数字网络技术论文范文

时间:2022-12-12 10:31:45

引言:寻求写作上的突破?我们特意为您精选了12篇数字网络技术论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

数字网络技术论文

篇1

二、有线数字网络技术的发展趋势

自从产生了电报电缆,有线数字网络技术就从模拟发展到数字,从简单电报符号传播发展到语音传播,再发展到多媒体传播。有线数字网络技术的发展趋势如下。

(一)全光网化

保证用户与用户之间的信号传输与交换全部采用光波技术,也就是说,在光域内进行数据从源节点到目的节点的传输过程,而其在各网络节点的交换则采用全光网络交换技术。全光通信网的组成部分包括全光内部部分和通用网络控制部分,内部全光网能容纳多种业务格式,它是透明的,网络节点可以通过选择合适的波长进行透明的发送或从别的节点处接收。通过对波长路由的光交叉设备进行适当配置,透明光传输能够扩展到更大的距离。外部控制部分能够实现网络的重构,从而保证波长和容量在整个网络内动态分配以满足通信量、业务和性能需求的变化,并提供一个具有较好的生存性和较强的容错能力的网络。

(二)智能化

数字网络智能化就是对网络结构进行优化、使现有网络提供业务的能力得到提升,提供规模化、集约化、个性化的电信服务。另外,可以实现用户数据的集中管理和业务的触发。与此同时,也可以符合网络融合和演进的要求,展示出更加丰富的网络服务能力,从而使有线网络的业务提供能力得到大幅度的提升。

(三)宽带化

有线数字网络技术的网络传播带宽会持续扩张。在网络用户量急剧增长和网络业务种类的不断增加的今天,存在着网络传播带宽的过窄的现象。所以,有线数字网络技术必须持续扩张网络传播带宽,会从最初的MB数量级发展到GB数量级再到TB数量级,使有线数字网络可以容纳更多的用户,并且提供更多更丰富的数据业务。

(四)安全可靠

利用物理线路,有线数字网络可以进入比空气复杂、限制比空气多的传输环境。利用物理线路传送数据存在着下面的优势:能够对数据的错误情况进行监控,甚至可以通过对数字预测出现故障的机率进行统计,从而保证网络管理者可以有机会将数据传送的路径提前改变或者有时间对受损线路进行修复,从而防止数据的丢失。

三、无线数字网络技术的发展趋势

自从二十世纪八十年代中期,研制成功了数字蜂窝移动通信系统之后,数字移动通信系统为人们带来了诸多的方便。数字无线传输具有非常高的频谱利用率,能够使系统容量得到大幅度的提高。与此同时,无线数字网可以提供语音、数据多种业务服务,也可以兼容有线数字网络。事实上,早在二十世纪七十年代末期,当模拟蜂窝系统仍然正在进行开发的时候,一些发达国家就已经开始研究数字蜂窝移动通信系统。到二十世纪八十年代中期,欧洲首先推出了泛欧数字移动通信网(GSM)的体系。当今时代是第三代数字移动通信系统时代。这一时代的的通信频带进一步加宽,数据业务所占的比重大幅度增加,全面走向移动多媒体传播。下面几种技术充分证明了现在无线数字网络技术的发展趋势:

第一,举世瞩目的3G(第3代移动通信技术)技术;

第二,3.5GHZ宽带固定无线接入的推广应用;

第三,无线局域网标准的选用;

第四,宽带无线技术新宠WIMAX(全球微波接入互操作性);

第五,超宽带无线接入技术UWB(超宽带广播)。

篇2

二、电子商务中的信息安全威胁分析

电子商务信息安全面临的主要威胁分为以下几个方面:

1、偷窃信息

在电子商务的模式里,信息作为一种非常重要的资源,关系着交易双方能否顺利实现交易。这些重要的信息主要包括注册的账号、密码以及产品的数量和价格等。一些人为了获取利益,经常通过互联网或者公用电话,再或者在电磁波能够辐射的范围内安装接受装置,来偷窃商家和用户机密信息。

2、破坏网上交易信息

电子商务活动由于是在网络上进行的,黑客破坏的现象时常发生。一些手段较高的黑客将交易双方的交易信息的规律和格式摸清之后,会使用各种手段来侵入商家以及客户的电脑,将正在传输的机密数据进行篡改,或者数据达到目的地后,侵入对方电脑篡改信息,严重破坏了商家与客户的正常交易。

3、制造虚假邮件信息

一些不法之徒在掌握了客户和商家的数据格式信息之后,不但对机密信息进行恶意的改动,而且还会运用技术手段冒充用户的身份获取信息或者发送虚假的信息。由于网络具有虚拟的特性,使用者很难分辨信息的真假,一旦出现这样的情况,就会给交易双方造成极大的浅析计算机在电子商务中的应用张在菊山东广电网络有限公司历城分公司经济损失。

三、计算机技术在电子商务中的应用分析

3.1数据加密技术的应用

在电子商务系统中,数据加密技术是一种非常重要的技术。加密可分为对称加密和非对称加密。当前,许多机构已经使用PKI技术对原有的加密技术进行了完善,大大提升了电子商务运用中信息安全的安全度。PKI技术中,密匙一般分为公开密匙以及非公开密匙。人们可以使用公开密匙来对电子商务活动中的信息进行加密,使用另一把密匙进行解密。这样交易的双方掌握非公开密匙,就可以保证交易信息的安全了。

3.2反病毒系统的应用

计算机中的防火墙和加密措施虽然能够起到防范非法侵入的风险,但人们依旧对信息的安全感到不安。当前,携带各种病毒的文件越来越多,对计算机的安全威胁越来越大。为此,研究人员可以根据当前计算机病毒的现状,设置反病毒系统,从而更好的保证信息的安全。电子商务中,反病毒系统的应用,能够大大提升双方交易的安全性。

篇3

引言

集群通信系统在中国的发展走过了二十多年,从市场应用的角度看,二十多年足足是一个新的技术起步,成熟,甚至被取代的周期。近几年来针对集群通信方面进行多个专题的讨论,从模拟到数字,从共用专网到专用专网,从体制标准到技术创新,从企业研发到市场应用,从社会需求到应急联动通信等,本论文拟对于数字集群移动通信网络体制进行一些粗浅的探讨。

一、集群通信网络的概念

集群通信系统是共享资源、分担费用、向用户提供优良服务的多用途、高效能而又廉价的先进无线调度指挥系统。对于指挥调度功能要求较高的企、事业、工矿、油田、农场、公安、武警以及军队等部门都十分适用,集群通信采用单工或半双工方式,要求接续时间小于500毫秒,具有调度级别控制等。同时对于集群通信还提出了传输集群、准传输集群和信息集群的定义。

随着集群通信的发展和用户的需求,集群通信也从原来的模拟集群向数字集群过渡。但这种过度并不是简单的将原来的模拟话音转换为数字话音和提供数据传输功能就可以称为数字集群了。其实,综观国际上提出的数字集群来看,数字集群的标准都是围绕着用户的需求而发展起来和提出的。

二、数字集群移动通信网络的运行

数字集群通信是继手机、小灵通之后的第三大战场,正在成为电信领域开发的新重点,运营商、设备商正在展开一场新的角逐。在设计中针对了专业无线用户的需求,特别适合在政府和商业领域的专网使用。

2.1数字集群通信的标准

TETRA(陆地集群无线电)系统在指挥调度方面应用的比较多,可完成话音、电路数据、短数据消息、分组数据业务的通信及以上业务的直通模式,并可支持多种附加业务。在大区制条件下最大覆盖半径56公里。TETRA扩容可以逐步增加模块化,适用于小、中、大型调度系统;设计组网灵活,既适应于专用调度网,也适应于共用调度网。TETRA话音编码方式采用代数结构码本激励线性预测编码,具有良好的话音质量,即使在强背景噪声干扰下也可听清,话音质量并不像调频系统那样随场强减弱而降低。大量实验证明,TETRA系统的话音质量比GSM系统好。因此,大量应用于应急、调度、指挥等专网应用系统。

iDEN(集成数字增强型网络)系统是基于TDMA多址方式的调度通信/蜂窝双工电话组合系统。它在传统大区制调度通信基础上,大量吸收数字蜂窝通信系统的优点,如采用双模手机方式,增强了电话互联功能;采用小区复用蜂窝结构,提高了网络覆盖能力。选用这种编码是先进的,但技术公开性不好,价格较贵。但通话质量和保密性都较好。

2.2数字集群系统设备安全

设备是网络的基础,设备的安全是保障网络安全的基础,只有保证网络的物理可靠性,才能保证网络功能、信息的安全性,因此基础设备的可靠性至关重要。

对于交换机,硬件上应实现关键部件的热备份。软件上,关键的用户数据、配置数据应当及时、定期进行备份。对于基站系统要考虑其抗外界干扰的能力,如射频干扰、雷击、抗震性能等。基站系统的备用电源应根据基站覆盖区的重要程度适当配备,以应变突发事件。系统主备用倒换能力是系统可靠性的一个重要指标,如倒换时间、倒换过程对正在进行的业务的影响等。完善的监控告警机制可大大提高网络的可靠性,如系统部件可自我诊断和修复、系统可隔离故障模块、及时产生告警信息。此外,调度台、终端存储了用户的重要信息,这些设备由用户控制,应由专人维护,以保证相关用户信息不被外界窃取。数字集群通信系统是一种特殊的专用通信系统,在应对突发事件时,对社会稳定和人民生命财产的安全起着及其重要的作用,因此数字集群通信系统的安全要求要大大高于公众移动通信系统,所以数字集群通信系统运营者必须从各方面考虑如何增强系统的抗灾变能力,如何使系统更安全可靠的传递信息。只有全面的重视数字集群通信系统的安全问题,才能使数字集群系统发挥其应有的作用。

三、未来数字集群通信技术发展方向

3.1高安全性

数字集群在基站与手机之间,信息完全依靠无线电波的传输,很容易被人们从空中拦截,在通话状态、待机状态都会泄密,即使关闭电台,利用现代高科技,仍可遥控打开,继续窃听,从中截取、破坏、调换、假冒和盗用通信信息。

3.2高抗毁性

专业移动通信在使用过程可能遇到恶意破坏的人为因素或雨雪灾害的自然因素等影响,导致网络不能正常工作,因此,未来PPDT系统要求可靠、准确地提供业务,具有高的抗毁性和可用性。通常情况下,系统以集群方式工作;在遭遇危害的极端情况下,系统以故障弱化方式或直通方式工作,保证系统能满足基本的集群业务需求。

3.3高环境适应性

专业移动通信由于它是用于全球的表层和空间,会遇到各种恶劣的气候、地形和环境;因此,要求通信装备必须能抗拒酷暑、严寒、狂风、暴雨等恶劣气候条件;必须适应山岳、丛林、沙漠、河海、高空等三维空间的不同地形环境条件;既可车载船装,又能背负手持,要经得起各种移动体的安装机械条件;在嘈杂的噪声环境,要具有背景噪声滤除功能,使通话对方听不见噪声干扰,话音清晰;在高速行驶时,通信不能中断,质量不能下降,可支持500km/h的高速运行。

四、结论

集群共网毕竟具有它自身的缺陷,那就是这些共网往往是调度功能要相对弱一些,即使是利用与专网相同的系统来组建的共网,也同样会相对使得调度功能减弱。那些在公网基础上发展起来的调度系统由于是在原来的系统协议和结构上增加了调度功能,由于原来的体制、协议和系统结构是以公网的电话业务为主而建立的,要想完全能够符合专业用户对专网的需求,应该讲目前还是达不到的。

参考文献:

篇4

二、网络数字化广播电视技术所面临的挑战与对策

1.发展模式与数字化要求不符

众所周知,我们国家赋予的特殊的垄断地位激发了数字化电视的发展与兴起,可是在计划经济体制逐步转向市场经济体制中,我国各种垄断行业的发展步伐把广播电视兴起远远抛落其后,由此,垄断行业所具有的因素主要依靠资源的独自占有性的粗放型模式,恐怕难以供应广播电视数字化带来的需求,使得广播电视的发展模式需要根本上的改变,把依靠创意的独特性作为首要减轻依靠资源的独占性模式,以集约性增长方式为主来减轻粗放性的增长方式。

2.本体结构性诟病分析

对我国而言,广播电视向来作为公共服务出现在大众的眼前。但并没有因此得到政府在资金和政策上的支持,只能靠自己创收填补弥补公共经费的窟窿,因此使得广电多年来的财力十分贫乏,基于体制和政策框架的大环境下,单独让广电部门带动广播电视的数字化发展进程只是设想,有可能会难以实现。然而让我们欣喜的是,家国颁发[2006]79号文件把广电公共服务体系的建设和政策与资金作为发展重点,标志着广播电视的发展有了国家体制与国家政策调整的庇护。数字化也为广电创造了良好条件,就是从公共服务转向市场和运营并重的局面。针对建立市场化的运作营销方面,我们的准备差的太多,我们的经验明显不够,我们迫切地要完成网络数字化所需要的各种观念、大量资金、完善的机制、专项人才的准备。

三、数字化时代广电技术的发展前景

在网络数字化时代,人们观看节目的途径将会产生新的特点:一方面观看途径的多样化,可以在有线电视、无线电视、卫星接收、IPTV等中选择其一;另一方面人们拥有自主选择权,广播电视将不仅仅是单向的推送,它会发展成双向的互动,观众将会通过实时观看、点播观看、复制等各种途径自由选择喜爱的节目。再一方面想要随时随地收看节目现在不再是梦想,现在伴随性收看成为新的属性和新的特点,观众收看电视将不再受地点的局限,可以用手机收看、电脑收看、电梯电视、公交车上收看、户外大屏幕收看等,不受制约地收看电视节目。在当今信息时代,以网络化和数字化为发展方向的广播电视技术拥有广阔的发展前景,它的应用可以使我国的广播电视事业的市场被进一步的打开,使人民日益增长的文化方面的需求被进一步的满足。面对当今不断出现的机遇和挑战,我国要提高广播电视技术方面在网络化领域、数字化领域发展的速度,要做到把计算多媒体与广播电视系统相融合,打造比较立体的节目、融合性高的、互动的广播电视节目,更好的服务于社会。

篇5

1.1利用4G技术开发移动图书馆多媒体资源

浏览网站已经成为当代师生获取信息最主要的途径,但由于以往的3G网络资费较高,数据传输慢等多方面的因素很多师生仅仅能够访问文字信息。图书馆与其他媒介提供的多媒体资源就被极大地浪费,很多对学习有用的资源没有被高效地利用。基于此种现象,高校图书馆可以利用4G网络技术将图书馆内部的多媒体资料上传到WAP网站,供给广大师生下载和在线浏览,让高校图书馆的资源被最大化地利用起来。

1.2开展面向4G师生用户的信息推送服务

随着科技的越发完善与人性化,推送服务已经成为生活中必不可少的一个环节。图书馆的工作人员定期把管内的文献资源变动情况(例如新书预告,馆藏文献的新增与注销,数据库更新等)、将要举办的讲座或者一些企业的宣讲等信息以电子信息的方式推送到师生的移动终端上。加强图书馆与师生的良性互动,使师生更充分地把图书馆利用起来。

1.3利用4G的可视通话业务开展图书馆咨询服务

通常,图书馆咨询业务是读者到图书馆与工作人员直接进行交流。这极大的限制了师生读者的咨询量,降低了办事效率。而利用4G的可视通话业务开展图书馆咨询服务,可以使咨询过程变得方便快捷灵活又直观生动准确,把远距离的交谈效果转化为面对面交谈的效果,减少了出现传统文字信息咨询理解不当的局面,节省了师生读者往返图书馆的时间,提高了办事效率。

1.4建立4G应用平台的手机图书馆联盟

手机图书馆联盟基于手机信息绑定与使用范围广的特点,可以良好的解决师生身份信息的识别与认证,有关文献的查阅,控制超支借阅费用等一些图书馆普遍存在的问题。并且,各大高校图书馆将各自的4G平台连接起来,形成4G图书馆联盟体系,制定统一的使用原则与标准,服务于更多的读者。联盟体系可以全面有效的使用图书馆馆藏资源,节省人力资源建设及人员服务费用,更有利于管理的统一化。

1.5基于手持设备平台资源的开发与整合

手持设备平台资源是指可以全文浏览与检索下载的移动图书馆系统。其既可以对各类数据进行检索,又可以摆脱地理与物理的限制,使图书馆的服务范围覆盖更广,更有利于高校师生的生活学习。个性化的定制与便捷性的浏览信息已经成为手持设备平台最大的特点,相信在不久的将来,基于手持设备平台资源的开发与整合会在高校更广泛的推广开来。

1.6利用4G设备对馆藏图书进行定位查找

目前高校图书馆普遍存在馆藏多,结构复杂,师生读者查找不便而且费时的问题。基于此问题的研究,笔者认为可以利用4G设备可以轻松实现馆藏图书的定位查找。通过GIS(地理信息系统)原理制定书目位置信息数据库,4G校园用户检索请求发出后,快速制定一套路线图与所在的具置,包括楼层,藏室,架位,架层,等相关信息,反馈回手机终端上。极大地节省了不熟悉图书馆结构的师生读者宝贵的时间。

篇6

一、设立馆藏数字资源流通部的必要性和可行性

1.目前高校图书馆数字资源建设情况

(1)书目数据库的建立

馆藏书目数据库是图书馆自动化管理的核心。图书馆自动化管理集成系统在我国图书馆界已得到广泛的运用,使我国图书馆正式步入了自动化的发展阶段,从而取代了传统的手工服务方式。出现了以MARC格式为标准的机读目录。

机读公共目录OPAC是图书馆重要馆藏数字资源系统,它是反映图书馆全部馆藏,是用户利用图书馆的入口。图书馆自动化集成系统与机读公共目录OPAC有机地连接在一起,在网络环境下,运用到网络资源的检索上,使馆藏资源与网络信息资源结合在一起,实现文献管理与检索的自动化,为读者网上查询提供了条件。可见书目数据库的重要性和必要性。为此,在过去几年里,出现了书目数据的回溯和书目数据库的建立浪潮。走在这一前列的还属高校图书馆。因为高校图书馆在人力和财力上都比其它一般图书馆雄厚。目前,各大院校图书馆基本完成了书刊书目数据库的建立。

(2)专题数据库的建设

通过网上查询,不难看到,各大院校图书馆的主页上都挂上了与该院校的学科建设和科研课题关系密切的专题数据库或特色数据库。

(3)数字图书馆的兴起

目前,国内数字图书馆已达上百家,其中超星、国家等商业数字图书馆占主要地位,均发展得比较成熟,已建成了相当数量、种类的电子图书。这些数字图书馆的建立,给全国各大中小图书馆增添了丰富的数字图书资源,尤其是全国各大院校,他们看好这两家的数字图书馆对图书的回溯,正处于试运行阶段,这从部分高校的主页上可显见。

(4)网络免费学术资源的收集与利用

一般高校图书馆WEB网页上均已挂上了与本校学科建设关系密切的网上免费学术资源。对于网络资源的采集整理工作目前图书馆业内正在研究、探讨中。定期收集网上免费学术资源,贮存到本地服务器,成为馆藏数字资源,依据校园网为本地用户所用不失为一种良策。

2.目前高校图书馆数字资源的利用情况

(1)缺乏科学组织和管理影响数字资源的利用

虽然各高校图书馆数字化资源已初具规模,但缺乏科学的组织和管理。只是在图书馆网页上按书目、电子期刊、数据库及网络资源等名称展示,多数用户无法从这些名称中判断出该资源所涵盖的学科和具体内容,必须分别打开、查询和判断,这给用户带来极大的不便,影响着数字资源的利用。

(2)计算机及网络环境制约着数字资源的利用

信息查询的效果与用户使用的计算机网络系统及登录的数据库服务器性能、网络宽带等至关重要。有时由于网络的稳定性和传输速度,往往使用户要花很长时间才能查到所需的文献资源,影响了用户使用数字资源的积极性。

(3)对高校重头读者群的忽略制约着数字资源的利用

高校图书馆的读者群主要是由教师和学生两大部分组成。教师为教学和科研寻求信息,学生为完成课堂学习任务和课后扩宽知识面及论文撰写而寻求信息。这两种读者群中,无论是在人数上,还是在知识寻求的量上,无疑学生是重头读者群。因此,如果对这部分读者群的忽略,那么高校图书馆数字资源的建设就无价值可言。

(4)有些数据库的检索、浏览、阅读的烦琐制约着数字资源的利用

大量数据库的涌现,激活了各大院校图书馆,他们不惜重金大量购置各种数据库,从而充实各自馆藏数据库。然而,从购置的各种类型的数据来看,均有各自的检索方式和阅读条件的要求,包括各种浏览器、阅读环境,检索时的组配方式等制约着读者的查询要求。这样,大大地增添了用户检索和利用数字化信息的麻烦,从而影响着数字资源的利用率。

二、“馆藏数字资源流通部”的设立

所谓馆藏数字资源流通部,就是读者凭借书证自由进入馆藏电子阅览室,通过计算机网络免费查询馆藏数字资源。它类似于传统式的印刷资源流通部,但又有别于它。所谓类似,便是读者凭借书证或学生证自由即免费出入该流通部;所谓有别,传统式的印刷资源流通部是读者凭借书证或学生证入库从书架上查询与已所需的资料,而馆藏数字资源流通部则是通过计算机网络查询自己所需的数字资源,它不受馆藏复本的限制,可以由多位读者同时使用,弥补了传统式的印刷资源流通部藏书数量有限的缺陷,最大限度地满足用户对数字资源的需求。

1.设立馆藏数字资源流通部的方法

设立“馆藏数字资源流通部”的方法:增加投资,开设自由机房,将机房内的所有IP地址段控制在校园网内,只供学生检索校园内的所有数字资源,不得跨出校园网。避免了有些学生因上网看电影、聊天、玩游戏等占机而影响急需上机检索馆藏数字资源的读者。再者,一般的网络机房是有偿服务而馆藏数字资源流通部则是免费服务,这就使得那些因经济困难而无能上网的学生,也能获得自己所需的数字资源,从而满足了他们在学习上以及科研资料的需求,自然也就提高了数字资源的利用率。

2.对馆藏数字资源流通部工作的管理要求与方法

(1)加强对馆员科学化与规范化管理

图书馆要不断加强自身建设,重视图书馆员的知识更新和提高,培养一支既熟悉基本业务又具有计算机应用技能,既了解各种形态信息资源又具有较强的用户服务意识的专业人才队伍,促进数字资源的有效利用。

(2)加强网络基础设施建设,提高数字资源利用保障力

计算机网络系统不仅是传统图书馆的基础,也是数字化信息服务的根基。因此,高校图书馆应加强网络基础设施建设,构建高性能的服务器机群,加大校园网络设备的覆盖范围,提高终端用户机器的质量,并进行及时有效的管理和维护,为进一步提高数字资源的利用提供强有力的保障。

(3)加强读者培训,提高用户利用数字资源的能力

要提高用户利用数字资源能力,其有效的途径也是最好的方法,就是加强对读者的培训。对待教师,要定期办学习辅导班,辅导他们如何查阅数字资源。包括阅读软件的下载、文件获取的方式、程序以及浏览器的使用技巧和一些特殊功能等。学生方面,加强对学生读者文献检索课教学,尤其是机检课程的改革和实际操作能力的培养。

(4)加强数字资源整合,提高馆藏利用率

面对日益丰富的数字资源,图书馆应提供数字资源查询的统一界面和一步到位的服务。使读者能够在一个入口、一个检索界面、经过一次检索就可获得全方位的数字资源和全面的相关信息。即经过一次检索,读者就可得到数据库、期刊、图书等不同类型的文献的中英文数字资源的详细信息,从而达到简化检索界面,去除重复操作,提高馆藏数字资源的利用率。

参考文献:

[1]何培忠等.网络快讯[J].国外社会科学,2002,(1).

[2]柯素善.美国图书馆的今天:实践,趋势与挑战.2002年南京馆长会议上的发言.

篇7

2网络技术应用下计算机硬件资源的共享

通过网络技术的应用,可以对计算机硬件资源进行有效的共享,降低了设备的闲置率,提高了整体计算机设备的工作效率。在以往计算机硬件设备中,大多数采用单机挂机的方式来进行运行,如果有其他人需要对于硬件设备进行应用,则需要从原设备上进行拆卸,再挂接到另外的电脑上。这种经常的拆卸,会对于设备的寿命和质量造成影响,并且相关计算机管理者的工作量较大。通过网络技术的应用,可以让计算机硬件资源得到有效的共享,并且随着网络技术的不断完善,设备的共享效率和效果也得到了有效的保障。网络化的磁盘管理的应用,可以有效地提高硬盘的利用效率,并且不同用户通过网络来对于系统资源进行访问,也突破了时间与空间的限制,让电脑设备的利用效率得到了大幅度的提升。现阶段用户网络存储的管理上,主要采用了虚拟磁盘系统,可以为用户提供实时调用的服务。在服务器中,网络管理员对于磁盘进行初始化配置,用户只需要连接到磁盘地址,并且经过相应的身份验证,就可以对服务器中粗盘所存储的数据进行使用。磁盘管理者可以对于不同用户分配不同的权限,在提高磁盘利用效率的基础上,实现了对用户的规范化管理,减少了磁盘购置需求,对于提高计算机硬件利用效率有着至关重要的作用。对于日常的工作来说,扫描仪、打印机等是常用的办公学习硬件之一。在用户产生使用需求时,通过网络技术的应用,可以实现网络环境下的打印与扫描功能。这种网络下的硬件共享,可以有效地减少工作成本,并且提高工作效率。对于一些工作中对数据拷贝需求较大的用户来说,采取网络化的输入硬件设备共享,可以实现统一化的数据管理,并且由专人进行数据控制,提高了数据的安全性,可以更好地对生产、科研等多方面的需求进行满足。

3网络通行证管理模式的运用

网络通行证管理模式的出现,是对于网络中软硬件资源共享管理的重要控制举措。随着计算机服务器功能的不断完善,合理地对共享行为进行控制,这对于提高信息资源共享效率,提高软硬件共享管理效率有着至关重要的作用。通过通行证管理模式的运用,可以在用户不具有软件与硬件共享需求时,对于共享资源进行关闭,提高设备的利用效率,减少资源浪费行为的出现。随着网络通行证管理模式的应用范围不断扩大,通过对于服务器与工作站上安装相关许可证,可以实现专项管理,并且在网络范围内实现实时调动与控制。我们都知道,由于用户需求可能发生在任何时刻,计算机服务器必须保持24小时开启,并且对于任何时间的访问行为进行处理和服务,将软硬件资源随时提供给用户进行调用。通行证管理机制中,对于用户的访问行为进行观察,进而制定不同的软件使用策略,并且通过释放未用通行证,可以为其他用户提供更多的访问资源。如果某一个特殊的软件和硬件控制需求,需要特定通行证,则这种通行证释放机制的重要性就得到更进一步的突显。用户在进行模块使用的过程中,可以不在服务器上进行操作,通过网络调度即可突破时间与空间的局限,达到随心所欲操作的目的。网络通行证管理模式的应用,对于网络资源的管理水平的提高有着较强的推动作用,并且让软件硬件的使用得到了合理的配置。在专业网络软件的应用上,管理员只需要在服务器上安装相关软件的服务端,在用户电脑上安装客户端。客户就可以通过客户端软件来进行操作,软件的处理和运算都在服务器上进行,有效地减少了客户端的计算机作业压力,减少等待服务的时间。这种网络化软件的运用,有效地缓解了当前用户配置紧张的情况。通过配合通行证管理技术,可以对于不同版本的软件中存在的差异性问题进行解决,并且提高整体资源的处理控制速度。对于一些数据占用空间较大的文件来说,通过网络共享,可以减少数据移动中出现的各种问题。在特殊软件使用中,其往往会产生较大的数据文件,并且数据文件的挂接过程,如果采用自行拷贝的方式,则容易出现一系列的数据差异问题,并且不利于文件的安全保管。通过网络共享的方式,配合校验码技术,可以实现异地的文件共享和处理。通过配合远程网络控制技术,也可以实现对用户的远程指导,提高用户对软硬件资源的利用能力。

篇8

(1)以国家或区域为单位的战略合作保存体系发展迅速

(2)网络信息资源存储项目研究的内容和深度得到极大的扩展

(3)国际机构与会议更加关注网络信息资源存储

(4)网络信息资源存储系统越来越受到重视,其发展和应用也越来越广泛

2000年年美国国会图书馆提出了“国家数字信息基础设施及保存计划”,其中包括立即收集和保存可能瞬间即逝的Web数字信息。2001年挪威国家图书馆开始实施Paradigma项目,英国国家图书馆启动试验性项目DomainUK。2002年第68届IFLA理事会对以往国家层面网络信息资源采集(如NWA)的经验予以总结,探讨网络信息资源保存的法律问题。2003年六月,由来自多个国家的12个成员机构组成的国家网络保存联盟正式成立。自2005年以后,网络信息资源存储技术进入了长远发展阶段。在网络信息资源存储相关项目的实验研究、应用部署发展的基础上,相关的组织机构相关的组织机构、项目对如何更好的将Web资源呈现给用户,提供检索服务,并进行相应的数据挖掘以用于学术研究、追踪动态等网络信息资源存储长远发展问题更为关注。

二、网络信息资源存储发展现状

(一)网络信息资源存储国际现状

越来越多的国家和人力参与并投入到网络信息资源存储的活动中来。关于网络信息资源存储的项目也越来越多,项目数量呈稳定增长趋势。国际互联网保存联盟(IIPC)的机构成员在2003年成立的时候只有12个,到2009年3月已经发展到38个,它们主要分布在欧洲、北美洲、亚洲。2008年IIPC对其成员进行问卷调查显示:该组织的成员50%是国家图书馆,10%是高校图书馆,8%是其他类型图书馆,3%是国家档案馆,3%是内容提供商,26%是研究机构、政府组织等。由此可见,图书馆特别是国家图书馆已经成为WA活动参与的主力,并担任了重要的角色。网络信息资源存储仍然以实验和项目形式为主。在其发展初期,项目都是以小规模的Web资源采集的探索性实验为主,在积累了一定的经验后开始进行实际的可行的部署和应用,而目前很多国家和区域已经建立战略合成关系投资网络信息资源保存体系。IIPC对38家成员馆2008年的网络信息资源存储研究状态分析显示:以项目形式开展研究的有6家(15%)、以实验形式开展研究的有7家(18%)、可运作但仍处于实验阶段的有11家(29%)、完全投入应用的有5家(15%)、商业应用的有4家(10%)、其他形式的有5家(13%)。网络信息资源的采集方式和策略呈多样化发展,采集的内容也越来越广泛。现有的Web资源的采集方式已经有了很大的改变,已经摆脱了曾经的单一Web资源一次采集。现在的主要采集方式有Web资源二次采集、数据库采集(深层网采集)和事务型采集等多种方式。采集策略也有了很大程度的丰富,现在的采集策略主要有混合策略、复杂域、大规模采集。采集内容也覆盖了人类社会的方方面面,例如政治、经济、健康、艺术、人文等方面。网络信息资源存储的系统技术和标准框架已日趋成熟。

网络信息资源存储的系统技术中包括了摄取(Ingest)、存储(Storage)、访问(Access)和索引与检索(Index&Search)四大部分,并IIPC也围绕其核心功能为其开发了一套完整的工具。IIPC技术委员会下设的四个子委员会负责对WA的摄取、保存、访问、索引与检索进行深入的研究和实践工作。除了技术以外,对WA其相关的标准规范也投入了许多的研究。目前所涉及的标准规范主要有:获取阶段的存档资源标识、统一资源命名等数据唯一标识,多任务并发管理协议(HIP)、蜘蛛协议(Robertprotocol);存储阶段的存档文件格式、Web存档文件格式,保存元数据实施策略、元数据编码与传输标准(简称METS)等。此外WA领域中对于协作共享也非常的注重,WA在系统开发的初始阶段就十分关注系统的互操作,通过建立一个开放的模块化系统框架和进行功能模块化开发,实现系统的开放性、协作性、互操作性。IIPC提出了WA系统体系框架并开发了一系列的开源软件。WA系统和工具得到不断的开发与更新。且目前WA领域的大多数软件都是开源的,可以免费下载使用。现在在使用的工具主要有:PANDAS,澳大利亚PANDORA项目开发的基于采集的数字化存档系统,为国内参与合作的各个州立图书馆构建了合作者分布式使用的功能;WAS,美国WebAtRisk项目构建的基于Web的分布式仓储构建、存储和管理工具;Heritrix、Nutch2WAX、WERA,是有IIPC资助开发的系列软件;Wayback是目前WA领域使用率最高的访问工具;WCT是一种由NWA与IIPC合作开发的应用率较高的保存工具。此外还有其他的一些比较著名的工具。WA领域的工具、系统有趋同的发展趋势。几家具有较强技术实力的机构开始合作开发和完善现有的软件和工具。

目前,IIPC与合作机构正在研发新一代智能爬虫(SmartCrawler)以提高爬虫自动采集的效率。WA相关法律体制得到加强和完善。虽然目前有许多国家队图书等出版物制定了相关的法律法规,有的国家也对相关的电子出版物有了明确的法律规定,但是都没有明确的将Web信息资源纳入到呈缴法。目前许多没有制定Web资源呈缴法律的国家,也采取了各种方式积极的完善与WA相关的法律,例如版权声明,这时目前使用较多的方式之一。此外还有采集前征求出版者许可、允许出版者提出剔除请求和混合型的解决方案。由于WA项目的投资数额巨大,相关的成本分析与风险管理已经越来越受到重视。WA对存储设备、技术等软硬件的要求都很高,同时其花费的时间周期也十分的长。因此需要投入的资金也越来越多,且有逐年上升的趋势。例如荷兰国家图书馆2005年的资金投入接近于2004年的3倍,2006-2009的预算也明显增加。为了使WA项目能够获得稳定的资金,许多国家已经将WA项目的资金纳入了国家图书馆的业务开支。为了能够使WA的研究项目能够顺利的进行,已经开设对其费用成本及风险管理进行研究。目前主要的是采用NASA用于研究太空、地球数据保存的费用估计工具CET,但还没有建立其特有的成本费用模型。合作范围越来越广,合作机制也逐步得到加强。WA项目是一个综合性的、庞大的项目,单靠某一个组织的力量是无法完成的。目前国际上的主要的WA项目都是由多个机构合作完成的,合作已成为WA发展的趋势。合作范围也从国家内部、组织间的合作发展到了地区合作,再到国际合作。从其合作机制来看主要分为:高度集中机制、责任平等机制、高度分散机制和独立工作机制。

(二)国内发展现状

我国WA的研究始于20世纪末。对于WA比较系统的理论研究主要集中在中国科学院国家科学图书馆和少数其他单位。国家科学图书馆一直以来关注数字资源长期保存的宏观支撑机制和问题框架的研究,目前正在进行的国家社会科学基金项目“网络信息资源保存的理论与方法研究”,对WA的理论、技术予以探索研究。国家图书馆和高校的一些研究人员对元数据方案、服务模式、WA面临的问题进行了探讨。国家图书馆“网络信息采集与保存”试验项目(WICP)采集保存了自2003年以来“.cn”域名下的网站和所有中文(编码)网站,积累Web数据达150G;对政府网站、电子报刊、国学的Web资源进行镜像存档;选择了2008北京奥运、中国载人航天工程等专题进行专题存档,并对专题存档的数据进行质量控制、数据挖掘。国家图书馆已经成为IIPC的成员,并积极推动和促进Web资源呈缴法的起草,以解决WA长远发展过程中的法律障碍。我国研究人员还积极参与国际交流,国家科技图书文献中心(NSTL)与国家科学图书馆于2004年、2007年两次承办“数字资源长期保存国际会议”(iPRESS),为国内保存领域的研究人员参与国际长期保存合作,促进长期保存的可持续高水平发展提供了良好的机会

篇9

网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。

网络安全的关键技术及其功能解析

1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。

2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。

3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。

4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。

5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。

加强网络信息资源安全管理的途径

1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。

2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。

篇10

在档案资源管理工作中,管理人员通过计算机网络技术可以突破时间和空间的限制,方便快捷的实现对档案资源的查找和统计等操作。这不仅省掉了翻阅纸质档案的繁琐手续,而且也有效节约了存储空间。目前,大多数图书馆所建立的网络是对外封闭的办公局域网,但档案信息系统是对外开放的,管理人员可设置不同人员的权限。一般来说,管理人员拥有最高权限,一般人员拥有浏览的权限,其他权限均需管理人员同意,这有效协调档案共享和保密之间的关系。传统档案计算机网络技术的发展,都逐渐发展成为了电子化的档案,这不仅方便了档案管理人员对档案资料的收集、整理和归类,而且更为重要的是实现了档案资源的共享。

1.2实现了档案存储与检索的便捷性

随着计算机网络技术应用的普及,档案管理工作中的档案的处理和管理工作联系愈加密切。通过计算机技术的运用,实现了档案全文的电子化存储,也方便了电子档案的查找。图书馆档案的电子化存储具有存储方便,查阅简单的优势,而且可以通过网络进行远距离的共享,有利于档案资源的开发利用。

1.3确保了档案资源的法律效力

档案可以通过电子扫描设备,将签字、盖章的文档扫描到电脑里,这使得档案的法律效力得到了保障,且用户在查阅时亦可看到如同原件的文件。

1.4实现了图书馆档案资源的一体化管理

档案资源管理的一体化是对档案管理工作的一次升级,这种一体化管理实现了文字档案、图片档案和视频档案等多种档案资料的集中管理。档案管理人员对其进行归档,就使得电子档案管理实现了一体化。

2计算机网络技术应用于图书馆档案资源管理的效果

2.1电子档案缺乏规范化的归档和管理系统

图书馆档案资源管理在归档和管理工作仍存在一定问题,最为突出的问题就是,档案资源管理缺乏规范的归档和管理系统,档案归档系统的设计工作中,没有档案管理工作人员的参与,导致电子化档案归档体系不完善,加上档案管理工作人员对档案归档体系的不了解,在具体的操作中,可能出现档案只保存在使用终端上,却并没有下载到脱机保存的终端上等问题。

2.2电子档案的存储存在安全隐患

计算机网络技术在档案管理中的使用,实现了档案的电子化管理,但是由于电子文件数量众多,所占据的磁盘空间较大,因此常常被存储与局域网服务器的硬盘上,虽然硬盘存储较为可靠便利。但是如果服务器受到病毒的袭击,就很容易造成数据丢失,导致电子文档的安全性得不到保障。在实际操作中,为最大限度避免病毒对服务器的威胁,首先应当做好计算机本省的防护,如安装杀毒软件和防护墙等。其次,做好U盘等外来介质的杀毒和检测工作。最后,是要杜绝档案信息网络与外部网络的连接,确保专机专人管理。

2.3专业的电子档案管理机构缺乏

事实上,随着时代的发展,尤其是在引入计算机网络技术后,档案管理的工作对管理结构的专业性和管理人员的素质要求越来越高。但实际的现状是,图书馆档案资源管理人员的素质普遍不高,对计算机网络知识知之甚少,这必然导致电子档案管理工作的疏忽。且管理机构缺乏专业性,也容易造成档案管理工作的漏洞,导致档案泄密甚至是丢失。

2.4网络系统管理中管理人员权限不易把握

计算机网络技术在档案管理中使用,使得档案资源的查阅和共享变得更加便利,但同时也带来一定的问题。在图书馆档案资源管理工作中,在设计机密文件时,如果档案管理人员操作不当,就有可能导致机密文件泄漏。更为严重的是,如果档案管理人员将自己的权限挪为私用,就有可能造成严重损失,甚至威胁到整个图书馆档案资源管理工作。为避免这一问题,首先应该要加强对档案管理人员的道德素质和职业素养的培训,提高档案管理人员的档案保密意识和技能。其次,要加强对档案管理人员的监督。最后,要建立健全档案管理规范和保密制度,确保档案管理中的共享和保密之间的界线不被打破。

篇11

第二,就网络的应用优势来看,网络可以对信息进行调理和整理,并且在传播过程中可以对信息进行综合的处理,网络的信息传播不仅只是文字和图片还可以通过视频和音乐的方式等进行传播,让信息变得更加丰富和多样化,浏览者可以全方位的更加清楚的理解网络上所传播的信息,并且可以充分的了解相关的其他信息。目前网络技术发展越来越好,用户也可以一边浏览一边下载相关信息,非常方便,大大节省了下载所花费的时间,使用户在最短的时间完成自己要做的事。综上所述,网络信息可以来自任何地方,而且传播的方式是也是多样性的,广大用户可以随时随地接收和反馈相关信息。并且由于数字电子技术在网络中的应用使得信息在网络上的互动交流的速度也大大加快了。

二、数字电子技术在网络中的应用意义

第一,数字电子技术的应用可以实现信号的数字通信,而且数字信号的抗干扰能力很好,没有其他声音的干扰,除此之外它的储存和交换都是相当的方便和快捷,因此可以大大减小设备的占地空间并让设备变得更加集成,比较宽的信道频带可以进一步促使综合数字网的构成。然而就数字信号来看,计算机使用的是二进制而数字信号也是使用二进制所以这是二者之间的一个相同点,换句话说就是他们其实是一样地,并且这个相同点也同时让计算机和数字信号的联网变得更加紧密,让计算机对数字信号的储存、交换和处理等步骤变得更加便捷,近而让通信网管理向自动化和智能化进一步靠近。

第二,因为数字信号的抗干扰能力很好,所以比较适合传输距离较长和质量较好的信息,还可以用数字交换来进行相应的处理,然后让信号在网络信息的加密方面可以更加有效和更加的便捷,这是因为有简单的数学逻辑运算,可以对加密和解密进行比较简单的整理。在数字电路的应用上数字电子技术有很广泛的优势性,比如相对较低的功率和相对较小的体积,让网络设备的形成可以更加容易的原因就是由于有越来越多的集成电路的进入使用。目前在应用科学中被应用最多的就是网络技术和数字通信技术了,其他方面的应用还只是占有较小的地位。而且现在人们的日常生活以及工作方式都受到了网络的很大改变,让人们愈来愈依靠网络,几乎生活的方方面面都离不开它。信息处理的速度大大加快和海量信息及时并且更加快捷的传播到用户那里等进步,都和数字电子在网络中的应用是分不开的。

三、网络中数字电子的应用表现

数字电子技术是进行集成物件和电路的应用以及重要意义的相关研究、进行对芯片各个功能方面的集成以及进行对逻辑门电路和时序电路组合的研究分析和设计的一门学科。想要实现设计集成芯片和电路组合的想法以及对各种电路和集成元件的研究和分析就离不开数字电子技术。由于现在计算机技术的迅速发展,所以在信号的处理的方面上让数字电子技术突显的很是强势。数字电子技术也同时丰富了网络的内容,所以把数字电子技术应用到网络中起到了非常重要并且很实际的作用,所以这双方是互利互惠的关系。数字电子技术能够很好地利用适当的比例转换成相应的数字信号,然后利用数字电路对这些数字信号进行相应的整理,最后向外传播出所需要信息转换成的模拟信息,从而在很大程度上表现出了数字电路对信号处理的强势,并且让网络信息的传达速度和效果得到了相当显著的提升。编码、量化和抽样是信息数字化处理的三种方式,首先编码是根据相应的定律对已经量化的值进行二进制的表现然后将单值的信号流转换成多值的信号流,其次量化是将原本不间断的幅度值通过适当限度的幅度转变成类似的,让模拟信号不间断的程度被有一定不连续的离散值换掉,最后抽样则是把原本拥有不间断的信号转换成信号样值序列,并且是在一定的时间内完成的,然后在这段时间里进行离散模拟信号。

想要让网络信息的发展速度得到显著的提高就离不开数字电子技术的参与,我们把数字信号作为信息传播的载体的方式叫做数字通信。数字通信在很大程度上提升了信息传输的速度,而且信息传输的容量也得到了显著的加大,还形成了高速信息电子网络即一个较为系统的网络体系。

篇12

一、引言

随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。

二、电子商务面临的安全问题

1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。

2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。

3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。

4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。

三、电子商务的安全要素

1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。

2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。

3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。

4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。

四、电子商务采用的主要安全技术手段

1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。

2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。

(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。

3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。

(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。

(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。

(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。

五、小结

本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358

友情链接