技术支持新时代网络

2024-07-15

技术支持新时代网络(精选6篇)

技术支持新时代网络 第1篇

网络时代的信息安全技术及应用

------以反病毒技术为例

(学号: xxx xxx姓名: xxx)

1、病毒概述

“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。

计算机病毒在中国的发展情况:在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。

计算机病毒按传染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒.计算机病毒具有刻意编写,人为破坏、自我复制能力、隐蔽性、潜伏性、不可预见性等特点,网络计算机病毒具有传染方式多、传染速度快、清除难度大、破坏性强等特点。

2、典型病毒的介绍

2.1木马病毒概述

“特洛伊木马”简称木马(Trojan house),是一种基于远程控制的黑客工具,木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用.木马也采工用客户机/服务器作模式。它一般包括一个客户端和一个服务器端,客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中,木马控制者通过客户端与被入侵计算机的服务器端建立远程连接。一旦连接建立,木马控制者就可以通过对被入侵计算机发送指令来传输和修改文件。

攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行该软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。

通常木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号、程序启动时机、如何发出调用、如何隐身、是否加密等。另外攻击者还可以设置登录服务器的密码,确定通信方式。服务器向攻击者通知的方式可能是发送一个E-mail,宣告自己当前已成功接管的机器。

木马病毒的危害可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事。木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,是病毒新的危害趋势。

2.2 蠕虫病毒

作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。根据使用者情况的不同蠕虫可分为2类:面向企业用户的蠕虫和面向个人用户的蠕虫。按其传播和攻击特征蠕虫可分为3类:漏洞蠕虫69%,邮件蠕虫27%传统蠕虫4%。

企业类蠕虫病毒需要通过加强网络管理员安全管理水平,提高安全意识,建立病毒检测系统、建立应急响应系统,将风险减少到最低、建立备份和容灾系统等方式进行防范。对于个人用户而言,威胁大的蠕虫病毒一般通过电子邮件和恶意网页传播方式。

计算机病毒将会变得网络化、功能综合化、传播途径多样化、多平台化。

3、反病毒技术

3.1 反病毒软件工作原理

反病毒软件的工作原理有:反病毒扫描程序——在病毒扫描程序中预先嵌入病毒特征数据库,将这一信息与文件逐一进行匹配;内存扫描程序——内存扫描程序采用与病毒扫描程序同样的基本原理进行工作,它的工作是扫描内存以搜索内存驻留文件和引导记录病毒;完整性检查器——在正常的计算机操作期间,大多数程序文件和引导记录不会改变。这样,计算机在未感染状态,取得每个可执行文件和引导记录的信息指纹,将这一信息存放在硬盘的数据库中;行为监测器——行为监视器又叫行为监视程序,它是内存驻留程序,这种程序静静地在后台工作,等待病毒或其他有恶意的损害活动。如果行为监视程序检测到这类活动,它就会通知用户,并且让用户决定这一类活动是否继续。

3.2 反病毒技术应用

3.2.1 CPU 反病毒技术

之所以病毒和黑客能非常容易地攻击计算机,原因在于网络都是互通的,交换信息的过程中,计算机网络中会建立许多通道,但是设计者并没有过多考虑这个问题,所以只要是信息在通道中通过,都可能被认为是安全信息给予“放行”,所以这就给计算机带来了极大风险。经过多年努力,俄罗斯科学院计算系统微处理研究所的鲍利斯? 巴巴扬通讯院士开发出了一种新型微处理器(CPU),被反病毒界认为成功实现了CPU 反病毒,这种CPU 可以识别病毒程

序,对含有病毒程序的信息给予“抵抗”,同时将这些含有病毒的程序“监禁”起来,同时还可以给这些病毒程序一些数据让它去执行,以免因为空闲而危害计算机,所以这种方法基本上隔离了病毒,让病毒失去了传播的机会。

3.2.2 实时反病毒技术

实时反病毒技术一向为反病毒界所看好,被认为是比较彻底的反病毒解决方案。多年来其发展之所以受到制约,一方面是因为它需要占用一部分系统资源而降低系统性能,使用户不堪忍受;另一方面是因为它与其他软件(特别是操作系统)的兼容性问题始终没有得到很好的解决。

实时反病毒概念最大的优点是解决了用户对病毒的“未知性”,或者说是“不确定性”问题。不借助病毒检测工具,普通用户只能靠感觉来判断系统中有无病毒存在。而实际上等到用户感觉系统中确实有病毒在做怪的时候,系统已到了崩溃的边缘。而实时反病毒技术能及时地向用户报警,督促用户在病毒疫情大规模爆发以前采取有效措施。实时监测是先前性的,而不是滞后性的。任何程序在调用之前都先被过滤一遍。一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。相对病毒入侵甚至破坏以后再去采取措施来挽救的做法,实时监测的安全性更高。

此项技术是在系统运行时,察觉NTFS区域内微弱的数据流变化,从而检查是否拥有病毒或恶意程序的出现。此项技术大部分杀毒厂商都已经运用。

3.2.3主动内核(ActiveK)技术

当代病毒技术的发展,已使病毒能够很紧密地嵌入到操作系统的深层,甚至是内核之中,这种深层次的嵌入给我们彻底杀除病毒造成了极大的困难。我们无 法保证在病毒被杀除时不破坏操作系统本身,CIH病毒就是一例。实时反病毒技术能够在用户不干预的情况下自动将病毒拦截在系统之外,这可以被称作主动反应病毒技术,但这还没有深入到内核的技术。能在操作系统和网络的内核中加入反病毒功能,使反病毒成为系统本身的底层模块而不是一个系统外部的应用软件,一直是反病毒技术追求的目标。作为全球第二大软件企业的CA公司以及冠群金辰推出了独有的主动内核(ActiveK)技术。

ActiveK技术的要点在于: 任何文件在进入系统之前,作为主动内核的反毒模块都将首先使用各种手段对文件进行检测处理。它从安全的角度对系统或网络进行管理和检查,对系统的漏洞进行修补,能够在病毒突破计算机系统软、硬件的瞬间发生作用。这种作用一方面不会伤及计算机系统本身,另一方面却对企图入侵系统的病毒具有彻底拦截并杀除的功能。

ActiveK的基础是CA的Unicenter TNG无缝连接技术。这种技术可以保证反毒模块从底层内核与各种操作系统、网络、硬件、应用环境密切协调,确保了ActiveK在发生病毒入侵反应时,不会伤及到操作系统内核,同时确保杀灭来犯的病毒。使用无缝连接技术的ActiveK是保障内核安全性的最根本技术。ActiveK最杰出的特点是对网络的管理能力。对各种网络它都可以自动地探测网络的每一个计算机是否都安装了主动内核,是否都已经升级到了最新的版本,如果有一个计算机没有做到,主动内核就可以对这个计算机进行安装或升级,使得全网络没有一个漏洞,即使用户是一个全球性的远程大型异构网络,ActiveK也能轻易地实现。ActiveK化被动、消级防御为主动、积极的防治,突破了传统反病毒技术的发

展模式。它从根本上解决了用户对病毒的未知性,用户所使用的计算机系统处于主动内核保护之下,任何病毒的入侵都会被主动反应内核拒之门外,防患于未然之中,而用户平时使用计算机时感觉不到反病毒主动内核的存在,对用户完全透明。它从根本上解决了病毒通过各种可能途径(特别是Internet 网)的传播问题,ActiveK使用智能分析与过滤的方法,对任何网络所有部位的内存、存储设备等一切用户可利用的计算机资源中的病毒进行全面而准确的实时定位。

3.2.4 虚拟机技术

这个技术最早被VMWARE和微软掌握,并经过大量的开发研究,达到了一个世界高峰。随后因为病毒的泛滥,导致杀毒软件在行为判断和病毒库的支持下无能为力。随后国外的杀毒厂商开始进行了第一次杀毒软件变革,那就是虚拟机技术。

运用此技术的特点就是在当前系统中虚拟出一个简单,但是可以运行程序的一个虚拟系统,这样一些加了壳的病毒就会脱掉那层壳,然后交给杀毒软件的病毒库和行为判断等技术予以清除。但是弊端也逐渐出现,那就是高资源占用,甚至有时会导致杀毒软件和系统的假死现象。所以后来杀毒厂商开始削弱的虚拟机的地位,逐渐研究新得虚拟技术。这种新型虚拟技术,得到了有效的运用例如NOD32、MCAFEE等等。

这项技术也成为21世纪黑客首要攻破的对象之一,不过随着黑客技术的不断增强,这项技术也被逐渐攻破,但是这项技术需要耗费大量的系统资源,导致系统不能正常运行,所以新型虚拟技术运用了部分的虚拟机技术,这就导致了,虚拟机不能完全发挥其原有的功效,只能运用病毒库来弥补不足。这就是杀毒软件的滞后性!此项技术运用比较出色的有:NOD32、MCAFEE等等。

3.2.5 沙盘仿真

这项技术,最早是系统还原类软件的专利,例如Shadow系统或者NORTONGOBACK的safemode率先启用的。这项技术是说在原有的系统上预先留出一些空间,然后让用户进行操作,重新启动后,原先的数据全部被清除,还原到原始状态的一种技术。而杀毒软件也同样看见了这一点,于是就将此项技术和虚拟机技术进行了整合,推出了沙盘仿真技术,技术原理和虚拟机大致相同,同样是虚拟出一个系统,然后让病毒运行,从而进行清除。此项技术却解决了虚拟机的弊端,高资源占用!但是此项技术与虚拟机技术现在是平分秋色,因为随着虚拟机的不断改善,已经将资源的占用下降到一定水平!所以有网友认为:虚拟机=沙盘仿真。确实从功能上说是完全一样的,但是原理却不同!至于最后谁能占得先机还需要时间的考验。此项技术运用出色的有:kaspersky 7.0和8.0。

3.2.6 钓鱼攻击

这是一种钓鱼攻击常用于一些网络银行等场所。黑客先制作一个和正常网站一样的镜像网页然后通过细微变化的网站地址,获取用户的点击。但是此网站并不具备正常网站的功能,只具备记录帐号等一些非正常合法的功能,此类威胁,一些知名的杀毒软件都已经可以正常防范了,例如诺顿、卡巴斯基、微软等等!

3.2.7 防御零日攻击的利器

NORTON率先运用了这一技术,此项技术目的在于防护IE等浏览器的上网遭遇的攻击。这种攻击可以控制用户的电脑,盗取数据等行为,并且被杀毒厂商誉为最严重的攻击行为之一,因为这种攻击运用了系统打补丁得时差,攻击电脑,所以危害性非常之高,所以Norton为此风险研发出了nortonantibot,用于预防此类攻击。当然运用此项技术的还有很多安全厂商。

技术支持新时代网络 第2篇

摘要:随着移动通信技术的发展,3G时代已经到来!3G系统由于融合了无线通信与因特网技术,因而其安全体系也必是多种不同安全方式的融合。现将3G系统中的各种详细的安全技术分析如下。

关键词:3G系统网络通信安全技术

第三代移动通信系统(3G)中的安全技术是在GSM的安全基础上建立起来的,它克服了一些GSM中的安全问题,也增加了新的安全功能。当移动通信越来越成为用户钟爱的通信方式时,3G将会给用户和服务提供商提供更为可靠的安全机制。3G的安全将更多地使用因特网中各种成熟的加密技术,各种国际组织(如WAP论坛以及IETF等)也将会在3G的安全解决方案中做出更大的贡献。

1、3G安全体系的系统定义

1.1安全目标

3G的安全体系目标可以参考3GPP组织定义的安全条款,以及其详细的定义3GPPTS33.120:

a)确保用户信息或与用户相关的信息受到保护,不被盗用和滥用。

b)确保提供给用户的资源和服务受到保护,不被盗用和滥用。

c)确保安全方案具有世界范围内的通用性(至少存在一种加密算法可以出口到其它国家)。

d)确保安全方案的标准化,适应不同国家不同运营商之间的漫游和互操作。

e)确保提供给用户和运营商的安全保护优于当今的固定和移动网络,这也即暗示了3G的安全方案要克服第二代移动通信的安全缺陷。

f)确保3G的安全方案是可扩展和可增强的,以抵制各种各样的攻击。

g)确保3G的安全方案能够提供电子商务、电子贸易以及其它一些互联网服务。

1.2任务模型

由于更多逻辑实体的参与,3G的任务模型比起2G更为复杂。各种各样的逻辑实体包括网络运营商、服务提供商、内容提供商、应用服务提供商、商业机构、金融机构以及各种虚拟网络运营商等。当实体数目不断增大时,实体与实体之间的关系就会变得很复杂。这给它们之间的相互认证带来许多不便。

3G系统中采用了公钥加密方式。公钥系统的“信任节点”是位于认证等级最高层的根公钥,它们控制着对哪些对象采取认证措施,以达到对移动台接入服务进行安全控制的目的。在3G的任务模型中还引入了认证鉴权中心(CA)。

1.3功能实体

对3G系统的安全特性产生一定影响的功能实体包含以下几个方面:

a)多种类型的接入网络:在相当长的一段过渡时间内,必定存在多种形式的接入网络(比如GSM、3G接入网、WLAN等)。

b)Internet技术的应用:各种网络功能将越来越多地基于Internet技术。

c)灵活的终端功能:利用(U)用户识别卡(SIM)和移动台应用执行环境(MexE)(相对安全性较差),用户可下载更多新业务和服务功能到终端设备。

d)个人无线网络:移动终端还可以利用蓝牙等新技术与本地无线网络进行通信。

1.4攻击模型分析

根据3G安全目标和系统组成,可以定义下列攻击模型:

a)当移动终端成为电子商务或类似业务的平台时,在应用层进行攻击就将是一个很普遍的做法。

b)当接入网的安全性能不断提高时,核心网就成为了以后攻击的重点。

c)移动无线检测设备的价格正在不断下调,这就给恶意攻击者创造了条件,便于对现有网络进行破坏。而且,这些设备一般都是以软件为基础的,只要修改相应的部分就可以仿造现有网络。另外,IP技术的应用也使得恶意节点容易伪装成核心网节点。因此,应采取措施防止主动攻击。

d)由于移动终端的功能越来越依赖于软件技术,虽然这在一定程度上提高了终端功能的灵活性,但是也使得恶意者可以利用伪“移动代码”或“病毒”攻击终端软件。

这些攻击模型是我们分析3G安全方案的基础,我们也可以把这些攻击模型进行分类,比如非授权入网、拒绝承认服务、完整性威胁,等等。

1.5安全性需求

安全性需求是与系统威胁相对应的,更确切地说,安全性需求可以从各种各样的攻击形式中得出,它的目标就是克服这些可能的安全缺陷。

2、3G安全技术分析

2.1入网安全

用户信息是通过开放的无线信道进行传输,因而很容易受到攻击。第二代移动通信系统的安全标准也主要关注的是移动台到网络的无线接入这一部分安全性能。在3G系统中,提供了相对于GSM而言更强的安全接入控制,同时考虑了与GSM的兼容性,使得GSM平滑地向3G过渡。与GSM中一样,3G中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设备,即USIM。

未来的接入网安全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是一个全新的研究领域。

2.2核心网安全技术

与第二代移动通信系统一样,3GPP组织最初也并未定义核心网安全技术。但是随着技术的不断发展,核心网安全也已受到了人们的广泛关注,在可以预见的未来,它必将被列入3GPP的标准化规定。目前一个明显的趋势是,3G核心网将向全IP网过渡,因而它必然要面对IP网所固有的一系列问题。因特网安全技术也将在3G网中发挥越来越重要的作用,移动无线因特网论坛(MWIF)就致力于为3GPP定义一个统一的结构。

2.3传输层安全

尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击,但是随着WAP和Internet业务的广泛使用,传输层的安全也越来越受到人们的重视。在这一领域的相关协议包括WAP论坛的无线传输层安全(WTLS),IEFT定义的传输层安全(TLS)或其之前定义的Socket层安全(SSL)。这些技术主要是采用公钥加密方法,因而PKI技术可被利用来进行必要的数字与接入网安全类似,用户端传输层的安全也是基于智能卡设备。在WAP中即定义了WIM。当然在实际应用中,可以把WIM嵌入到USIM中去。但是现阶段WAP服务的传输层安全解决方案中仍存在着缺陷:WTLS不提供端到端的安全保护。当一个使用WAP协议的移动代理节点要与基于IP技术的网络提供商进行通信时,就需要通过WAP网关,而WTLS的安全保护就终结在WAP网关部分。如何能够提供完整的端到端安全保护,已经成为了WAP论坛和IETF关注的热点问题。

2.4应用层安全

在3G系统中,除提供传统的话音业务外,电子商务、电子贸易、网络服务等新型业务将成为3G的重要业务发展点。因而3G将更多地考虑在应用层提供安全保护机制。

端到端的安全以及数字签名可以利用标准化SIM应用工具包来实现,在SIM/USIM和网络SIM应用工具提供商之间建立一条安全的通道。SIM应用工具包安全定义可以见3GPPGSMTS03.48。

2.5代码安全

在第二代移动通信系统中,所能提供的服务都是固定的、标准化的,但是在3G系统中各种服务可以通过系统定义的标准化工具包来定制(比如3GPPTS23.057定义的`MexE)。MExE提供了一系列标准化工具包,可以支持手机终端进行新业务和新功能的下载。在这一过程中,虽然考虑了一定的安全保护机制,但相对有限。

MExE的使用增强了终端的灵活性,但也使得恶意攻击者可以利用伪“移动代码”或“病毒”对移动终端软件进行破坏。为了抵御攻击,MExE定义了有限的一部分安全机制,具体如下:首先定义了3个信任域节点,分别由运营商、制造商和第三方服务提供商控制,另外还定义了一个非信任的发送节点。移动代码在这些节点上的可执行功能是由一个标准化列表严格规定的。当然信任域节点具有一定的优先级。移动代码在执行特定功能前,MExE终端会先检查代码的数字签名来验证代码是否被授权。

签名认证,提供给那些需要在传输层建立安全通信的实体以安全保障。

MExE中数字签名的使用需要用到合适的PKI技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3个信任域节点设备中,并由其控制对哪些实体对象进行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务还是一个尚待解决的问题。

2.6个人无线网络安全

3G终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA以及其它共享设备等等。考虑个人无线局域网内通信安全也是很必要的。

3、结束语

相对于第二代移动通信系统,3G系统的安全机制有了较强的改善,不仅保留了第二代移动通信系统中已被证明是必须的和稳健的安全元素,而且还改进了第二代移动通信系统中的众多安全弱点。目前3G网络接入域的安全规范已经成熟,网络域安全、终端安全规范还在制订中,网络的安全管理及其它规范等刚刚起步。本文从一个整体的角度,对3G的安全体系结构做了一个详细的分析,对未来的移动通信安全具有一定的指导意义。

参考文献:

1、《3G核心网技术》作者:刘韵洁,张云勇,张3、江,朱士钧,郝文化-2006

2、《数据网络与通信》作者:潘科、卢亚宏、郭传伟-2006

3、《信息对抗与网络安全》作者:贺雪晨陈林玲-2006

4、《网络与信息安全》作者:胡铮-2006

家庭网络技术进入战国时代 第3篇

3月2 6日, M o C A联盟发布了目前正在进行的M o C A 2.0实地测试的最新结果。前来参加C C B N 2 015的M o C A市场营销及会员关系副总裁R o b G e l p h m a n表示, 基于在美国2 0 2个家庭中实施的测试表明, 90%的同轴电缆插座已经实现高达4 0 0 M b/s的网络吞吐率 (M AC速率) , 并且95%的路径同样实现了高于350Mb/s的净吞吐量。在今年一月份, Mo CA联盟在美国各地108个家庭中展开的测试同样取得了出色的结果。近期, 在大约两倍的家庭测试中所获得的同样出色结果, 进一步证明了Mo CA技术的卓越性能和高可靠性。

居住在美国不同州的志愿家庭均收到Mo CA联盟提供的测试套件, 其中包括由Mo CA联盟设计的在一台笔记本电脑上运行的自动应用测试, 以及由博通公司和Entropic公司提供的已通过Mo CA 2.0认证的设备。该应用创建了一个可运行的Mo CA 2.0网络, 并以500MHz至1.6GHz的频率, 对网络中每一对Mo CA设备之间进行测试。测试结果如图1所示, 图中显示了实现特定数据速率或高于原始数据 (PHY) 和净 (MAC) 吞吐率的路径百分比。

该实地测试不设置任何特殊要求, 例如住宅建筑材料、线路使用年限或状况, 以及付费电视服务类型等条件均不会成为挑选志愿家庭的考量因素。此次实地测试的主要目的旨在收集在真实环境下基于同轴电缆的不同家庭设施的测试结果。

Rob G elph m a n还透露, Mo CA联盟正在积极推进Mo CA 2.0在中国市场的实地测试。如欲在网络中开展Mo CA 2.0实地测试的有线电视MSO和电信/IPTV提供商, 可联系Mo CA市场营销及会员关系副总裁Rob Gelphman, 拨打408-838-7458或发送邮件至robgelphman@mocalliance.org。

家庭网络技术标准的比较

Mo CA, Ho m e Pl u g, Wi-Fi是常用的家庭网络标准, 且每个标准都有不同的特点和弊端。虽然尚未实现大规模部署, Home Grid G.hn也有望成为第四个家庭网络标准。每种技术的监管机构分别就各自技术的性能和可靠性作出声明, 但这些声明常常与实际情况不符, 且很多时候都缺乏证据或实地测试以作为支持依据。

为了应对家庭设备数量和服务 (包括OTT和超高清服务) 的激增, 运营商不断尝试预测和管理未来带宽需求。家庭网络需要能够应对以下挑战, 包括进出多个设备的数据流高峰荷载, 进出家庭互联网的流量的全面提高, 超高清格式内容的兴起和采用, 家庭自动化的增加和物联网的兴起, 确保所宣传的WAN或网络访问速度。

一般认为, 如果个人用户在自己家中使用采用上述任何一种技术的设备进行测试, 有可能会得到比上述数值更快的速度, 例如, Wi-Fi连接可能会达到350Mb/s, 但这要取决于所使用设备数量、到接入点的距离以及建筑材料。在一个可在多个房间访问的无线网络中, 如果有四、五台或者更多设备接入, 并且房间墙体较厚的情况下, 数据传输速率将很有可能受到影响。

新时代的网络攻击技术 第4篇

在病毒攻击的早期,计算机用户往往要与感染有活性病毒的媒介相互作用才能受到病毒的攻击。这些旧攻击技术往往凭借终端用户的疏忽而得手,比如,用户打开一个携带病毒的附件,或接受一个畸形的ActiveX控件或一个有毒的Secure Sockets Layer(SSL)安全证书,从而导致感染其计算机和网络。

可现在,终端用户无需做任何错事就可以被黑客捕捉。在一个研讨会上将此称为“新时代网络攻击”。

“Scob蠕虫攻击”给了我们一个暗示:新时代网络攻击已经来临。Scob蠕虫让黑客安装一个密码记载程序,来记录用户的个人信息,包括用户名、密码和信用卡账号。

这是一个非常复杂的攻击,传统的安全产品没有一个能侦察到它,更不用说反击它了。比如,假称VBScriDt运行的病毒是针对微软IIS服务器的,可以给受害的Web服务器上的网页添加一个恶毒的javascript。

阻止新的攻击

大多数杀毒软件通常使用一种叫“签名(slgnature)"的技术,用来扫描包含有已知病毒行踪的文件和信息包。相反,现在出现的一些锋利无比的安全技术是采用的“行为(behavior)”战术,通过扫描文件和信息包来显示出可疑行为信号。这些可疑行为包括赠与一小段欺诈性的应用程序,来打开电子邮件地址册,并给每一个地址发送电子邮件。

研究员Sabo说:“真正的问题是如何能阻止这些病毒。补丁程序需要时间,因此,杀毒程序就是大多数人唯一的救星。”即使新一代病毒没有出现,旧的杀毒办法也不可能再保护好团体网络和个人电脑。

他说:“传统杀毒软件不能防御恶毒的脚本,因为它不在签名数据库之列。”因为这一小小的原因,森严的防火墙就不再具备完整的防御功能。防火墙处理数据包时,就不能知道网页在做什么。

黑客与杀毒商博弈

Sabo说,当新的弱点被公布时,黑客与杀毒商就会进行一场竞技比赛。在病毒公布之后的第一紧急时段短短几小时或几天里,是用户最容易被感染的危险时期。混合攻击较单一攻击引发更多层面的威胁,又由于许多应用都要依靠Ac-tiveX控件才能实现,因此,取消IE下的ActiveX控件功能将无济于事,失效的ActiveX控件也能导致额外的麻烦。

善于捕杀已知病毒的杀毒软件必须建立第道防线,然后再来分析原因,是因为它不在杀毒软件的签名数据库之列而被漏掉。再接着制定新的防御措施。Finjan的新防御措施是Vital Security(重大安全)。这是一个综合方案,包括URL过滤、垃圾邮件控制、内容过滤和SSL扫描。

更好的捕鼠器

网络攻击的确存在,由于电子邮件过滤技术阻止了几乎所有的传统攻击,因此,黑客开始寻找新的攻击办法和新的攻击目标。黑客似乎已经找到了答案,那就是网络。这些新病毒是如此的危险,以致于他们不需用户做什么就可以感染上病毒。

技术支持新时代网络 第5篇

1.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B 答对

2.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B 答对

3.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C 答对

4.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)

A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D 答对

5.抵御电子邮箱入侵措施中,不正确的是()(2.0分)

A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D 答对

6.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)

A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C 答对

7.要安全浏览网页,不应该()(2.0分)

A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A 答对

8.对于人肉搜索,应持有什么样的态度?()(2.0分)

A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对

9.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A 答对

10.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)

A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B 答对

11.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)

A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对

12.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C 答对

13.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对

14.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C 答对

15.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B 答对

16.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C 答对

17.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D 答对

18.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C 答对

19.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)

A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C 答对

20.不属于常见的危险密码是()(2.0分)

A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D 答对

21.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)

A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对

22.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B 答对

23.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)

A.拖库 B.撞库 C.建库 D.洗库

我的答案:B 答对

24.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)

A.杀毒 B.加密 C.备份 D.格式化 我的答案:C 答对

25.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)

A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看 我的答案:D 答对

1.大数据应用安全策略包括:()(3.0分))

A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD 答对

2.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))

A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。我的答案:ABCD 答对

3.为了防治垃圾邮件,常用的方法有:()(3.0分))

A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD 答对

4.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD 答对

5.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))

A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC 答对

6.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分))

A.立即登录该网站更改密码 B.投诉该网站

C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案:AC 答对

7.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))

A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD 答对

8.以下防范智能手机信息泄露的措施有哪几个()(3.0分))

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD 答对

9.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD 答对

10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC 答对

1.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)

我的答案:正确 答对

2.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)

我的答案:正确 答对

3.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)

我的答案:正确 答对

4.网络支付类查询和操作密码可以设置成一样的。(1.0分)我的答案:错误 答对

5.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)

我的答案:正确 答对

6.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)

我的答案:正确 答对

7.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)

我的答案:正确 答对

8.不使用公共WIFI进行支付操作。(1.0分)

我的答案:正确 答对

9.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)

我的答案:正确 答对

10.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)

我的答案:正确 答对

11.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)

我的答案:错误 答对

12.身份证复印件要标注用途。(1.0分)

我的答案:正确 答对

13.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)

我的答案:正确 答对

14.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)

我的答案:正确 答对

15.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)我的答案:正确 答对

16.不点击短信链接进行支付操作。(1.0分)

我的答案:正确 答对

17.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)

我的答案:错误 答对

18.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)

我的答案:正确 答对

19.打开来历不明的邮件及附件没有风险。(1.0分)

我的答案:错误 答对

20.我国信息系统安全等级保护共分五级。(1.0分)

技术支持新时代网络 第6篇

分析云时代下传统计算机网络技术专业顶岗实习遇到的困难和挑战,提出在校内创建“云计算”顶岗实习的平台,学生通过该平台向小微企业用户提供应用程序、桌面、数据资源等信息化服务,同时满足市场需要和学生顶岗实习需要。

1 计算机网络专业顶岗实习现状分析

通过下企业调研和与兄弟院校交流,总结出计算机网络技术专业顶岗实习的主要岗位集中在计算机网络工程和网络管理两个岗位上。其中网络工程岗位主要职责是从事企业网和园区网的规划、设计、网络设备配置和综合布线等工作,网络管理岗位主要职责是从事计算机、网络设备、服务器设备的安装、配置和维护,为用户提供各种网络服务和网络管理工作。从顶岗实习职责上可以看出,计算机网络专业顶岗实习主要工作是组建网络和管理网络。然而我国信息化建设已经开展多年,企业的很多业务运行都已建立在计算机网络上,绝大多数企业已建成自己的网络,同时国家进一步推进光纤宽带入户战略,上网速度不断提高,用户的上网体验要求越来越高。计算机网络的迅速发展给计算机网络技术专业顶岗实习带来前所未有的新挑战,具体体现在以下几点。

1)由于企业普遍意识到信息化建设的重要性,几乎大多数企业都已建成自己的网络,实现了信息化管理。当前,主流的网络技术是基于IP的分层网络,这种网络架构性价比高,而且能在原有的网络上快速实现扩展和升级,因此,很多企业不再需要大规模地重新建设网络,就能实现网络升级和新业务的运行。网络需求的变化势必对“网络工程”岗位需求人数造成影响。

2)企业计算机“网络管理”岗位要求的从业人员专业水平高、能力强、知识面广,中小企业特别是小微企业从成本考虑有减少网络人员,将公司IT 部门外包的趋势。有的企业接收了学生顶岗实习,也会规定学生不能修改、配置运营中的网络设备,学生只能在一些备用或闲置的设备上模拟操作,更多时候只是走马观花地参观一下。这些现状影响了学生的积极性和主动性。

3)智能手机的普及,逐步改变了人们的生活、工作习惯。人们对上网体验要求越来越高,希望不打开计算机,而是通过智能手机、Pad等移动设备就能随时随地访问公司的办公系统,实现办公。因此,台式计算机的维护数量在减少,而无线网络、移动设备维护数量在不断增加。传统的计算机网络专业对网络移动应用教学明显落后,学生面对企业新应用无所适从。

充分利用高职院校现有的网络设备,和企业共同创建适合市场需求的网络技术专业顶岗实习的平台,使学生能在该平台上为小企业提供网络服务,是本文研究的主要目的。

2 “云计算”是计算机网络专业顶岗实习发展新机遇

互联网技术蓬勃发展了近,技术沉淀和创新积累已从量变发展到质变,促成当今新的IT架构“云计算(cloud computing)”是众望所归。我国已把作为新一代IT技术核心支柱的云计算,确定为战略性新兴产业重点发展,并列入“十二五”规划,具有极其广泛的发展前景。Wiki将“云计算”定义为是一种通过Internet以服务的方式提供动态可伸缩的虚拟化资源计算模式。它是分布式计算、并行计算、网络存储、虚拟化、负载均衡、热备份、冗余等传统计算机和网络技术发展融合的产物。从技术的角度来看,业界通常认为云计算体系分为三个层次,包括基础设施即服务(Iaas)、平台即服务(Paas)、软件即服务(Saas)。

学生通过“云计算”计算机网络技术顶岗实习的平台向小企业用户提供应用程序、桌面、数据资源服务,企业用户的应用程序、桌面、数据都放置于学校数据中心中,企业用户的.执行操作均在学校数据中心内部完成,最终将企业用户执行的结果传输给用户。

创建“云计算”计算机网络技术专业顶岗实习的平台优势明显。

1)“云计算”与计算机网络技术专业结合是无缝衔接,组成“云计算”基础的服务器、虚拟化、高速网络、网络存储和操作系统管理等技术都是传统计算机网络专业教学要求的专业核心能力,是目前高职院校网络技术专业实践教学的重点内容,这就为计算机网络技术专业与“云计算”融合,创建其顶岗实习的平台打下基础。

2)当前国家正大力扶持小企业发展,为数众多的小企业有强烈的信息化应用需求,它们希望通过信息化技术加强公司管理、提高知名度、扩大产品销售,但他们又苦于资金短缺和没有专业IT技术人员,没有实力自己建设信息中心。“云计算”计算机网络技术专业顶岗实习的平台有针对性地为小企业提供信息化服务,解决了众多小企业信息化的需求,同时也为学生提供顶岗实习机会。

3)“云计算”顶岗实习的平台可以通过互联网向中小企业提供定制的网络服务。“云计算”顶岗实习的平台可以利用学校已有的服务器、存储、网络等软硬件资源创建,通过互联网向小企业提供信息化服务。这些服务资源是可以动态伸缩的,用户根据自己的需求进行选择。“云计算”顶岗实习的平台能在校内的中心机房为中小企业提供网络服务,由学校和企业共同管理,保障学生能在真实的生产环境下完成网络配置,是真正意义的顶岗实习。

3 网络技术专业“云计算”顶岗实习的平台建设思路

顶岗实习的平台建设思路:分析小企业信息化建设需求,重点针对没有专门IT技术人员和资金紧张的小企业提供信息化服务。整合、优化本校中心机房的服务器、存储和网络设备,安装云管理平台,将学校正在运行的服务器迁移到云管理平台的虚拟机上,实现将原来多台服务器主机整合成少数几台服务器主机的情况。在整合后剩余的服务器上创建计算机网络技术专业“云计算”顶岗实习的平台,学生在这个平台上对有需要的小企业提供信息化服务。

创建云计算网络技术专业顶岗实习的平台的关键是选择成熟的云平台软件,当前主流云计算和虚拟化厂商有VMware、微软、思杰等。VMware 在服务器虚拟化方面占有主导地位;思杰则侧重在应用虚拟化,特别是在远程桌面占有领先优势;微软公司则以其强大技术实力作后盾,在云计算市场中逐步确立了市场地位。每个厂商都有其独有的特性和优势,但采用的云计算原理大体相同,在具体选择时还是根据需要,选性价比高的厂商软件。

学生在顶岗实习时需完成三个层次的云计算任务。

1)安装、配置服务器虚拟化软件,将小企业现有各项办公、业务系统(如OA、邮件)等业务逐步迁移到服务器虚拟化平台上运行,并配置集群管理、虚拟机热备份以提高服务器利用率和稳定性,提升数据中心运营效率。

2)安装、配置应用交付层软件,为企业用户提供虚拟应用和虚拟桌面服务,承载用户所需要的各项应用程序、桌面、数据。通过此层配置,实现用户移动应用的需要,用户可以通过手机、Pad等移动设备随时随地访问企业桌面操作系统和应用。

3)安装、配置接入层软件,将以上两层任务所提供的执行结果向企业用户安全交付。企业用户向数据中心请求的操作会通过接入层的负载均衡功能实现自动分配,而企业用户在数据中心的执行结果也会通过此层以SSL加密的方式传输给企业用户。因此,此层完成企业用户到数据中心的双向交互,并具备有效的安全控制策略来保障合法用户的身份登录及后端系统的单点登录功能,是企业用户实现信息服务的安全保障。

4 结束语

上一篇:在全省冬季防火会议上的发言下一篇:未成年人保护法的宣传