网络应用范文

时间:2023-04-10 11:52:08

导语:如何才能写好一篇网络应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络应用

篇1

论文关键词:计算机网络;应用服务;审计系统

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、Email、Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1.1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1.2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2.1IEEE802.1x网络访问控制

IEEE802.Ix协议是基于端口的访问控制协议(portbasednetworkaccesscontrolprotocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802.ix用于对用户接入校园网的行为进行控制.

在802.1x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802.1x数据包才能通过,或者只能访问GuestVLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802.lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.

802.1x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.

2.2Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802.lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802.1x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2.3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-prioritymemoryfeedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.

2.4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle,SQLServer,Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3.1计算机接入网络

3.1.1802.lx认证

当计算机发起802.1x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802.1x认证时,对网络的访问受限;当用户通过802.1x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.

3.1.2Java数据采集控件确认

计算机通过802.1x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3.2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802.1x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802.1x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.

3.3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。新晨

3.4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

篇2

关键词:车载网络车身系统动力传动系统安全系统信息系统

一、引言

随着汽车工业日新月异的发展,现代汽车上使用了大量的电子控制装置,许多中高档轿车上采用了十几个甚至二十几个电控单元,而每一个电控单元都需要与相关的多个传感器和执行器发生通讯,并且各控制单元间也需要进行信息交换,如果每项信息都通过各自独立的数据线进行传输,这样会导致电控单元针脚数增加,整个电控系统的线束和插接件也会增加,故障率也会增加等诸多问题。

为了简化线路,提高各电控单元之间的通信速度,降低故障频率,一种新型的数据网络CAN数据总线应运而生。CAN总线具有实时性强、传输距离较远、抗电磁干扰能力强;在自动化电子领域的汽车发动机控制部件、传感器、抗滑系统等应用中,CAN的位速率可高达1Mbps。同时,它可以廉价地用于交通运载工具电气系统中。

二、CAN总线简介

CAN,全称为“ControllerAreaNetwork”,即控制器局域网,是由ISO定义的串行通讯总线,主要用来实现车载各电控单元之间的信息交换,形成车载网络系统,CAN数据总线又称为CAN—BUS总线。它具有信息共享,减少了导线数量,大大减轻配线束的重量,控制单元和控制单元插脚最小化,提高可靠性和可维修性等优点。

CAN被设计作为汽车环境中的微控制器通信,在车载各电子控制装置ECU之间交换信息,形成汽车电子控制网络。其工作采用单片机作为直接控制单元,用于对传感器和执行部件的直接控制。每个单片机都是控制网络上的一个节点,一辆汽车不管有多少块电控单元,不管信息容量有多大,每块电控单元都只需引出两条导线共同接在节点上,这两条导线就称作数据总线(Bus)。CAN数据总线中数据传递就像一个电话会议,一个电话用户就相当于控制单元,它将数据“讲入”网络中,其他用户通过网络“接听”数据,对这组数据感兴趣的用户就会利用数据,不感兴趣的用户可以忽略该数据。

一个由CAN总线构成的单一网络中,理论上可以挂接无数个节点,但实际应用中,所挂接的节点数目会受到网络硬件的电气特性或延迟时间的限制。使用计算机网络进行通信的前提是,各电控单元必须使用和解读相同的“电子语言”,这种语言称“协议”。汽车电脑网络常见的传输协议有多种,为了并实现与众多的控制与测试仪器之间的数据交换,就必须制定标准的通信协议。随着CAN在各种领域的应用和推广,1991年9月PhilipsSemiconductors制定并了CAN技术规范(Version2.0)。该技术包括A和B两部分。2.0A给出了CAN报文标准格式,而2.0B给出了标准的和扩展的两种格式。1993年11月ISO颁布了道路交通运输工具—数据信息交换—高速通信局域网国际标准ISO11898,为控制局域网的标准化和规范化铺平了道路。美国的汽车工程学会SAE2000年提出的J1939,成为货车和客车中控制器局域网的通用标准。

三、CAN-BUS数据总线的组成与结构

CAN-BUS系统主要包括以下部件:CAN控制器、CAN收发器、CAN-BUS数据传输线和CAN-BUS终端电阻。:

1.CAN控制器,CAN收发器

CAN-BUS上的每个控制单元中均设有一个CAN控制器和一个CAN收发器。CAN控制器主要用来接收微处理器传来的信息,对这些信息进行处理并传给CAN收发器,同时CAN控制器也接收来自CAN收发器传来的数据,对这些数据进行处理,并传给控制单元的微处理器。

CAN收发器用来接收CAN控制器送来的数据,并将其发送到CAN数据传输总线上,同时CAN收发器也接收CAN数据总线上的数据,并将其传给CAN控制器。

2.数据总线终端电阻

CAN-BUS数据总线两端通过终端电阻连接,终端电阻可以防止数据在到达线路终端后象回声一样返回,并因此而干扰原始数据,从而保证了数据的正确传送,终端电阻装在控制单元内。

3.数据传输总线

数据传输总线大部分车型用的是两条双向数据线,分为高位﹝CAN-H﹞和低位﹝CAN-L﹞数据线。为了防止外界电磁波干扰和向外辐射,两条数据线缠绕在一起,要求至少每2.5cm就要扭绞一次,两条线上的电位是相反的,电压的和总等于常值。

四、车载网络的应用分类

车载网络按照应用加以划分,大致可以分为4个系统:车身系统、动力传动系统、安全系统、信息系统。

1.动力传动系统

在动力传动系统内,动力传动系统模块的位置比较集中,可固定在一处,利用网络将发动机舱内设置的模块连接起来。在将汽车的主要因素—跑、停止与拐弯这些功能用网络连接起来时,就需要高速网络。

动力CAN数据总线一般连接3块电脑,它们是发动机、ABS/EDL及自动变速器电脑(动力CAN数据总线实际可以连接安全气囊、四轮驱动与组合仪表等电脑)。总线可以同时传递10组数据,发动机电脑5组、ABS/EDL电脑3组和自动变速器电脑2组。数据总线以500Kbit/s速率传递数据,每一数据组传递大约需要0.25ms,每一电控单元7~20ms发送一次数据。优先权顺序为ABS/EDL电控单元发动机电控单元自动变速器电控单元。

在动力传动系统中,数据传递应尽可能快速,以便及时利用数据,所以需要一个高性能的发送器,高速发送器会加快点火系统间的数据传递,这样使接收到的数据立即应用到下一个点火脉冲中去。CAN数据总线连接点通常置于控制单元外部的线束中,在特殊情况下,连接点也可能设在发动机电控单元内部。

2.车身系统

与动力传动系统相比,汽车上的各处都配置有车身系统的部件。因此,线束变长,容易受到干扰的影响。为了防干扰应尽量降低通信速度。在车身系统中,因为人机接口的模块、节点的数量增加,通信速度控制将不是问题,但成本相对增加,对此,人们正在摸索更廉价的解决方案,目前常常采用直连总线及辅助总线。

舒适CAN数据总线连接一般连接七个控制单元,包括中央控制单元、车前车后各一个受控单元及四个车门的控制单元。舒适CAN数据传递有七大功能:中控门锁、电动窗、照明开关、空调、组合仪表、后视境加热及自诊断功能。控制单元的各条传输线以星状形式汇聚一点。这样做的好处是:如果一个控制单元发生故障,其他控制单元仍可发送各自的数据。该系统使经过车门的导线数量减少,线路变得简单。如果线路中某处出现对地短路,对正极短路或线路间短路,CAN系统会立即转为应急模式运行或转为单线模式运行。

数据总线以62.5Kbit/s速率传递数据,每一组数据传递大约需要1ms,每个电控单元20ms发送一次数据。优先权顺序为:中央控制单元驾驶员侧车门控制单元前排乘客侧车门控制单元左后车门控制单元右后车门控制单元。由于舒适系统中的数据可以用较低的速率传递,所以发送器性能比动力传动系统发送器的性能低。

整个汽车车身系统电路主要有三大块:主控单元电路、受控单元电路、门控单元电路。

主控单元按收开关信号之后,先进行分析处理,然后通过CAN总线把控制指令发送给各受控端,各受控端响应后作出相应的动作。车前、车后控制端只接收主控端的指令,按主控端的要求执行,并把执行的结果反馈给主控端。门控单元不但通过CAN总接收主控端的指令,还接收车门上的开关信号输入。根据指令和开关信号,门控单元会做出相应动作,然后把执行结果发往主控单元。

(1)安全系统

这是指根据多个传感器的信息使安全气囊启动的系统,由于安全系统涉及到人的生命安全,加之在汽车中气囊数目很多,碰撞传感器多等原因,要求安全系统必须具备通信速度快、通信可靠性高等特点。

(2)信息系统

信息系统在车上的应用很广泛,例如车载电话、音响等系统的应用。对信息系统通信总线的要求是:容量大、通信速度非常高。通信媒体一般采用光纤或铜线,因为此两种介质传输的速度非常快,能满足信息系统的高速化需求。

五、CAN总线技术在汽车中应用的关键技术

利用CAN总线构建一个车内网络,需要解决的关键技术问题有:

(1)总线传输信息的速率、容量、优先等级、节点容量等技术问题

(2)高电磁干扰环境下的可靠数据传输

(3)确定最大传输时的延时大小

(4)网络的容错技术

(5)网络的监控和故障诊断功能

(6)实时控制网络的时间特性

(7)安装与维护中的布线

(8)网络节点的增加与软硬件更新(可扩展性)

篇3

高级别网络功能带来的问题就是系统需要很多时钟。一个简单的看门狗也许是不够的。当不切实际地使用大量基于硬件的定时器时,一批网络定时器就等同于使用了时钟中断信号,而所有的时钟都保持在软件中。不过,在很多应用中,硬件时钟仍然能提供可信任的解决方案。 通常,嵌入式软件有一个能调用不同子程序的主循环,看门狗一旦处在主循环的顶端就会被复位。如果主循环不能正确执行,看门狗就会启动,进而使器件复位。许多网络应用因为看门狗的加入而变得可靠。但是一个看门狗不能直接探测到错误,准确地说,看门狗必须在它复位处理器之前达到预置时间间隔的顶点。

看门狗可以放置在微控制器中间,比如像MAXQ2000,外置在标准的单个Ic中或嵌入系统作为支持ASIC的一部分。内置看门狗能省钱,但易被失控的代码所影响。外部的看门狗有一个单独的时钟脉冲源,这使其可靠性大为增加。如果配置正确,它们就不会被失控代码绕过或无效化。

一个通常有效的看门狗功能是“窗户”或“最小/最大值”,当看门狗控得太慢或太快,这个功能就能通过发复位信号而增强对正确操作的认证。如果当清空计数寄存器的指令到达而计数寄存器的数量未达阈值时,器件就会触发系统复位。这样不仅防止了软件错误,还能在晶振以错误频率工作的时候复位MPU。另一个功能就是通过外部的逻辑输入或内部的寄存器位来禁止看门狗。

内置于MCU的看门狗

举例来说,我们来看MAXQ2000内部的看门狗。如果不控,这个看门狗会触发一个中断,在计数完512个额外的系统时钟周期后重新复位。

这个中断为存储调试信息提供了最后的机会,它是电路开发和故障诊断中一个非常有用的功能。取代了存储调试信息,这个中断能被用来从故障中回复错误和清空看门狗。

像其他内置的看门狗一样,MAXQ2000也能通过软件来终止。不过此功能是把双刃剑,因为失控代码会禁止看门狗,并继续乱闹。

一些微控制器将它们的看门狗连接到独立于系统时钟的晶振上。尽管MAXQ2000的看门狗来自于系统时钟,但电路仍会切换到备用的RF振荡器上以防止主晶振的失控。

外置于MGU的看门狗

篇4

关键词:校园网络;无线网络;网络管理

中图分类号: G64 文献标识码: A 文章编号: 1673-1069(2016)30-153-2

0 引言

随着网络技术的迅猛发展,很多学校都开展了校园信息化建设,校园信息化建设能够促进学校教学各项工作创新发展,其中802.11无线局域网技术是校园信息化建设的重要标志,它能为传统的学生学习、校园教学模式带来网络化的改革。利用无线网络不仅可以实现校园网络化,还能推进加快教学管理信息化进程,有效地提高教学工作效率。

在大力提倡信息化教学的背景下,各个学校加快了网络方面的建设,原始的有线网络存在诸多限制,进入信息时代,笔记本、智能手机等移动办公设备的普及,有线网络的弊端越来越明显,在校园里,如果某处临时需要使用网络就得拉网线,应用起来非常麻烦,无线网络技术的广泛应用,解决了这一问题。无线网络技术可以利用网络进行办公和学习,老师和学生之间的互动性也得到了加强,同时也减轻了学校机房网络的压力。校园无线网络优势很明显:使校园网络化,各处都能覆盖、应用网络;改变校园的网络环境,有利于校园网络管理,同时推动学校信息化建设,进一步拓展应用空间。

1 校园无线网络设计思路

根据学校的具体情况组建无线网络的思路也各自不同,但在架构无线网络时都遵循着相同的设计思路。在校园无线网络建设中,无线网络的实施一般要考虑两处: 一个是室内,一个是室外。校园里涉及室内的场所有会议室、学术报告厅、图书馆等,这些场所笔记本使用率较高,不便设置有线网络,可以设置无线网络全覆盖,同时留有若干个有线接口,防止无线网络出现故障时的使用网络。其他室内环境如教室、宿舍、办公室等这些场所,可以直接将 AP (无线接入点)接入校园网的以太网端口,将有线网络延伸扩展。

像在宿舍楼里,人员比较密集,可以采用多个无线接入AP的方法,每个AP可连接40个用户左右,AP之间的距离根据节点的数量、分布情况、楼层的结构而定。通过在走廊以及室内布置若干个AP,以实现无线网络信号的完全覆盖,如遇到较多用户同时上网时,不至于出现网络堵塞故障情况。

另一处是室外,室外网络的特点是用户不是那么密集,但要求覆盖面要全面。像足球场、篮球场以及临时的网络接入需求,在实施建设无线网络时,可以利用企业级无线接入产品,通过室外天线,即可实现室外大范围的无线网络覆盖。

无线AP 通过室外天线和放大器,可以将无线信号完全覆盖到校园的任何一处角落,通过无线网桥连接,可以将校园不同区域连接起来。室外无线网络在建设时遇到最大问题就是供电,这里一般使用具有以太网供电的无线网桥,如只要能够支持802.3af以太网供电国际标准,就可以通过五类线(0.5数据通信专用线)为网桥提供12V的直流电源。

2 校园无线网络实施方案

经过无线网络的架构分析,校园中的无线网络建设有两种实施方案。

2.1 户外区域

学校的足球场、篮球场等是日常学生比较集中的场所,也是最需要实现无线覆盖的室外公共区域。可以根据需要户外网络区域的实际覆盖需求情况,建立多个无线覆盖点,采用重叠交叉的方式,实现校园无线网络覆盖。

如果要实现无线漫游,需要将无线路由器的参数如SSID(Service Set Identifier,服务集标识)、密码设置一样,然后无线路由器就会自动的搜索并连接相邻的信号最强的无线路由器。首先要确保总线的无线路由器开启DHCP和DNS功能,然后登录到无线路由器的参数设置界面,在其中找到SSID设置选项,然后设置相同的无线路由器的SSID名称,接下来还要修改每一个无线路由器的IP地址,将无线路由器的IP地址设置在一个网段中,最后还要设置其各自频道。在建设校园室外无线网络时,要求不同的区域信号相互重叠,目的是为了使校园室外区域无线信号全覆盖,零死角,但是不同区域信号的对应的频道一定要不同,不然的话,相互重叠的信号之间容易发生冲突、干扰。目前市面上出售的无线路由器默认的频道有十一个,这是十一个频道中,第一、第六和第十一频道是不会被覆盖的,在设置频道时,只需要将相邻的两个无线路由器设置为这三个频道中任意两个即可避免信号之间的干扰,达到无线漫游的效果。

2.2 室内区域

对于像宿舍、办公楼、图书馆这样的室内区域,其特点是人员较为密集,且流动性大,在建设无线网络时有以下两种方法:一种方法是将各个无线路由器单独连接到交换机上,这样可以有更大的带宽,应用各个无线路由器,以整合交叉覆盖方式,将室内区域进行大面积覆盖;另一种方法也是在室内无线网络建设时常用到的,应用无线路由器,设置无线全向天线,这种天线在室内最常使用到,虽然全向天线信号增益度不如定向天线强,但是信号发射是360度而不是朝一个方向发射,符合室内应用特点。

3 校园无线网络安全防范

网络安全一直是网络建设中的难题也是重点,校园网络安全更为重要,比如平时更容易受到拒绝服务攻击(DoS)和干扰;非法访问通过无线网络可以绕开防火墙,对校园资源进行权限修改等操作等,安全问题相比有线网络更多,如何做好无线网络安全问题是无线网络应用中很重要的问题。目前无线网络常用的安全技术有:链路认证技术、接入认证技术、无线加密技术等。

根据校园网络特点,为了保证校园无线网络的安全性,在建设过程中至少要采用链路认证技术和无线加密技术来进行保障。

3.1 链路认证技术

链路认证技术通俗来说就是无线链路关联身份验证,是一种身份验证机制。任何一个网络访问校园网AP时,都要进行链路身份验证。对使用者来说,校园无线网络的身份验证方法很简单,它一般采用WEB+DHCP的方式,使用者只要在设备上打开浏览器,输入指定的网络地址,打开认证的页面,把自己的合法用户名和密码填写上,认证通过后即可使用校园网络资源。在身份验证过程中,使用者的身份验证都是通过SSL/TLS(安全套接层/传输层安全协议)与RADIUS相结合的方式进行加密,保障用户账号信息的安全,其中SSL主要是为网络信息包的应用层和传输层之间提供了安全的通道,RADIUS协议的作用是为对使用者进行认证和计费,是一项通用的认证计费协议,RADIUS即可对使用者的身份验证服务,又能对其账号进行计费。

为了进一步保障网络的安全性,在身份认证后可以设置AC把用户名与MAC 地址进行绑定。这样可以在很大程度上杜绝了外部IP的非法链接。通过用户认证方式管理无线网络,可以有效防范非法使用网络。

3.2 无线加密技术

和传统的有线网络相比较,无线网络存在更多的网络安全隐患。如在校园某一个无线区域中,所有无线设备共享一个传输媒体,任何一个无线设备可以接收到其他无线设备的数据,直接威胁到无线网络数据安全。这就要求要对数据进行加密,早先使用的加密方法有WPA2,,WPA2是Wi-Fi联盟对采用IEEE 802.11i 安全增强功能的产品的认证计划,WPA2对密码长度没有限制,最低要求不少于8位,对于一般的网络好奇者,很难去通过破解密码获取数据信息。

链路认证技术和无线加密技术并不能完全确保无线网络的绝对安全,网络管理人员要提高安全防范意识,加强监控网络使用者的网络行为并进行管理,定期查看AC、认证服务器的日志记录,发现有非法访问及网络行为异常,应立即采取措施进行隔离,根据实际情况需求,学校还可考虑设置无线入侵检测系统,进一步保障校园无线网络的安全。

4 总结

虽然和有线网络相比,无线网络不如有线网络传输速率快,传输的更稳定,但是无线网络的便利性和需求是有线网络不可比拟的,无线技术不断地发展与更新,无线网络的高传输率和网络传输稳定性不断提高,在校园网络化建设中,只有做到将无线网络和有线网络相互有机结合,才能使整个网络系统更加完善,进一步的促进校园网络化发展。

参 考 文 献

[1] 雷朝铨.无线网络技术与校园网的组建[J].宁德师专学报,2003(2):116-119.

篇5

关键词 计算机;网络;应用技术

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)041-107-01

信息时代,计算机与网络应用技术的服务日益广泛,渗透至较多行业之中,发挥了综合服务功能。可令实践生产工作更加高效、精密,提升产品质量,构建一体化、现代化物联网络,形成新型发展模式。同时,为行政办公、电子商务服务、政府机构管理、公告、信息共享等实践应用,开创了广阔的网络系统平台,令计算机技术手段发挥了高效、精准、快速、集成化应用优势。对推进市场经济的飞速发展,服务管理效能的提升,开创信息化、现代化工作模式极为有利。同时,由于计算机以及网络应用技术发展迅速,令较多单位在局域网架构建设、网络接入服务、线路布设、硬件以及软件工具选择、编程设计、系统搭建过程中,面临一定选择难度。为此,只有制定科学有效的实践应用策略,把握计算机与网络应用技术优势特征,方能令各单位应用搭建网络系统,在开创信息化工作体系阶段中更加应对自如,依据自身状况、发展特征,满足核心需要,实现资源成本的合理投入应用,创设显著效益。应用网络技术,搭建系统工程阶段中,并不一定要多么精尖与高端,并非新奇贵就一定适合。应秉承高效、规范、应用简约的科学原则,方能取得实效,提升实践工作水平。

1 计算机与网络应用技术的选择应力求从简

计算机与网络技术的应用最终目标在于提升效率、安全可靠。然而实践阶段中我们应遵循从简的原则,树立良好的简约意识。由于计算机设施、硬件工具均具有一定的平均寿命期限,因此需要投入一定的保养以及修理维护成本费用,该项经费将占到采购经费的百分之十五到百分之三十。同时,计算机设备的折旧费用会由于其应用方式、服务功能的不同存在一定差异。一般来讲伴随信息化建设进程的逐步深入,计算机与网络应用技术的软件以及硬件设备其淘汰以及升级的速度较快,因而折旧水平较高。进行设备的选择应用、采购配备、系统搭建、软件学习阶段中,应全面考量其发展更新快速的特点,明确产品选择采购的正确方向。应扛得住市场的检验、经得起技术的挑战。应在做好市场调研的基础上,基于自身发展现状、生产经营实践需求,力求从简。面对种类多样的计算机与网络技术产品,不应为其花哨的营销手段所迷惑。应保持清醒的头脑,铭记每一项技术以及设备均存在一定的不足与缺陷之处,各类产品均不能全面完善,倘若单纯的为了解决某一问题,则会相应的引发新问题。为此只有力求从简,方能令设备运行管理、维修养护、技术故障处理、系统增容扩充、软硬件升级换代等问题迎刃而解。

另外,我们应明确,由当前计算机与网络应用技术的发展经营市场来看,市场占有率大的产品,也就是大众化的技术、工具,其维修养护起来越为便利,性价比越高。例如计算机操作系统的选择,人们多应用windows系列,这样便给系统重装、设备驱动、补丁安装、升级等一系列维护应用提供了便利,即简而优。同时,选择阶段中,倘若普通操作系统便可符合应用需求,便无须选择应用vista版本操作系统。这样便可令硬件资源有效的承载系统,同时将降低针对性病毒的攻击影响,消除大众化之中的个性化因素。还可令一些技术手段良好的实现个性化服务应用。

2 计算机与网络技术的规范应用

计算机与网络应用技术的效能价值发挥,应秉承规范应用的科学原则。倘若欠缺规范,便无法提升效率,满足应用需要。应致力于利用现有的设备资源激发其最大功用,进而优质高效的完成目标任务,创建可靠良好的系统环境。同时,计算机与网络应用技术需要全面协调、完善合作,过程较为复杂,其中的点滴故障以及隐患,均会导致系统的崩溃以及失效。为此,只有规范、科学,养成良好的行为习惯,提升道德意识、奉献精神,防患于未然,才能在实践应用中确保计算机系统、网络应用技术的可靠优质。实践工作中,相关计算机以及网络技术工作人员存在质量水平参差不齐的现状问题。进而引发出了不规范操作、不优质应用、不依据要求维护管理等问题。给计算机系统以及网络技术应用增加了困难。例如某单位在创建机房工作中,采购品牌机器,配备了统一化的系统平台并安装了一致应用软件。然而在网络组建阶段中,却仍旧存在双绞线应用标准不统一、接头稳定性不一致、线路形式差别等问题。另外,还需要做好稳定连接、预防静电影响、完善线路编号以及清晰排列等工作。因此,倘若欠缺规范,则会给后续工作带来不便,甚至导致灾难性的影响。因此,只有秉承规范细致的原则,从细节入手,制定科学应用管理标准,方能发挥综合应用效益。另外,在维护管理阶段中,应细化深入,创建有效的报警以及反馈机制,进而快速的发掘系统故障,采取有效的备份、防御策略,确保计算机与网络应用技术系统的可靠安全,降低损失影响,提升危机处理能力。

3 结束语

总之,为激发计算机与网络技术综合应用优势。我们只有把握计算机与网络应用技术核心特征,制定科学有效的实践应用策略,全面遵循规范应用、力求从简的原则,方能节约投入,延长系统设备、网络技术应用服务寿命,激发其核心应用价值,为各行业发展贡献必要力量,创设显著效益。

参考文献

篇6

关键词: 网络安全;病毒防范;网络应用;网络病毒

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2011)1210014-01

网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。

1 计算机病毒基本概念

很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。

2 计算机病毒网络传播方式

随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都有可能是病毒传播的载体,其常见的网络传播方式有以下几种:

2.1 网络文件下载传播。在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。

2.2 电子邮件附件传播。电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。

2.3 通过网页内嵌源代码传播。互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。

3 计算机网络应用病毒防护

互联网的广泛应用在给人们工作和生活带来方便的同时,也给病毒的传播带来了极大的便利,大量病毒滋生、暗藏在网络世界的暗处,随时伺机向网络用户的计算机发起攻击,要在计算机网络应用中作好病毒防护,应从以下几方面入手:

3.1 建立有效的病毒防护机制。在参与网络应用时,用户应给自身所使用的计算机建立起有效的病毒防护机制,如防火墙、杀毒软件等,应当安装完备并使其处于正常运行状态,当防火墙和杀毒软件处于正常工作状态时,如果用户在网络应用中下载到了带有病毒的文件、打开了含有病毒代码的网页、受到了来自黑客的攻击,防火墙和杀毒软件都会立即发生作用,对病毒文件进行查杀,对黑客攻击进行拦截,对病毒代码的执行进行阻止,以保护计算机系统的安全。虽然杀毒软件和防火墙等为计算机系统提供了有效的保护,但需要注意,应当杜绝盗版杀毒软件和防火墙的使用,而采用正版授权的杀毒软件和防火墙,很多盗版、破解版的杀毒软件本身就是病毒感染者,甚至在破解的过程中被黑客留下了后门漏洞,即便下载之后能够暂时正常使用,也极容易给计算机系统留下安全隐患。

3.2 注意来路不明邮件的查收。对于邮件病毒的防范,需要注意来路不明邮件的查收。目前,互联网上大量垃圾邮件充斥于各个角落,很多邮件内所带的网络链接或者附件,就是病毒传输的载体,一旦打开了这些网络链接或者附件,就可能感染病毒。这些邮件往往将自身伪装成安全的形式,欺骗客户打开,也许是看似安全的邮件名,也许是通过伪装的邮件内容,也许是看似无害的一张附件图片,但在其身后隐藏着的是早已经做好攻击准备的病毒。所以,在打开邮件时,不管是看似安全的邮件,还是垃圾邮件,都应该将防火墙和杀毒软件打开,让计算机系统处于安全保护状态。

3.3 及时安装各类补丁。操作系统、杀毒软件、防火墙软件,这些程序在设计过程中,不管程序设计工程师如何小心谨慎,都有可能会存在缺陷,一旦这些缺陷被病毒制造者所利用,病毒将如入无人之境般畅通无阻的进入用户计算机系统中。目前,许多新型的病毒都是通过系统漏洞进行传播,比如冲击波病毒、CIH病毒、熊猫烧香等,这些病毒都明利用系统漏洞的迹象,并给用户造成极大的损失。在使用计算机的时候,一定要随时注意对操作系统、杀毒软件、防火墙以及应用软件进行升级,安装补丁,弥补各种程序漏洞。不少计算机用户经常会发现在安装补丁之后,计算机系统出现问题甚至崩溃,这种情况一部分与补丁设计上存在缺陷有关,更大的原因是用户所使用的程序并非正版,而是盗版甚至是被病毒制造者进行改装的含毒版。

3.4 做好重要数据的备份工作。不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

参考文献:

[1]张明浩,《计算机病毒防范技术探讨》,科技信息(学术报),2007.10.

[2]宗根华,《计算机病毒的产生、特点及其检测防范措施》,世界华商经济年鉴,2009.

篇7

关键词:计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

篇8

从网民的使用目的来看,网络应用行为可以划分为信息获取类,交流沟通类,网络娱乐类,商务交易类四种,基本涵盖了目前的网络新闻、搜索引擎、即时通信、博客、网络游戏、网络音乐、网络购物、网上支付、网络金融等具体应用类型。

整体来看,目前中国网民在网络娱乐、信息获取和交流沟通上使用比例较高,除了论坛/BBS外,这三类网络应用在网民中的普及率均在50%以上。商务交易类使用仍然处于较低的水平,其中网络购物普及率为26%。

(一)信息获取类

1.搜索引擎

截止2009年6月,有69.4%的网民使用搜索引擎,使用率比2008年末增加1.4个百分点,达到69.4%。目前搜索引擎已经成为网民获取信息的重要入口,深刻影响着网民的网络生活和现实生活。

2.网络新闻

目前网络新闻使用率保持稳定,占比78.7%,在2008年末水平略微上升。由于互联网即时、便利的特性,网络新闻一直是网民最常使用的网络应用之一,其传播的深度和速度都领先于传统媒体。尤其是经过2008年北京奥运会和汶川地震等重大新闻事件,互联网已经成为人们关注新闻事件最便捷的传媒工具之一。2009年7月初《纽约时报》宣布将许可其合作的网络媒体将时报新闻内容首先在网络上,包括新闻、照片等内容。这种趋势将使得未来网络媒体在信息传播的速度、深度和权威性将得到加强。同时,用户生成内容(UGC)、互动产生的关系传播等成为网络媒体发展的新特色,共同助推网络媒体快速发展。

(二)交流沟通类

1.电子邮件

截止2009年6月,我国网民中电子邮件使用率为55.4%,比2008年末下降了1.4个百分点。一般而言,网民学历越高,电子邮件使用率越高,随着低学历人群不断涌入互联网,短期内会导致电子邮件使用率有所下降。但随着互联网的进一步普及和网民的成长,会有越来越多的人使用电子邮件作为工作和生活工具,长期来看,电子邮件的使用率还将会上升。

2.即时通信

半年内即时通信新增用户2004万人,但使用率继2008年末下降后,又下降了3.1个百分点。

3.博客、论坛

截至2009年6月底,中国拥有个人博客/个人空间的网民用户规模已经达到1.82亿人。用户规模净增长1984万,在网民中的使用率为53.8%,环比2008年底下降了0.5个百分点,在长期高速增长后趋于稳定。半年更新博客的网民比例由2008年年底的35.2%增长到35.3%,活跃博客规模进一步扩大。

随着博客的认知和普及程度越来越高,博客应用在网民中的应用已经趋于稳定,另外,相当部分的草根博客由专业博客运营商向互动性更强的SNS(Social Networking Services)网站进行了转移,博客内容的更新受益于SNS的氛围,成长良好。

(三)网络娱乐类

1.网络游戏

2009年6月网民网络游戏服务使用率为64.2%,用户规模达到2.17亿人,较2008年底增长3000万人,使用率提升了1.4个百分点。其中,中小学生玩游戏的比例由2008年末的69.7%上升到目前的73.8%。网络游戏用户的稳定增长一方面由于网络游戏黏性较高,使用门槛较低,使得学生和低收入网民使用比例较高,另一方面,当前经济情况产生了失业、收入下降等问题,迫使人们对未来收入预期下降,从而减少娱乐消费投入。而网络游戏恰恰是投入小、体验足的娱乐类应用,较少的花费可以带来较大的娱乐体验,因此成为目前人们的新爱好,对娱乐方式的理性选择促使了网络游戏使用率的提升。

但与此同时,网络游戏用户规模半年增长率仅为16%,是2007年以来最低水平。这主要是由于中国网络游戏行业经过10几年的发展已经进入成熟期,这也意味着网络游戏用户的增速放缓,加之游戏产品线和运营模式的逐步完善,未来中国网络游戏行业竞争将进一步激烈。

2.网络音乐

网络音乐一直是排名最靠前的网络应用,目前其使用率还在继续攀升,半年内渗透率增加了1.8个百分点,用户规模增幅16.1%。

3.网络视频

网络视频用户半年内增长10%,在用户规模继续增长的情况下,使用率出现轻度下滑,下降1.9个百分点。这可能与2008年末以来视频行业发展波动有关。网络视频牌照发放制度实行,标志着国家对视频新媒体发展提出了新的要求,也给网络视频产业带来新的格局变化的可能。监管部门开始着力于构建规范化竞争的市场,网络视频网站的内容体系也在逐步规范,在经历过一轮洗牌后,视频网站的市场集中度进一步提高,部分视频网站的退出也导致了一部分用户的流失。

(四)商务交易类

1.网络购物

网络购物的用户规模在金融危机中逆势上扬,由7400万扩大到8788万,增加了近1400万用户,越来越多的网民习惯于价格透明和购买方便的网络购物。目前中国网民中,大约4个人中有1个人是购物用户,而在欧美和韩国等互联网普及率较高的国家,每3个网民中就有2个人在网上购物。,中国网络购物的潜力还远未被释放。此外,政府已相当重视电子商务对经济的拉动作用,出台了一系列政策规范和引导电子商务发展;业界电子商务的发展也如火如荼,不仅涌现出更多平台类电子商务网站,也有越来越多有远见的传统企业开始进军电子商务。在这种大形势下,预期未来几年电子商务会保持快速发展之势。

2.旅游预订

网上酒店/旅行预订是电子商务的重要应用之一,这一应用的主要用户群集中在高端网民,可能与当前经济形势有关,这一规模比2008年底略有下降。总体上看,网上酒店/旅行预订的增长是大趋势,这一规模必将随着经济的好转而增加。

3.网上支付

网上支付是衡量互联网商务应用的重要指标,这一应用与众多网民的生活息息相关。网络支付应用增长较快,半年增加的用户数达到2371万人。

4.网络炒股

2009年上半年网络炒股应用率继续下降,但是总体规模开始止跌反弹,较2008年微增115万人。

二、热点网络应用调查

(一)网络安全

网络安全成为日前各界十分关注的问题,根据调查,半年内有57.6%的网民在使用互联网过程中遇到过病毒或木马攻击。

同时,有1.1亿网民在过去半年内遇到过账号或密码被盗的问题,占总体网民的31.5%,网络安全不容小视,安全隐患有可能制约电子商务、网上支付等交易类应用的发展。

根据调查,中国网民使用网络安全软件的比例较高,目前有82.4%的网民在最常用的电脑中安装了安全软件。同时网民对安全软件的认知度也较高,只有5.2%网民不知道网络安全软件。

(二)网络涉农信息

半年内有4529万网民访问过农业、农村类网站,占比13.4%。随着农村地区信息化水平的逐步加强,农业产业化的网络平台也相应建立起来,通过信息化辅助农业生产、农民增收的措施也在不断深化。但是目前农村类信息网站的用户比例还较低,网络等信息化手段助农促农作用还有待深挖。

目前,有14.8%的农村网民半年内访问过涉农网站,占所有访问涉农网站网民的31.3%;农林牧渔劳动者访问农村、农业类网站的比例为42.7%。

篇9

关键词:服务器、安全

1.转换角色,模拟可能的攻击

多数时候,我们若只是站在网站维护员的位置上思考问题,可能很难发觉网站服务器的漏洞。相反,维护员若能换个角度,把自身当作可能的攻击者,从他们的角色出发,,或许就可以发现网站服务器可能存在的安全漏洞,从而先行一步,防患于未然。

从外网访问自身的网站服务器,执行完整的检测,然后模拟攻击者攻击自身的站点,看会有什么结果。这对于网站的安全性来说,无疑是一种很好的检测方法。自己充当攻击者,运用黑客常用的工具执行扫描,就会发觉一些可能会被他们调用的服务或者漏洞。如在网站服务器安装的时候,操作系统会默认安装并启动一些不需要的服务,或者在服务器配置的时候,需要启动一些服务,但是事后没有及时关上,从而给不法攻击者留下攻击的机会。常见的如SNMP服务(基本网络维护协议),这个服务在系统安装完毕后默认是开启的。但是,这个服务可以为攻击者提供服务器系统的详细信息,如网站服务器采用了什么操作系统,开启了什么服务与对应的端口等重要信息,攻击者只要清楚这些基本的信息就能开展攻击。安全维护人员在日常工作中可能不会发觉这个问题,若借助黑客的扫描工具,就能发现问题所在。因此,在必要的时候可以换个角度,从攻击者的角度出发,猜测他们会采用什么攻击手段,防止出现当局者迷的情况。

2.合理的权限维护

大多时候,一台服务器不仅运行了网站的应用,而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。 当然,可以用不同的服务采用不同服务器。但这样浪费很大。因为从性能上讲,在服务器上同时部署Web服务与FTP服务及流媒体服务的话,是完全可行的。为此,从成本考虑,我们使用一个服务器同时运行三种服务:一个是传统的网站服务;二是FTP服务;三是流媒体服务。但是这给网站安全维护者出了一个难题:两种、甚至两种以上的服务同时部署在一台服务器上,怎么才能保障安全、防止彼此相互感染呢?

通常采用的文件系统是FAT或者FAT32。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限,把敏感信息和服务信息分别放在不同的磁盘分区。这样,即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。我们采用Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性高很多。运用NTFS分区自带的功能,合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户,不同的账户只能对特定的分区与目录执行访问。如此一来,即使某个维护员账户失窃,攻击者也只能访问某个服务的存储空间,而不能访问其他服务的。例如把网站服务装在分区D,而把FTP服务放在分区E。若FTP的账户信息泄露而被攻击,但是因为FTP账户没有对分区D具有读写的权利,所以,不会对网站服务器上的内容执行任何的读写操作。这样可以保障即使黑客攻陷FTP服务器后,也不会对网站服务器产生不良的影响。

3.脚本安全维护

实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。

通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,采用这些不值得信任的参数的时候需要执行检验,看其是否正当,而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患,例如,攻击者运用TELNET连接到80端口,就可以向CGL脚本传递不安全的参数。所以,在CGI程序编写或者PHP脚本编辑的时候,我们要留心,不能让其随便接受陌生人的参数。在接受参数之前,要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候,及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。

4.做好系统备份

常言道,“有备无患”,虽然大家都不希望系统突然遭到破坏,但是做好准备是必须的。作好服务器系统及数据备份,万一遭破坏的时候也可以及时恢复。

5.安装软件防火墙、杀毒软件

虽然我们已经有了一套硬件的防御系统,但是多一些保障会更加安全。关于防火墙、杀毒软件的论述已经很多,我矿采用的联想硬件防火墙和瑞星网络版杀毒软件,效果都是不错的。

篇10

    1. IEEE 1394标准概述

    IEEE 1394 是为了增强外部多媒体设备与电脑连接性能而设计的高速串行总线,传输速率可以达到400 Mbps,利用IEEE 1394技术我们可以轻易地把电脑和如摄像机,高速硬盘,音响设备等多种多媒体设备连接。总体上说,IEEE 1394具有以下特点:

  (1) 即时数据传输:IEEE 1394具有同步和异步两种数据传输模式,在同一总线下,同步及异步传输连线可能同时存在。

(2) 驱动程序安装简易。

(3) 内存映射的架构:所有IEEE 1394总线上的资源,皆可以映射到某段内存地址,并依此方式来存取数据。

(4) 1394接线可提供电源:对无自用电源的设备而言,可以透过IEEE 1394 6-Pin的连接头来供给电源。

(5) 通用I/O连接头:整合各种PC的连接头成为一种万用的连接头,使用者就不用花时间辨认不同外围设备要接到那个接头,同时也降低了系统的成本。

(6) 点对点的通讯架构:IEEE 1394外围设备间互传数据时,不须主机监控,因此不会增加主机的负载,CPU资源占用率低。

(7) 最大400Mbps的数据传输率:在相同的总线上可以有数种不同的数据传输速率100,200,或400Mbps。

        (8) IEEE 1394是最理想的多媒体设备的接口:IEEE 1394支持同步传输模式,同步传输模式会确保某一连线的频宽。对于如数码摄录机这种记录容量大,又需要非常高精度的传输的设备,IEEE 1394就最适合了。

(9) 支持热插拔:IEEE 1394可以自动侦测设备的加入与移出动作并对系统做重新整合,无须人工干预。

    2.IEEE 1394网络架构

    IEEE 1394的网络共有三层,分别是物理层、链接层及传输层,其架构如图1所示。

    物理层定义了传输信息的电子信号及机械的接口,它位于整个传输接口的最底层,主要的功能为数据的编码、译码与总线的判断,而其连接器分为四接脚及六接脚两种规格,四接脚连接器需搭配四蕊的缆线(为两对双绞线),六接脚连接器需搭配六蕊的缆线,六蕊缆线由一对单心的电源线和两对双绞线组成,其最大输出电压规格为直流40V,最大输出电流为1.5A,因此连接于该总线上的设备可以使用上游设备提供的电源或使用自备的电源;两对双绞线一为数据线、一为控制信号线,并采用差动输出的方式即由双绞线传递,如此可以具有较佳的抗噪能力及信号品质。

    链接层主要功能为封包接收、封包传送与周期控制。传输层则是定义请求及响应协议,并用以实现读取、写入及锁住三个基本的传输动作。

    3.IEEE 1394网络的连接方式

    IEEE 1394的连接方式一为雏菊链,另一为接点分枝的方式,两者可以混合使用。如图2是一种典型的混合连接方式。雏菊链最多连接16段,各节点可以连接的数目为63台,所以整个IEEE 1394的网络上共可容纳1024个设备,节点间可以做点对点的数据传输,当有新设备加入网络时,此设备会被自动给予一个识别码。

    4.IEEE 1394网络的传输模式

    IEEE 1394网络的传输模式可分为同步传输和异步传输,同步传输其数据是连续性的,具有CRC检测,一般为视频及音频方面所应用,而异步传输的数据则是非连续性的,同样具有CRC检测,数据发生错误可以再行重送,且接收方必须有相对应的响应,即由这种机制来追踪数据的传送和接收是否无误,故其可以应用于硬盘、光驱或打印机等设备上。IEEE 1394的总线周期为125μs,每个传输周期中同步传输通道会优先处理,当64个同步传输信道处理完后再进行异步传输封包处理。而传输的寻址方式采用64位,最前面的10位为总线的编号,故可以供1024个设备(1023 个连接区段)使用,当此10位全部为 1 时,表示广播到总线上所有的设备。接下来的6位用于寻址区段上的节点号码,当此6个位全部为1时,表示广播到区段上所有的节点,剩余的48位则是各节点的缓存器区及私有数据区。

    每当IEEE 1394总线上有设备移除或是加入,都会产生重置信号,之后各节点会决定自己在网络中所处同步的联机地位,共可分为根节点、分枝节点及树叶节点,而各节点的从属关系则以Parent母体及Child追随者来标示(在图2中简称以P及C)。以图2为例,如个人电脑连接了扫描仪,故其对扫描仪的连接点设定为Child,表示其还有下属的节点,而整个传输的许可与否则需要根节点的判断,当欲使用总线传输的设备向其Parent提请要求时,Parent会在各Child之间判断出谁先提请求,将先提请求继续向根部分传递,而同属一个Parent的其它Child此时则被禁止提出请求,即由这种机制来完成整个总线使用权的判断,取得使用权的节点就可以开始进行传输信号。

    5.IEEE 1394网络的特点和局限

    (1) 节点之间的最大距离不能超过4.5米,但是可以使用IEEE 1394中继器克服这一局限。一台IEEE 1394中继器可以将节点之间的距离延长4.5米。因为IEEE 1394最多只能支持16层树形网段,所以两个端点之间的最大距离为72米。

(2) 每个网段最多可以连接63台设备,每台IEEE 1394可以连接1023个网段,从而可以实现各种复杂的网络结构。但是考虑到两个节点之间4.5米的最大距离限制,IEEE 1394并不适合在广域网中使用。

(3) 因为IEEE 1394设备支持热插拔,所以可以在任何时候向IEEE 1394网络添加或拆除设备,既不用担心影响数据的传输,也不需要进行重新配置,系统可以根据变化的环境进行自动调节。

(4) IEEE 1394网络使用的是对等结构,不需要设置专门的服务器。但是,对于那些集中进行管理或数据存储的系统来说,IEEE 1394并不是一个理想的选择。

(5) 同一网络中的数据可以以不同的速度进行传输,目前可以实现的速度为100, 200, 和400Mbps。这一特点决定了在设计网络时一定要考虑到不同设备的传输性能。如果在两台传输速度可达400Mbps的设备之间放置一台100Mbps的设备无疑会使实际的传输速度大打折扣。

    6.IEEE 1394网络应用的发展前景

    随着PC行业与通信和其它媒体之间的合作逐步深入,人们越来越需要一个统一的接口标准。IEEE 1394可以满足所有各方的需要,而且成本低,易于实现。IEEE 1394的首要目标是影像等消费类电子设备如数码CAMCORDERS,数码VCRS,DVD和数码电视等。在影像消费电子设备产业中,IEEE 1394已成为一种事实上的连接标准。因此,如果一台PC需要连接到这类设备上,它的连接方式就是IEEE 1394。