清播放器”
巧妙利用三招保护局域网中的IP地址
C盘系统坏了,但数据都在C盘里怎么办?
购买主板几个最先考虑的条件
启用自然语言提高Vista系统搜索效率
驱动器页面文件大小的总数为何总是0?
Windows 7安装方法及原理
关于系统还原软件的一些误导宣传
第10期 总第261期
用公共网络高效运作公共技术服务平台/刘伟,马建羽
进一步加强非现场审计工作的思考/崔凯
上的不是网站是QQ――网页版QQ评测
拼音输入法词库广度及选词精度全测试
我国物联网标准形成 未来实现智能家电
国内免费网盘多参数横向评测
电子商务安全性浅析与探索/赵永坚,何树华,周超,黄海
基于Domino的办公平台Web应用改造/胡悦嘉
3G通信技术在移动图书馆中的应用/吕英
细分行业门户网站的生存模式探索/蒋超,彭位增
网络技术中的信息可视化研究/刘世彬,包雪峰,刘央瑞,刘兴彦,张健
智能化校园前期规划应注意的若干问题/徐波
科技基础条件平台信息资源共享规范的研究/姬有印,任军,陈国栋
NS2在计算机网络课程实验教学中的应用研究/程立,张浩军,王珂
基站网络优化受理系统研究与设计/施媛
针对视频流量的网络优化解决方案/王峰
嵌入式软件测试工具LOGISCOPE/郭群
政府门户网站流量分析与诊断系统的功能运用/赵睿
浅谈网站建设项目管理的方法/刘晓知
非线性编辑局域网文件安全上传管理系统的设计/项海飞
IBM NAS N5200系统的部署与应用/王锐
Web课件设计中的人因学因素/王丽莉
网络化教学平台的设计与分析/孙小英
移动存储介质在政务内网中的安全使用/王锋
基于RDF的资源描述与共享方法的研究/苏天醒,范春晓,邹俊伟,吴岳新
搞好信息网络基础管理工作浅析/卫徐刚,王峰,张静,相荣娜,冯永红
网络课程的教学交互设计探究/强麟
浅析化学实验分析结果在互联网上的共享使用/高幸
紧急恢复受损的Windows系统
Windows 7中绝对不能关闭的10个服务
教你十二个奇妙的WinRAR另类技巧
延长硬盘寿命!――磁盘碎片整理工具推荐
识别病毒文件的四个非常不错的方法
轻松使用组策略限制磁盘文件的访问
系统优化 20秒快速完成XP的启动
用注册表优化NTFS 提升电脑性能
关闭常见木马和未授权控制软件的方法
Windows XP无需升级Windows 7的五大理由
在Excel表格中鲜为人知的照相机功能
第11期 总第262期
浅析会计信息化发展/韩延风
QQ 2010细节完全体验
谷歌金山词霸2.0 进入写作翻译时代
边下边播 统筹带宽――迅雷看看播放器新版解析
PDF文档处理 Foxit Phantom新体验
QQ影音1.6尝鲜 歌词功能阐述简约之美
高校人才培养方案管理系统的研究与设计/蒋秀莲,刘凯
一种WAP分页显示方案的设计与实现/刘声田,卢守东,刘忠强
表面工程信息服务平台安全策略/彭位增,蒋超
电子文件的跨平台集成管理与网络化综合利用/栾禄祥
网络安全如何保障 整体联动方案是关键
网站Access数据库安全性的几点技术探讨/石红春
高校多媒体语音室的规划与管理/李洪民
企业信息安全研究/刘丽然,苏成
网络教学资源整合模式探析/韩建彬
11款极酷Chrome浏览器插件推荐
无线时代来临 802.11n尚待企业考量
普通用户也能给QQ网络硬盘加密
对付恶意网站诡计的必杀绝招
搜狗浏览器1.4正式版评测
使用命令提示符 强制结束恶意系统进程
迅雷下载到99%不动了怎么办?教你曲线救下载
利用Google给自己的网站加上投票功能
为你揭开Photoshop中隐藏的快捷键
揭秘Windows 7至关重要的隐藏分区
Windows 7各版本详细功能对比
Windows 7库使用技巧:把文件收藏起来
多系统共用字体信息小技巧
杀毒软件能解决互联网安全问题吗?
Word文档快速保存与完全保存的区别
教你在Word中统计文章字数的方法
让Word表格任意纵横的实用方法
将PowerPoint文档转换为Word文档
有备无患防泄密 将U盘设置为只读方式
禁止私密文件被人拷贝
挖掘Cookies背后的安全隐患
无聊又危险:用恶意网址探QQ隐身好友
怎样建立和删除系统隐藏账号
让Windows XP不再出现内存读写错误
第12期 总第263期
关于加强土地市场信息化建设工作的思考/胡友斌,沈昊
税企的“动车族”――便捷的网上申报/高永梅,刘长勇
高性价比!2009年最好的家用卡片机盘点
Android渐成气候,Gphone星火燎原
浅谈中小企业财务管理的策略及目标/赵凯
网络实名制应当缓行/张祖乔,李娟
浅谈网络视频广播技术/王家乐
浅淡制药生产企业网络系统的建设/陈琦
多台电脑的管理及维护/姜阳,张军
基于状态的包过滤规则在网络中的应用/王宏滨
深化课堂教学改革 提高计算机课堂教学质量/朱 俊
API函数在计算中英文混合字符串长中度的应用/王玉贤,赵辉
机床溜板运动精度光电系统设计/白雪,付生力
气动模切压痕机的控制系统设计/孟繁斌,王冠五
玻璃板自动装箱机控制系统设计/汤淼,齐济源
浅谈虚拟化工作原理
用户怎样选择虚拟化解决方案
服务器虚拟化技术与分区的本质区别
劲热排行 近期最受关注服务器导航
打造企业无线办公 精品无线网卡推荐
无线路由器ARP攻击故障排除技巧
一步步教你搭建无线局域网
网上办公新体验――看百会在线Office能否让你告别微软
一分钟,你就能成为《网络与信息》的封面明星!
10招让你马上成为Word文档编辑高手
史上最牛输入法?――搜狗云输入法体验
快速找回丢失了的QQ好友
木马清理王:远离木马的强力保障
打开U盘的最安全方法
两款U盘病毒专杀工具
Windows 7 给了用户多少升级的理由?
你的电脑能不能升级Windows7,请“升级顾问”来帮忙
关于Windows7的用户账户控制(UAC)的全解析/马良缘
专家解答Windows 7安全问题
三个细节体现出Unix操作系统的安全性
抢夺Windows7专利 让XP也玩自动换壁纸
更好地支持Windows 7新功能 迅雷新版完全解析
篇6
关键词:高性能计算 虚拟化技术 高性能网络
中图分类号:TP317.1 文献标识码:A 文章编号:1007-9416(2015)09-0000-00
目前,我国民航运输产业正在迅速增长,各地新机场的兴建、扩建工作也在加速推进。就上海举例来说,原本已有虹桥、浦东两大国际机场,而与日俱增的航班架次已使两场处于饱和状态运行,虹桥T2航站楼的建起、浦东四跑道的启用,都是为了应对这个困境。
为了缓解以上困境,我们反复研究了包括机场客流量、航空公司航班计划、机场机务工作流程、机场航班起降管理、空中交通流量管理、气象等民航系统的运行状态,并逐一分析、汇总,研究并设计出一套适用于国内民航运输系统的协同决策硬件基础架构平台。通过前期内部实验、本地模拟实验、最终的机场实际运行试点,验证了本硬件基础架构平台运行的可靠性。
1 协同决策系统平台运行条件
协同决策系统计算涉及到气象、航路、机场、航空公司、空管等多方单位,甚至还包含了面对突况时的处理机制与数据分析。基础硬件平台的设计需要考虑如下问题:
(1)为保障数据源信息的清洁、安全与可靠,必须使用民航专用网络传输线路。在各数据源的引接线路上,必须添加防火墙或网闸等高等级安全设备,最后还需在数据源线路两端添加数据校验设备。
(2)数据源大多以雷达广播形式发送,对承载整套系统的网络是一个严峻考验。整套系统的承载网络设计严格遵循‘千兆客户端―万兆节点―四万兆核心’的概念,并对所有线路设计冗余性以保障安全。
(3)系统核心计算节点是整套系统的关键所在,也是对安全性要求最高的节点。在核心计算节点层面,必须使用虚拟化技术,逻辑上使软件系统游离于硬件系统,保证在多节点故障时也不影响整体软件系统的运行---即:操作系统漂移技术。
2 协同决策系统硬件基础架构总体设计
2.1系统设计概述
此基础架构平台为各地机场所包含的协同决策平台子系统、机场放行排序子系统、飞行计划统一管理子系统、以及多机场统一放行系统的运行提供最理想的硬件基础架构平台,也为未来的业务增长预留了相关接口。
依据系统现状及未来业务扩展需求,基础架构平台方案将以先进性,安全性,高可用性,高可维护性,可扩展性为原则。方案的设计及实施应最小限度地影响当前的民航业务,充分考虑潜在风险,控制施工时间。
2.2业务系统架构设计
根据对整个航空运输系统工作原理与流程深入调研的结果,系统汇总为由以下7个子项构成:应用系统、一体化系统服务环境、应用集成、数据集成、网络集成、数据源系统以及业务子系统。
其中核心应用系统包含了协同决策平台子系统、机场放行排序子系统、多机场统一放行系统、统一飞行计划管理子系统、电子进程单系统。硬件基础架构平台面对的核心层面如下:
(1)一体化系统服务环境为航空运输系统的业务承载面,是此次系统硬件架构的基础平台。(2)应用集成层面包含整个空管体系的大部分业务,是运行效果的直接关系者。(3)数据集成层面对所有采集到的各种数据源(例如雷达数据等)进行汇总、解码、解析、分发。(4)网络集成层面承载各个业务系统,负责所有业务系统之间的数据传输。(5)数据源系统与业务子系统是各种数据的基础,包括通信系统、事件系统、导航系统、以及气象系统等等。
2.3硬件架构总体设计
2.3.1基础架构设计概述
鉴于广域覆盖型系统网络的建设目标,在系统设计及设备选型的过程中不仅需要考虑能满足数据处理低延时、高效率、高性能的要求,还应还应符合将来业务处理的要求。遵循的设计原则如下:
(1)完整性。从系统完整性的角度出发对系统的功能、系统管理、系统安全等多方面进行设计。
(2)开放性。从系统平台、网络协议到开发工具、开发方法、项目管理、软件开发规范的制订等各方面全部遵循通用的国际或行业标准。因此,系统能够支持各种异构平台和不同网络协议的互联。
(3)可靠性。在系统结构、设计方案、设备选择、技术服务等各方面将综合考虑集成系统运行的可靠性,保证系统能够持续正常运行。此次设计的集成系统将完全遵循可靠性设计标准,包括:系统的设计可以确保7×24小时的运营要求。备份设备能无缝接替工作而不丢失数据(操作系统漂移技术),故障设备在隔离修理时不会影响系统运作。严格根据每种业务平台的特性去选用合适的设备:譬如计算层面的业务选用X86架构设备,着重于计算性能。而数据库层面的业务选用RISC-EPIC架构(小型机)的设备,着重于整体吞吐量。安全性原则:系统应建立完善的安全保障体系,既能防止外部的非法破坏,也能阻止来自内部的蓄意攻击。
基础架构平台的概念图如图1所示。
图 1 协同决策系统整体业务设计图
2.3.2网络与安全系统设计
总体网络架构示意图如下图2所示。
图 2 协同决策系统业务网络覆盖图
网络平台将主要依托于原有空管ATM传输网以及华东空管航班信息一体化网络进行建设,网络将与原有华东空管航班信息一体化网络进行互联,在其原有网络的核心交换层面开放接口,与本网络系统互联,互联速率不小于1Gbps。
在各关键网络节点层面,全部采用具有10Gbps互联速率端口的核心交换机,对关键数据库、应用以及接口服务器等设备进行高速接入。
对于核心计算节点层面,全部采用40G(多链路聚合、虚拟链路聚合)的互联方式,以保证大量的并行数据能够得到即时的计算和处理。2台核心交换机之间采用了40Gbps×7的超高速链路聚合,为2台核心交换机之间大量的数据传输做好准备。
(1)路由协议选择。作为一个大型综合网的内部路由协议可供选择的有静态路由、RIP和OSPF。此次选择在网络核心层运行OSPF动态路由协议,并且所有设备均运行在同一OSPF区域AREA内。在整个网络系统内的各个设备间实现路由信息的实时动态学习交互。
OSPF优点如下:①OSPF采用AREA划分技术,更适合层次化的网络结构,而IGRP/EIGRP更适合平面化非层次的网络结构。②与RIP相比较,OSPF通过收集和传递自治系统的链路状态来动态地发现和传播路由,注重通路带宽的节约。③OSPF支持路由聚合,路由效率高,尤其适用于网络统一地址规划的实现,便于路由管理和网络扩展。④OSPF支持可变长子网掩码(VLSM),能够适应网络子网分级规划。
(2)网络规划特点。①平台具有极高的可靠性、冗余性、吞吐量;内部网络与出口具有热备,并采用负载均衡与冗余备份保证7*24的高效服务。②平台具有极高的可扩展性。所有节点均按照核心-汇聚-接入三层结构进行设计,为将来网络的调整与扩展保留了空间。③数据中心网络采用10Gbps(万兆以太网链路)~40Gbps(链路聚合)的超高速链路,保证数据中心大量并发数据流畅传送。
2.4主机与存储系统设计
在本次设计的协同决策系统中,对所有主机系统使用了刀片式服务器。其优势如下:
(1)虚拟化功能的实现与运用。刀片式服务器能够很容易地实现虚拟化应用,由虚拟化软件动态分配每个业务应用所需要的硬件资源。当某几把刀片出现物理故障,虚拟化软件会自动把这部分业务漂移到其他低负载的、正常运行的刀片中去。
(2)冗余性、可靠性、安全性。在刀片式服务器的部署中将部分刀片作为冗余备份使用。通过虚拟化软件的自动管理可以起到及时接替故障设备的作用。
(3)方便高效的集中式管理。使用统一管理软件实时监控每一个刀箱、刀片、端口、以及应用即时运行状况。当需要新部署一些服务器,或者更改现有服务器的系统时,可以通过前台的一台资源池服务器,自动向需要的刀片中推送需要的操作系统或者业务应用。
2.4.1数据库平台设计
根据协同决策系统在数据库层面特殊的高性能、高吞吐量要求,特别设计使用了最高支持8路的RISC-EPIC架构小型机:具备灵活的性能合并特性与高吞吐量特性。
数据库的稳定性通过硬件级(如双芯片技术,I/O故障隔离,CPU故障隔离等)和软件级HA功能实现,运算能力通过高频多路CPU实现,虚拟化功能可以支持硬件及软件级别虚拟化。在单服务器网络带宽要求可以支持万兆网络,并且可以灵活的对以太网和存储网络进行管理。
数据库本身具有自动roll back和roll forward恢复,磁盘镜像,自动故障转移(Fail-over)和高速备份/恢复功能,将硬件故障对运行应用的影响降到最低;并且采用双机热备、负载均衡技术保障数据库稳定。
2.4.2磁盘存储系统
为了实现独立于主机环境及操作系统环境、可为多台服务器服务的独立存储系统,并提高通道带宽及通道距离,以便于将来实施分布式服务器的灾难恢复规划,以及节省主机扩展槽,易于连接异种服务器,适应业务范围的不断扩大,本次投标采用基于业界标准光纤通道技术的存储区域网(SAN)技术来建设存储系统。
存储系统应能与各主流厂家的服务器及操作系统互联,在地域上具备可隔离的条件。存储系统本身具备大数据量的存储能力以及安全、可靠、快速的信息存储通道及备份手段,且在满足预测的存储数据量后,具有足够的扩充能力。
系统为每套存储系统均配置了2台SAN光纤交换机,2台交换机构建了一个链路环,实现了架构冗余。SAN光纤交换机要求能够提供8Gbps的链路速度。另外,端口具备自动检测功能,能够自动协商所连接服务器、存储设备或交换机支持的最高速度。在SAN架构中,可以在SAN存储区域里增加新的磁盘阵列,无需中断业务系统,实现数据库存储容量的扩容。
3结语
本文介绍了航班协同决策系统硬件基础架构平台的设计与实现:首先大致介绍了此平台所承载的业务内容、结构,接着介绍了次硬件架构平台的总体设计概念,最后根据实际调研结果,并结合本次研究的设计思路,我们制定出了一套具体可行的设计方案。而此套方案现已在华东地区民航系统中得以实际运用,同时收到了高于预期的结果。我们衷心希望此次设计的平台能够持续为中国民航事业做出贡献,也衷心希望中国民航事业能在未来继续腾飞。
参考文献
[1]Martin J.Duggan Maurilio de Paula Gorito 《CCIE Routing and Switching Practice Labs》.
[2]Andrew S. Tanenbaum 《Computer Networks (Third Edition)》.
[3]杨传辉.《大规模分布式存储系统原理解析与架构实战》.
[4]W.Richard Stevens 《TCP/IP详解 卷1:协议》.
篇7
【关键词】计算机应用技能 实习实训基地 实践教学
一、计算机应用实训基地意义
高职高专院校的教学定位是应用技术、专业技能操作,所以实践教学在专业人才培养过程中占有非常重要的地位,是学生理论知识向实践能力转换的必要教学环节。而计算机应用技能对实践教学的依赖程度要求较高,实训基地的配套、完善程度直接影响计算机应用技能和教学效果。
1、利于提高学生专业技能和综合素质:实训基地为学生提供计算机应用基本技能操作、专业技能实践以及综合能力等方面的实践环境。在虚拟工作环境中,完成实际工作任务,不仅锻炼学生的专业技能,还收获沟通、协作、管理等综合能力。
2、利于提升学生就业能力:大量的实训、实践锻炼,学生分析问题、解决问题和操作能力都会有很大提高,利于快速适应工作环境,融入工作团队,投入到工作中,实现与就业岗位的无缝对接。
3、利于“双师型”教师培养:实训基地带动产教结合,使教师借助基地设备配套优势,开展校企合作,为企业科技攻关、技术改造和高技术产业开拓,提供可行性研究和试验,从而提高教师业务水平和实践能力。
二、计算机应用实训基地现状
目前高职院校的计算机应用实训基地建设,还停留在专业的内在需求上,忽视专业和专业之间的共享性,没有系统的部署,缺乏统一指导和整体规划,使实训基地建设较随意,多部门之间形式上的合作,缺乏持续性投入和更新,实际运行中双方责任不明确,难以保证实训基地的正常、稳定和无故障率,特别是系统更新严重滞后,造成供需脱节。另一方面,实训基地建成后的管理缺乏有效机制。主要体现在管理制度不完善、设备损坏率高等。管理上的漏洞,加之个别学生的低素质,使得计算机应用实训基地内设备损坏频繁,而设备的陈旧、损坏,又降低了学生对实训基地期待值,不重视不爱惜实训设备,形成恶性循环。
再有教学资源相对短缺。实训环节需要学校提供大量的计算机相关硬件、软件系统的支持,并随着物品的逐年损耗,需要定期进行设备维护和更新换代。例如:计算机系统软件的安装,因为对原系统有破坏,一般实训室不允许;简单系统故障排除,需要对计算机进行拆装,实训室不提供;计算机安全防护技术,因实训室计算机已预置安全防护软件,所以不提供此项实验;局域网连接与组网技术,需要提供相应的耗材与设备,一般实训室不允许。所以教学资源的短缺,导致学生计算机应用操作能力薄弱,在就业市场中竞争力弱,直接影响就业与分配。
三、计算机应用实训基地建设
1、技术实力。使学生在实习实训基地能够将理论教学付诸实践,学到先进技术,更好的适应行业发展,实现计算机应用技术专业人才目标的培养要求。
2、硬件设施。实训基地应该具有一定规模硬件设施、实训条件完备。应该选择行业领先地位,有先进设备、设施的企业,使学生能得到综合性的训练。
3、工作环境。良好的工作环境不仅是学生专业技能提高的场所,也是对未来工作的预体验。更是延长设备使用周期的保障。
4、多样性。每个实训基地具有不同的定位,功能上互补。例如软件开发、硬件开发、电子商务、网站维护、物联网以及系统集成等功能的实训基地,丰富学生的实习内容。
5、合作制模式。通过与相关企业或公司合作,建设校外实训基地,本着“互惠互利、共建共管”的原则,建立长期合作关系。学校可以为公司提供教师、学生、网络布线部分设备,还能提供技术服务、员工培训及项目实施服务;公司则可以为学校提供网络通信设备、技术人员、工程项目、施工技术规范等,配合学校制订和实施人才培养方案,参与课程订制、开发实训教材、整合教学资源、安排技术人员指导学生实习实训和进行项目施工。
四、计算机应用实训基地建设实施
1、计算机系统软件的安装、调试与优化技术实训实施。主要包括Windows系列,数据库系统,其它应用软件系统等。1-4人/组,设备包括旧计算机、光驱、打印机、系统软件、office软件等。
2、计算机硬件组装与故障检测技术实训实施。主要包括计算机硬件组装与拆卸,常见故障的排除方法。1-4人/组,设备包括旧计算机、光驱、打印机。可与专业基础课《计算机系统组装与维护》结合实施。
3、局域网络的构建与组网技术。主要包括局域网络的构建、网络驱动、网络连接。1-6人/组,设备包括旧计算机、光驱新、网卡、网线、交换机(或旧集线器)、网线工具等,并完成组网后的配置。
4、网络服务器系统配置与安装。主要包括常用服务器的安装与调试。1-4人/组,设备包括旧计算机、光驱新、服务器软件等。
5、网站的构建与管理。主要包括建立网站、网页、网页更新与维护。1-4人/组,设备包括计算机、光驱、软件等。
6、计算机网络安全技术。主要包括计算机网络安全设置,基本防范技术,软件的使用。1-4人/组,设备包括计算机、光驱、相关杀毒软件等。
计算机应用实训课程开始,教师提供实训课程指导书;课程结束,学生提交课程实训报告。实训场地需要3~4间教室,由实训基地管理人员安排工作任务,组长全面负责实训基地建设的组织与管理,副组长负责实训基地具体实训实施过程,计算机专业教师负责场地的清洁、布置、挂牌,计算机设备的清理与调试、实训指导书、多媒体课件、实训与理论教学的衔接。
综上所述,计算机应用实训基地在高职院校计算机专业人才培养中,处于举足轻重的地位,不仅是培养高职学生职业技能的重要场所,也是实现专业人才培养目标的重要条件之一,更是实现学生和工作岗位“零距离”对接的桥梁和纽带。由于行业的不断发展,高职院校的实训基地建设也必须适应社会潮流,在功能上、规模上不断改进,计算机应用实训基地建设更是如此。
只有打造一个功能上和外界发展接轨,才能提高本专业学生的就业力,反过来,就业力的提高,又推动了高职计算机应用实训基地建设的不断发展和完善;良性的循环,也将直接带动其他实训基地良性的发展,为打造高职学院走内涵式发展道路提供了有力的保障。
参考文献:
篇8
关键词:网络金融;特征一、网络金融概述
一)网络金融内涵所谓网络金融,又称电子金融(e-finance),从狭义上讲是指在国际互联网(Internet)上开展论文的金融业务,包括网络银行、网络证券、网络保险等金融服务及相关内容;从广义上讲,网络金融就是以网络技术为支撑,在全球范围内的所有金融活动的总称,它不仅包括狭义的内容,还包括网络金融安全、网络金融监管等诸多方面。它不同于传统的以物理形态存在的金融活动,是存在于电子空间中的金融活动,其存在形态是虚拟化的、运行方式是网络化的。它是信息技术特别是互联网技术飞速发展的产物,是适应电子商务(e-commerce)发展需要而产生的网络时代的金融运行模式。
二)网络金融的特征1、业务创新。网络金融以客户为中心的性质决定了它的创新性特征。为了满足客户的需求,扩大市场份额和增强竞争实力,网络金融必须进行业务创新。2、管理创新。管理创新包括两个方面:一方面,金融机构放弃过去那种以单个机构的实力去拓展业务的战略管理思想,充分重视与其他金融机构、信息技术服务商、资讯服务提供商、电子商务网站等的业务合作,达到在市场竞争中实现双赢的局面。另一方面,网络金融机构的内部管理也趋于网络化,传统商业模式下的垂直官僚式管理模式将被一种网络化的扁平的组织结构所取代。3、市场创新。由于网络技术的迅猛发展,金融市场本身也开始出现创新。一方面,为了满足客户全球交易的需求和网络世界的竞争新格局,金融市场开始走向国际联合。另一方面,迫于竞争压力一些证券交易所都在制定向上市公司转变的战略。4、监管创新。由于信息技术的发展,使网络金融监管呈现自由化和国际合作两方面的特点:一方面过去分业经营和防止垄断传统金融监管政策被市场开放、业务融合和机构集团化的新模式所取代。另一方面,随着在网络上进行的跨国界金融交易量越发巨大,一国的金融监管部门已经不能完全控制本国的金融市场活动了。
二、网络金融的风险从某种意义上来说,网络金融的兴起使得金融业变得更加脆弱,网络金融所带来的风险大致可分为两类:基于网络信息技术导致的技术风险和基于网络金融业务特征导致的经济风险。首先,从技术风险来看,网络金融的发展使得金融业的安全程度越来越受制于信息技术和相应的安全技术的发展状况。第一,信息技术的发展如果难以适应金融业网络化需求的迅速膨胀,网络金融的运行无法达到预想的高效率,发生运转困难、数据丢失甚至非法获取等,就会给金融业带来安全隐患。第二,技术解决方案的选择在客观上造成了技术选择失误风险,该风险表现在两个方面:一是所选择的技术系统与客户终端软件不兼容,这将会降低信息传输效率;二是所选择的技术方案很快被技术革新所淘汰,技术落后将带来巨大的经济损失。其次,从经济风险来说,网络金融在两个层面加剧了金融业的潜在风险:其一,网络金融的出现推动了混业经营、金融创新和全球金融一体化的发展,在金融运行效率提高,金融行业融合程度加强的同时,实际上也加大了金融体系的脆弱性;其二,由于网络金融具有高效性、一体化的特点,因而一旦出现危机,即使只是极小的问题都很容易通过网络迅速在整个金融体系中引发连锁反应,并迅速扩散。
篇9
关键词:就业能力;信息安全;培养质量
1.引言
近年来我国高等教育事业取得了辉煌的成就,尤其是1999年中国高等学校招生规模开始扩大,其后数年连续大规模扩招,但近年来,由于国内外经济形势不容乐观,导致一些中小企业不断裁员甚至倒闭;这些因素的存在导致大学生就业问题显得日益突出,形势非常严峻。笔者认为在上述导致大学生就业困难的诸多因素中,新时期大学生的自身素质和实践能力是最为关键的影响因素。所以,高校在人才培养方案的制定和教学实践过程应注重对大学生自身基本素质、专业素质以及实践能力等方面的培养
2.新世纪提高大学生就业能力案例分析
东北林业大学自2003年开办信息安全专业以来,在多次的人才培养方案的微调和修订过程中,一直将在有限的课时内如何有效的提高本专业学生的就业能力放在首要考虑的问题。经过几届毕业生的实际就业情况来看,我校信息安全专业的培养方案和教学实践是有一定的应用价值的。所以,以下通过几个方面将我校信息安全专业如何提高大学生就业能力方面的经验进行分析。
本校信息安全本科专业最新版本的人才培养方案是以2008年10月26日,教育部信息安全类教学指导委员会《信息安全类专业指导性专业规范》项目组,第二次讨论稿为准绳,并且结合本校的特点,同时参考其他办学实力较强的兄弟院校而制定的。
2.1人才培养目标
本专业主要面向各类企事业单位、政府机关以及IT行业,培养德、智、体、美全面发展,具有宽厚的理工知识、良好的综合素质和信息安全基本理论知识,掌握网络安全产品的安装与调试、数据库的安全管理、网络的病毒防范、网站的安全管理、防火墙安全策略制定与配置、安全风险评估与检测、IT取证分析(数据恢复)等基本技术,能够在各类企事业单位、政府机关从事计算机网络安全管理员、数据恢复工程师、网络管理员、信息安全工程师、电子政务、电子商务师等岗位的工作,也能在IT企业从事网络安全产品营销和技术服务工作的高素质技能型专门人才。
2.2专业特色
如今是信息时代,信息成为社会发展的重要战略资源。信息的获取和信息的安全保障能力成为综合国力和经济竞争力的重要组成部分。我国政府把信息安全技术与产业列为今后一段时期的优先发展领域。
信息安全技术是一个交叉学科。本专业以学习信息安全理论与技术为主,兼学通信技术,同时加强数学和物理基础。要求学生在信息安全理论基础和实际能力两个方面都得到培养提高;能熟练掌握一门外国语,阅读本专业的外文资料。学生毕业后可以从事信息安全领域的研究、应用、开发和管理等方面的工作。
2.3 课程设置
我校的信息安全本科专业课程设置的原则是:(1)理论课程:依据信息安全类教指委“研究型信息安全专业知识体系”进行设置。(2)专业基础课:涵盖教指委规范的全部核心知识单元。(3)实践环节:依据信息安全类教指委“复合型信息安全实践能力体系”进行设置。
2.4东北林业大学信息安全专业提高专业学生就业能力措施
本校自开办信息安全专业以来,对本专业的人才培养方案进行了两次较大的修订,其中,还经历了多次的微调。
2.4.1完善课程体系建设
在专业建设指导委员会的领导下,校企双方组成专业课程开发专家小组,深入企事业单位进行调研,明确专业的办学目标和定位。在人才培养方案的制定中,我校积极与相关企事业单位、培训机构保持联系,虚心听取他们对本专业的发展前景预测;用人单位对毕业生能力和知识面的要求;对毕业生优劣势的分析以及如何合作来改革现有教学模式和方式,从中吸取值得借鉴的宝贵意见,将其融入到教学计划安排中。在课程体系建设中,我校注重基础知识、自学能力的培养。在专业理论课设置上不追求大而全,而是抓住核心和重点课程,保证学一门,通一门。同时,特别注重实践能力的培养,拓展学生的社会实践能力,为其今后创业、就业和社会生存能力打下良好的基础。
2.4.2完善教学形式
教师在授课过程中,注重课程积累,充实课程内容。各课程经过多年的积累、不断的整合和改革,拥有大量课程资料,开发了许多项目任务实验,出版了多本项目化课程教材,并建有课程网站,提供良好、及时的师生交流平台。对于核心课程我校采取信息安全专业课程教学团队的形式进行授课。这样既有利于精品课程的建设工作,又突出了核心课程群的建设,同时也能将专业的前沿知识及时的补充到教学内容中。通过这种教学形式,可以有效地提高教学质量。
2.4.3完善师资队伍建设
在完善师资队伍建设的同时,还特别注重提高教师的科研工作水平。因为,科研工作能够很好的促进教学任务,还可以加强理论学习的广度和深度,可以保障教学质量的提高,所以,应制定、完善各项科研政策和管理制度。以学校的优势资源为依托鼓励和促进教师申请各级、各类科研项目。教师通过参与科研项目,可以有效地提高其自身的技能水平,从而能够较大程度地提高其实践教学能力。
2.4.4完善实验室及实践基地建设
由于信息安全专业相对于其它专业,是一个实践性极强的专业,因而,对实验室的建设要求很高。我校采取向相关部门及企业争取最大限度地实验室建设资金,在充分调研,并结合自身实际情况下,采取分层次、分阶段的逐步完善实验室的建设工作,而不是采取“”式的盲从性建设 [6 ]。在完善实验室建设的同时,我校还建立了稳定的实践基地,实现产学研的紧密结合。校内实践基地建设,一方面,我们采取开放专门的实验室,使师生的科研活动能够有固定的实践场所,另外,我们还以学校的实验中心为依托与信息安全产业部门和企业合作建立了一些校内实践基地,这样做既可以为学生提供较好的实践环境,也可为学生提供大量的前沿课题,使学生从中得到训练。在校外实践基地建设方面,我校加强了与信息产业部门和企业的合作,建立了3个较固定的校外实践基地。
2.4.5完善实验、实践教学环节
在实践教学方面,我校充分发挥专业指导委员会的作用,聘请部分专业委员担任实习指导教师,实习范围尽可能覆盖电子、信息、通信和网络等行业,以突出专业特点,保证教学实践高质、规范的开展。目前我们已经与多家企业正式签约,建立了互惠互利的校外合作关系,这些单位能够每年接纳安排专业学生在所属机构开展专业实习与毕业实习,同时不定期为我们举办课外知识的讲座等活动,为专业教师提供实践实习与锻炼的机会,并定期输送兼职教师讲授专业课程,提高学生对一线工作的认知和理解。
3.结语
通过大量的社会调研并结合我校信息安全专业的实际情况,我校该专业毕业生的就业率也有了较大幅度的提高。但是,由于信息安全专业成立时间较短,没有现成的经验可以借鉴,加上该专业的自身特点,在本科阶段培养出高水平的优秀人才绝非易事,所以,我们还应更加的努力,逐渐完善专业人才培养体系并积累实践经验,以期能使我们培养的毕业生更具社会就业竞争力,也能为相关专业的人才培养提供一些有价值的借鉴。
参考文献:
[1]马建峰,李凤华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1):11- 14.
[2]赵泽茂,刘顺兰等.信息安全本科人才培养模式的思考[J].杭州电子科技大学学报:社会科学版,2007,(1): 63-66.
篇10
引言世纪之交的世界已步入信息时代,经济的发展和社会的进步对信息资源、信息技术和信息产业的依赖程度越来越大,电子信息技术的日益成熟和广泛应用正深刻地改变人们的传统观念、思维方式、工作方式、生活方式乃至整个社会的产业结构和社会结构。信息化已成为全球发展经济的共同抉择,信息化程度已成为衡量一个国家综合国力和现代化水平的重要标志。
当前,我国信息化建设已到了推进企业信息化的重要阶段。企业信息化是国家信息化的基础,是当前我国推进经济信息化的重中之重。随着国有企业改革步伐的加快,企业信息化必将成为人们关注的焦点。
今天的企业信息化,要建立在企业Intranet基础上,随着Internet的迅猛发展,Intranet已成为企业建网的主流,国内企业都纷纷建立起自己的In tranet网,利用Intranet特有的信息集成、和浏览技术来加强企业的内部联系,增强企业的竞争能力。搞企业信息化,不能不考虑Intranet。
1、Intranet的概念
1.1 从Internet到Intranet企业内部网Intranet是从全球互联网Internet而来的。Internet即Interconnetnetworks的缩写。Internet是一个全球的、开放的计算机互联网络,全世界与其相联的采用开放系统协议的计算机能相互通信,是当今人们获取信息的巨大源泉。
从技术上说,Internet是由路由器(Router)和通信线路将位于不同地区、不同环境、不同类型的多个网络(包括局域网和广域网)互相联接而成的计算机网络,是一种结构和方法。它提供了各网络间互联和传导的规则与设施,使得不同网络间信息可安全、方便、自由地交换。从功能上来讲,Internet是一个世界性的庞大信息库资源,它本身所提供的一系列各具特色的应用程序(称服务资源)使得用户能凭借它来实现对网络中包罗万象的信息进行快捷的访问,从而极大地拓展了人们的视野,迅速地改变着人们的生活和工作方式。
Internet具有卓越的网际通信能力,不断增长的巨大信息资源、检索使用便捷、费用低廉等优点,使它得以迅速发展。人们利用它可以进行全球范围内的资料查询、信息交流、商务恰谈、气象预报、多媒体通信及参与各种政务活动、金融保险业务、科研合作等等。Internet已走出早期只为军队、政府、科研及教育服务的范畴,延伸到企业、商务和家庭等各个方面,开创了全新的经营服务方式,如电子银行、电子商场、电子广告、电子报刊、远程教育、远程工作、远程医疗等。据统计,到1998年年底,我国入网用户达210万,估计全球用户已超过1.5亿。
正是Internet诸多的优越性,有人尝试把一些相关的技术引入企业内部实现信息共享,于是出现了Intranet。
1.2 Intranet的概念
可以简单地说,以Internet技术构建的运作企业内部的管理信息系统,就是Intranet。它通过In ternet的开放性及建置的弹性,达到企业整体效益的提高。Intranet是利用Internet的技术和设备,为某一行业或企业提供综合的计算机信息网络,是一个组织机构中的信息和数据得以交换的一个系统。正如Internet是在不同的组织机构中传输信息和数据的系统那样,它包括了在一个企业内部交换信息所涉及的各个方面,如工具、程序和协议等。
Intranet在提供内部网应用的同时,还能提供更灵活的信息形式。Intranet一般可在传输控制协议/互联协议TCP/IP(TransmissionContralProtocol/InternetProtocol)的网络上提供文件传输FTP(FileTransferProtocol)、远程登录Telent、邮件Mail、地鼠Gopher、广域信息系统WAIS(WideAreaInformationServer)及万维网WWW(WorldWideWeb)、新闻News、布告栏BBS(BulletionBoardSys tem)等形式的客户/服务器(Clicnt/Servcr)方式的服务;在与Intranet互联时,采用防火墙技术进行安全隔离和管理。
1.3 Intranet的特点
较之Internet,Intranet是封闭的、企业所单独拥有的,网上存储有企业大量的数据,对企业的运作至关重要;它要求高的安全性,不接受未经授权的访问;它内部是可控的,为内部管理的。
和传统企业网比较,Intranet开发工具易于使用,应用程序的开发周期短;系统的分散管理使其维护费用低,开发后劲足,软件的可靠性大大提高;由于Web浏览器的使用,其信息共享的效率及信息访问的质量明显提高,每个用户都可通过Web服务器将自己的信息提供给网络中的其它用户,而无须MIS人员的参与;通过和Internet方便的连接,可直接利用Internet上不断推出的优秀软件,节省软件开发的费用。
Intranet基于InternetTCP/IP通信协议和环球网WWW技术规范,通过简单的浏览器界面,实现资源共享和信息交流,免去了客户端的操作界面不统一和烦琐的编程工作,并方便地集成各类已有系统;它采用防止外界侵入的安全措施,为企业内部服务,并有连接Internet的功能。
(1)Intranet是根据企业的需要而设置的,其规模和功能是根据企业经营和发展的需要确定的。
(2)Intranet不是一个孤岛,它能够方便地和外界连接,尤其是和Internet的连接。
(3)Intranet采用TCP/IP协议及相应的技术和工具,是一个开放的系统。
(4)Intranet根据企业的安全要求,设置有防火墙、安全等,以保护企业的内部信息,防止外界的侵入。
(5)Intranet广泛使用环球网WWW的工具,使企业员工和用户能方便地浏览和采掘企业内部信息及Internet的丰富资源。这些工具包括超文本标记语言HTML(Hypertextmake uplanguage)、公共网关接口CGI(Commongatewayinterface)以及编程语言Java等。
(6)Intranet客户/服务器方式的体系结构的先进性、开放性和信息交流方式的简单而统一,使In tranet型的信息系统开发和运行真正能够做到与硬件系统无关,能保证MIS系统在开发、扩展和升级上、在资金的投入上,都可由小而大循序渐进,使企业的MIS系统在有效的控制和管理下具备自我完善和不断发展的能力,而不是被束缚在任何一个软件商固有的模式里。
2、Intranet的组成及应用功能
由于企业性质的不同和需要的不同,不同的企业有不同的Intranet组成结构。一般Intranet由以下各部分组成。
2.1 网络
网络是Intranet的核心。小的企业一般只是一个简单的网络,大的企业则是复杂的网络。网络的类型很多,一般有局域网和广域网两大类。如同In ternet,TCP/IP也是Intranet的基础。IP为每个计算机指定了独特的地址,它可以告诉路由器将传输的信息送往何处;TCP用顺序号码标记每个文件包,并在它们到达目的地后重新组合分配。这样一来,Intranet中的任何人或任何部门不必考虑平台类型都能轻而易举地实现联网,并能进一步和In ternet互联。
Intranet并不完全是原来局域网的概念。企业可能是跨地区的,甚至是跨国的,各地可有分公司。这些企业的计算机网络实际上是一个区域网或广域网,是企业的Intranet。
2.2 电子邮件E-mail
电子邮件是用户或用户组之间通过计算机网络收发信息的服务。对大部分企业来说,它是In tranet的一种最普通的应用。电子邮件为企业成员提供了一个十分简便的人际交流和信息交流的工具。通过电子邮件,企业网内各地用户可快捷方便地通信或交换信息,每个用户都有自己的E-mail地址。电子邮件的使用可节省传统电话、传真以及印刷品等传媒带来的费用,实现办公无纸化。
2.3 万维网WWW
万维网WWW又叫环球网,简称Web,是基于超文本传输协议HTTP(Hypertcxttransferprotocol)的、方便用户在Internet上搜集和浏览信息的服务系统,也是Intranet的基本组成之一。它和浏览器结合,为企业成员提供了便捷的获取信息的工具。WWW由服务器和浏览器组成,WWW服务器是Intranet的核心,它使用超文本传送协议,信息包含在各页面。浏览器是图形用户接口,也是Intranet的关键,因为它是将用户和Intranet连接的有效工具,且成为通用的用户接口。
当WWW浏览器成为一个通用的用户接口时,未来企业的员工将花很多时间在环球网上。可以用它进行通信、出版和共享信息。是找工作所需要的资源。很多用户将利用各个内部环球网站点共享其它组织的信息。内部环球网将成为未来战略性的计算机平台,各种应用都采用环球网技术并从浏览器方便地获得。如果从环球网浏览器能获得各种各样的信息,那么各个操作系统的差别就成为无关紧要了。因为浏览器的使用如此之方便,只需很简单的培训即可。基于计算机的培训可替代传统的课堂培训,通过内部环球网,企业员工可以得到及时的培训。
2.4 远程登录Telnet
Telnet允许一个用户进入和使用一个远端计算机系统,就象用户端直接与远端计算机相连一样。远端计算机可以在同一间房子里,也可以远在万里之外。
Telnet是支持远程登录的通信协议,它属于TCP/IP通信协议的终端协议部分。其软件用TCP/IP在用户计算机和远程机之间建立一条通信线路,使终端设备通过线路与远程主机连接,提供虚拟终端服务。通过这条临时线路,用户若在远程系统拥有账号,就可从本地系统的终端对远程系统登录。
2.5 文件传输FIP
FIP是计算机网络上主机之间传送的一种服务协议,文件传输功能是以其所使用的协议命名的。文件传输服务也是一种实时的联机服务,在工作时要先登录到对方计算机上,登录后就可进行文件查询和文件传送操作。FIP有两种访问方式:一是按实际用户进行访问的方式,二是匿名方式。
2.6 其他
除上述组成部分外,一般网络还有谈话(Chat)、新闻组(Usenet)、布告栏、地鼠等功能。
3、Intranet的体系结构
同Internet一样,Intranet也是一个Client/Server系统。其中客户端由浏览器、网络软件、操作系统3部分组成;服务器端由应用层、Web服务器、数据库、网络操作系统4部分组成。
3.1 客户端
(1)浏览器:目前用于浏览Web服务的浏览器软件很多,如NetscapeNavigator、MicrosoftInternetExplorer、NCAS、Mosaic和Hotjava等。
(2)网络软件:任何支持TCP/IP的软件均可。
(3)操作系统:Windows、OS/2、Macintosh等。
3.2 服务器端
(1)应用层:超文本语言(HTML)、公共网关接口(CGI)、超文本传输协议(HTTP)和Java等。
(2)Web服务器:可使用的软件有Netscape的CommunicationsServer和Microsoftinternetinfor mationserver等。
(3)数据库:MicrosoftSQLServer、Qracle、Sybase、Informix等。
(4)网络操作系统:UNIX、WindowsNT、Net Ware等。4 Intranet的两项重要技术
4.1 Web技术
Intranet的技术基础是Web技术。Intranet及Internet上所有的应用都围绕Web服务器进行。Web是建立在客户机/服务器工作模式之上的,以HTML超文本描述语言与IITTP超文本传输协议为基础的,能提供面向各种Intranet服务的、具有一致用户界面的信息服务系统。
(1)Web软件结构
Web的软件结构由3个层次、4个组成部分。第一层是网络操作系统层,完成所有的最基本的网络操作服务,以其核心构成企业内部的局域网或广域网服务体系。广域网以TCP/IP为通信协议。同时,网络操作系统在物理分布上是相互隔离的,体现了网络系统的分布特性。
第二层是Web技术实现层。它由Web服务器、Web浏览器、数据库应用系统以及CGI接口软件等构成,实现Web技术服务。
第三层是应用层,面向用户,提供各种应用服务。
Web软件结构的4个组成部分是:网络操作系统软件、客户端软件、Web服务器和应用数据库管理系统。
(2)Web服务器与数据库连接技术Web服务器与数据库可利用CGI、ISAPI(InternetServerApplicationProgrammingInterface)、Java JDBC(JavaDatabaseConnectivity)等方式进行连接。
4.2 安全技术
Intranet采用的安全技术可分为两大类,即以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户确认授权机制上的开放型网络安全保证系统。
(1)防火墙技术
防火墙技术是通过对网络做拓扑结构和服务类型上的隔离来加强网络安全的手段,其保护对象是网络中有明确闭合边界的一个网块,其防范对象是来自被保护网块外部的对网络安全的威胁。所谓防火墙则是综合采用适当技术在被保护网络周边建立的用于隔离被保护网络与外部网络的系统。
防火墙技术适合在企业内部网中使用,特别是在企业内部网与公众网络互连时使用。
(2)数据加密技术
数据加密是常用的通信安全手段。加密技术主要有两类:一是基于对称密钥加密的算法,也称私钥算法;另一类是基于非对称密钥的加密算法。亦称公钥算法。这些算法都已达到很高的效果。
数据加密一方面应用于数据、文件加密,另一方面也是第三认证、数字签名安全技术的基础。
(3)身份认证
身份认证是网络安全重要技术之一。传统的身份认证方法是采用口令或ID。这种方法的缺点很多。为克服传统身份认证机制的弱点,研究了新的身份认证技术,包括双因素身份认证技术、一次口令技术、第三方认证技术。
5 Intranet在企业的应用
Intranet在企业的应用一般包括以下几个方面:企业内部主页、通信处理、支持处理、产品开发处理、运行处理、市场和销售以及客户处理等。
5.1 企业内部主页
企业内部主页(Homepage)主要介绍企业的情况,如企业的历史、宗旨、规章制度、组织结构、黄页(客户、厂商、员工电话簿)和服务、工具和资源等。这些信息放在网络服务器上,供企业内部共享。
5.2 通信处理
通信处理有组织机构间的通信和个人间的通信两类。前者包括公务合作和部门之间的通信,后者用于个人通信或工作小组内的通信。组织机构的通信又分三类:企业的快报、公告栏、新闻等,经营单位或部门通信,以及企业的信息库。用于个人之间或小组内通信的最常用工具是电子邮件,此外,还有新闻组、谈话和视频会议系统(Vidcoconfercnce)。
通过Usenet、BBS等,还可建立企业内部社区,促进企业内部沟通,实现群组讨论。企业内部的每个员工都有参与公司经营管理的机会,及时为企业的运作出谋划策。
5.3 支持处理
支持处理用于企业内部,包括人事处理、财务处理、信息系统和技术支持、法律事务及基础设施的开发和建设等。
5.4 产品开发处理
产品开发处理是企业经营的核心部分,它和企业的经营目标有关,同时也是企业专有的。为了竞争需要。一般都属于内部使用,不被外界共享,其内容大致可分研究开发和工程两部分。
5.5 运行处理
运行处理也是企业经营的核心,包括采购、电子数据交换EDI、库存管理、制造以及专门的服务开发等。
5.6 市场和销售处理
市场和销售处理包括销售和市场策略、产品方向、市场研究信息、产品目录和说明、技术规范和需求、竞争能力的信息、价格清单、促销计划等。由于竞争的原因,这些信息一般也不提供外界共享。
5.7 客户支持
有通过企业的Web主页给客户提供信息,提供客户和产品开发者联系的通道,以改善产品质量,将企业内部数据库通过Internet供给客户使用。
此外,通过Intranet和Internet的综合应用,能以无纸贸易(EDI)方式进行企业间的贸易活动,及时处理客户对企业的信息反馈等问题。
6 企业怎样构建Intranet
组织和建立Intranet并没有固定的方法和模式,各个企业应根据自己的实际情况制定出合理的方案。一般来说,组建一个Intranet系统要经过下面几个步骤。
6.1 调查评估
在开始构建系统之前,要先做调查研究,收集资料,从技术的、经济的角度进行审慎的综合分析评估,然后决定如何去做。调查的内容应包括企业现有网络或设备的情况、员工电脑知识、计算机人员水平、市场Intranet产品状况以及其它公司Intranet的组建运行情况等。能收集的资料越多、越详尽、数据越准确,对要做的分析评估和下阶段的工作越有帮助。
6.2 制定策略和规划
在调查评估的基础上,可以制定策略和规划,即明确Intranet所要达到的目标、实现的功能以及它能为企业带来何种程度的改善和效益,它应如何发展下去,有什么样的规范和原则等;制订出Intranet的结构、信息规划(确定信息来源、方式、流动环节、处理方法等)和各部门之间配合协调(因为Intranet要牵涉到几乎所有部门)的方案。
6.3 实施
在完成上述工作之后,就可着手网络操作系统的选择与安装、客户服务器环境构造及WWW、BBS、E-mial等服务资源的设立。
在网络操作系统的选择上,要考虑系统的可扩充性、兼容性、安全性、可靠性和平台无关性等。客户端构建要统一,用户从标准的统一客户端就能访问Intranet的所有资源,其应用应与用户具体网络环境、连网方式、地理位置无关。
WWW是Intranet的核心,信息结构的设计环节实际上体现为企业内部主页链接结构的设计,各种多媒体信息、各种格式的文本信息均应具备和更新方式上的方便性、简单性,信息的与共享应是Intranet的主要特色之一,故在实施过程中必须特别重视WWW的时效动态特性,以及BBS、E-mial的消息反馈、专题讨论、消息传递的通达特性。
网络的安全性要从技术和管理两方面加以考虑,除技术手段的保证之外,还要对人员、设备及网络的运行过程进行有效管理。
虽然Intranet的构建主要依赖于建立在开放标准上的成熟技术,企业仍需专业的系统管理、开发及维护人员,以分别完成对服务器软件、硬件的管理,对应用系统的建立和维护,对各部门页面信息的维护等工作。
7 结束语
Intranet改变了企业传统的信息管理方式,其独到之处在于改变企业内部的信息交流方式,把信息服务渗透到了决策和管理的全过程,从而增长了企业对外部市场的竞争能力,发掘了企业内部的业务发展潜力。Intranet的魅力在于它能给企业带来长远的经济利益。随着相关技术、软件工具的不断开发、成熟,Intranet必将在企业信息化中发挥更大的作用,进一步推动企业经营战略发生质的跃变。
参考文献
[1] 邹旭楷.Intranet技术及其应用[M].西安电子技术大学出版社,1998.8
[2] 胡道元.Intranet的形成和发展[J].测控技术,1998.4
[3] 四川省电力教育协会主编.信息高速公路与企业网[M].北京:中国电力出版社,1998.6
相关期刊
精品范文
10网络监督管理办法