网络安全技术研究内容(6篇)
网络安全技术研究内容篇1
关键词网络空间安全网络安全技术与应用教学改革
中图分类号:G642文献标识码:A
伴随着信息革命的飞速发展,互联网、通信网、计算机系统、自动化控制系统、数字设备及其承载的应用、服务和数据等组成的网络空间,正在全面改变人们的生产生活方式,深刻影响人类社会历史进程。与此同时,网络安全形势日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临严峻的风险与挑战。实施网络安全人才工程,加强网络安全学科专业建设,形成有利于人才培养的生态环境迫在眉睫。因此,研究《网络安全技术与应用》课程教学改革对即将兴起的网络空间安全专业课程群建设提供一定参考。
1《网络安全技术与应用》课程的特点
《网络安全技术与应用》是网络空间安全专业的必修课程,对增强学员信息网络安全意识与防护技能,了解和掌握网络安全的基础理论和常用攻防技术,加强网络空间安全人才的培养,具有十分重要作用。该课程紧密结合计算机网络安全技术的最新发展,从理论和应用两个层次,系统地介绍了计算机网络安全的基础理论、技术原理和应用方法,具有以下特点:
一是内容范围广。《网络安全技术与应用》课程分为网络安全理论、网络攻击与防护和网络安全应用三大部分,涵盖攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)等多方面的基本理论和技术。网络安全理论部分主要围绕网络安全的基础知识、网络安全体系结构、网络协议安全性分析、网络系统平台安全等内容展开教学;网络攻击与防护部分从攻和防两个角度讨论网络安全技术,主要围绕网络信息收集技术、欺骗攻击及防范、DoS/DDoS攻击、缓冲区溢出攻击、网络资源访问控制、防火墙技术、入侵检测技术、恶意代码防范与应急响应,以及网络攻击取证与安全审计等内容展开教学;网络安全应用部分主要围绕密码技术、IP安全、虚拟专用网技术(VPN)、Web技术及云计算安全等内容展开教学。
二是实践要求高。《网络安全技术与应用》课程的宗旨是培养熟练掌握信息系统安全知识,网络基础设施安全知识,信息对抗知识,能够解决信息存储、传输和处理过程中所面臨的安全问题,具有较强实践能力和创新能力的专业网络安全人才队伍。网络安全实践能力的培养,离不开理论与实践的密切结合,更离不开实战环境下网络安全防护的磨练与较量。
2《网络安全技术与应用》课程教学方法存在问题
一是基础理论没有抓牢。该课程做为网络空间安全专业的必修课程,搭建了一个有机的知识体系,是进一步学习专业课程的基础。在实际教学过程中,有的老师认为部分知识容易而忽视了其在整个专业知识学习中的基础性和重要性。如果不把基础性的理论原理讲深讲透,学生就不能系统地掌握坚实的基础理论,不仅影响教学效果,也易挫伤学生对专业的兴趣。
二是课程教学实践不足。课程教学实践是培养学生实践能力和创新能力的重要环节,是将理论与实际相结合的重要一环。在教学过程中存在着实践环节不足的现象,主要表现在:理论教学与实践教学在授课时间的比例上,普遍存在重视前者,忽视后者的现象,或者只有理论教学而没有实践教学环节,或者教师理论知识熟练,而实践经验不足。对于这样一门重在培养学生实践性动手能力的课程来讲是致命的。
三是教学方法研究不够。在《网络安全技术与应用》课程教学过程中,普遍存在教学方法单一,案例教学匮乏的现象。案例教学是指在学生掌握了一定的网络安全理论知识基础上,结合授课内容选取典型的网络安全实例,让学生参与分析、讨论的一种方法。在教学过程中发现,如果合理应用多种教学方法,课时使复杂问题简单化、抽象问题具体化,利于学生消化吸收。
3《网络安全技术与应用》课程教学改革思路
一是研“教”亦研“学”。今天,高校即将迎来00后大学生,这一群体思想活跃、自信达观,有着强烈的学习兴趣、批判精神和创新意识,同时,作为互联网的原住居民,信息技术已经全面嵌入到他们生活的方方面面,并对他们的学习生活、思维方式、人际交往产生了重大影响,这对传统教学是一个极大的挑战。如果我们不去研究学生的思维特点和知识构建方式的变化,依旧教条科班地单向度、布道般的传授知识,我们就会彻底丢掉教学改革的机会、失去人才培养这个根本。所以,做为教师既应潜心研究“怎么教”,更要重视研究学生“怎么学”“如何让学生学得更好”。如近期上海市高校“中国系列”思政课走红,成为实实在在的热门课程。“治国理政”“读懂中国”“中国道路”“法治中国”“创新中国”等一批课程围绕当下青年学生最关心的国事,由授课教师和学生开展头“脑风暴”,学生在潜移默化中找到答案、扩展视野、陶冶情操。上海市高校“中国系列”课程之所以受到学生的追捧,就在于它回应了大学生的关切,启明了大学生的心智,采取了大学生喜爱的授课方式。
二是创新课堂模式。人才培养基础在课堂教学,主阵地是课堂。没有高质量的课堂教学,就没有高水平的人才培养。基于《网络安全技术与应用》的课程教学实践,并结合这门课程实践性、操作性强的特点,个人认为可采用“微微课”的形式展开授课。“微微课”,即将一堂课分成3个15分钟,15分钟理论讲授、15分钟操作实践、15分钟研究分析讨论,启发引导学生。这样既可以避免“满堂灌”“填鸭式”教学,还可以避免理论与实践脱节的现象,尤其是对于这样一门实践性、操作性很强的课程;同时还能激发学生兴趣,尤其是在理论与实际结合紧密、学生比较关注的环节,如网络攻防、对抗等内容部分。
三是完善实训平台。维护网络安全具有很强的实践性。组织网络攻防对抗实验室立项建设,结合课程设计逼真的网络攻防环境,搭建基于网络对抗的仿真模拟演练平台,提高学生维护网络安全的实际能力;积极组织学员参加全国信息安全技术大赛及信息安全竞赛,根据竞赛查不足、补短板,激发学生学习热情,增强学习的针对性实效性。
参考文献
[1]刘化君.网络安全技术[M].北京:机械工业出版社,2015.
网络安全技术研究内容篇2
关键词计算机网络;入侵容忍系统;技术理论;系统组成;构建机制
中图分类号TP309文献标识码A文章编号1673-9671-(2012)102-0145-01
21世纪计算机网络的应用与其具体应用中的安全防护,同时成为了时代的焦点话题,做好对于两个方面的全力研究,是国家技术人员目前正在努力实施的事情。而随着人们在更加深入的程度上加深了对于计算机网络的依赖,网络安全有效防护研究步伐日益实现了迅猛的提升,入侵容忍的防护技术在此种形势下被逐渐研发出来。本文出于帮助更多相关人员加深对于入侵容忍技术认知的目的,以入侵容忍技术的系统构建作为切入点,着重从其系统组成以及关键机制等方面进行了探讨。
1计算机网络的入侵容忍技术理论分析
当前时期,计算机网络面临的各种安全威胁,在本质上都可以被归为入侵的行为,即非授权用户恶意地通过各种措施来访问他人网络,以达到对于各种网络数据和相关资源等的保密性、完整性以及有效性的破坏,或者是指某些用户不能遵照系统安全需求来进行各项操作。加强对于入侵行为的有效抵御,是维护网络安全的必行措施,因而,入侵容忍技术被逐渐地研发出来。
从入侵容忍的技术理论层面来讲,此项技术属于网络安全维护中的第三代的技术,它的应用致力于维持网络的可生存能力,即保证网络在遭遇任何操作失误、突发事故、攻击事件等的状况中,都能够借助于技术对于各种不良行为的检查、隔离和处理等,使其自身依旧保持稳定、可持续的运营。而基于入侵容忍技术所构筑的系统,主要就是借助于此种技术为计算机网络构筑的一种系统的防护。
入侵容忍防护系统的构建从功能上讲,主要实施两类保护,即对于服务以及数据两者的入侵容忍,前者主要研究遭遇攻击的网络系统对于合法用户的机制与方法的可持续正常传输,后者主要研究系统在遭遇各种攻击时对于数据可用性与保密性的维护。从系统整体上应该发生的作用来讲,入侵容忍防护系统必须能够做到对于各种攻击与攻击后破坏程度的检测以及评估,还要能够应对关键服务、数据以及完整服务等功能进行维护以及恢复。
2入侵容忍系统组成部分以及构建机制
2.1入侵容忍系统组成部分
从此系统的整体组成方面来讲,它主要包括了三个大方面的子系统,即:服务调度与监控、信息的多元管理与存储、报警信息的聚合与关联,这些子系统与计算机网络原有的安全防护体系进行有效融合,从而与原有的防护体系实施相互的辅助,共同发挥对于网络的安全保护作用。
就服务调度与监控这个子系统而言,它在整个系统中居于核心的地位,设置在关键的应用服务器群落以及具体网络用户之间,用来为二者的沟通连接来提供缓冲与过滤的场地,即用户请求发送至服务调度与监控部位,然后由此部位指点应当做出反应的服务器,再由服务器将具体响应返回,由系统决定是否具体实施这些反应。它包括了对虚拟的IP地址与网关群、攻击反应机制、投票表决机制这样三个内容,能够过滤用户发来的所有信息,从而避免这些信息中的恶意信息直接接触服务器,使服务器始终处于安全运行中。
就信息的多元管理与存储这个子系统而言,它是在关键的应用服务器群落内部设置的一种系统,包括了两个及以上主流操作系统与信息服务机制部分、信息管理与存储以及切分与耦合关键数据信息的机制,前两项用来保证服务器在遭遇攻击时切换到其他未受攻击的服务器以维持继续运行,并且以异构的系统对所有信息进行统一透明的管理与存储,后者用来对关键数据进行切分使各项数据成为线性无关的多个分块,从而对信息进行不同部位的存储。此部分的构建能够达到对于用户信息的透明呈现以及分割管理,以避免计算机系统在遭遇入侵时产生大面积的崩溃。
就报警信息的聚合以及关联这个子系统而言,它主要是设置于系统后台运行部位,对来自防火墙、入侵检测、安全审计以及漏洞扫描等防护系统的数据信息实施综合的分析与评估,从而针对各项信息对网络所构成的威胁程度来进行系统或人工干预,从而达到对于信息的提炼。它包括了关联系统的定义与实现格式、报警信息聚合、攻击步骤关联以及入侵容忍触发这样几个内容,能够将各种信息构建成统一的关联格式,然后对其进行分类聚合,从而针对各种动作进行逻辑的关联,最终就某个攻击行为触发报警机制。
2.2入侵容忍系统关键机制
1)系统必须构建多于系统实际需求的信息及资源冗余机制,将这一机制渗透在各个网关配制中,从而使不同服务器都获得对于数据信息的备份,以借助可应用网关针对攻击行为与客户进行交互。2)系统的信息资源必须以多元化的建构方式在系统中得以储存及管理,从而避免系统单点失效而造成系统崩溃。3)系统必须具有聚合以及关联机制,保证各种具有相同与相似属性的事件信息能够得到及时有效的聚合分析,并在这些信息中构建起关联关系,以研究其具体的攻击过程与攻击程度。
3结束语
计算机网络对于入侵容忍系统的构建,是维护网络安全的必要措施,本文只对基础的系统理论方面进行了探究,技术研究人员还要针对各种理论积极做好对系统的实际构建,进而努力地推动此技术所具有的网络安全防护作用的实现。
参考文献
[1]周华,孟相如,张立.一种基于TTCB的容侵原子多播协议研究[J].计算机应用研究,2008,07.
网络安全技术研究内容篇3
关键词:计算机;无线网络;安全技术;研究
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)05-0000-01
ResearchonComputerWirelessNetworkSecurityTechnology
TangDi
(HubeiVocationalCollegeofBiotechnologyTechnology,Wuhan430070,Chian)
Abstract:Withtheprogressofsociety,China'seconomytoalargeextenthavebeenverygooddevelopment,todeveloptheeconomyatthesametime,China'sscienceandtechnologyincreases.Goodapplicationofcomputerwirelessnetworkandwirelessnetworksecurityisinseparablefromthecomputertechnology,thisarticle,thewritertalkingonthecomputerwirelessnetworksecuritytechnologyresearch.
Keywords:Computer;Wirelessnetwork;Securitytechnology;Research
随着信息化时代脚步的来临,我国科学技术有了空前的发展,现如今,生活在信息化时代中的我们,已经把计算机和无线网络看作我们生活、学习的主要工具,无线网络的应用缩短了人与人之间的距离,在计算机无线网络应用过程中,人们对计算机无线网络通信安全性关注度直线上升,然而现在的无线局域网安全机制根本无法满足人们对计算机无线网络通信安全的需求,因此,解决无线网络安全问题迫在眉睫,笔者认为,应该在使用计算机无线网络时关注无线网络安全问题,这就要求我们进行计算机无线网络安全技术的探讨和研究,下面,笔者就关于计算机无线网络安全技术研究进行探讨。
一、计算机无线网络应用中存在的不安全因素
随着人们应用计算机无线网络频率的增加,计算机无线网络应用中出现了各种各样的不安全因素,不安全因素的存在不利于人们对计算机无线网络的信任和应用,为人们生产、生活以及学习埋下了隐患,下面,笔者就对计算机无线网络应用中存在的不安全因素进行浅谈。
(一)计算机无线网络应用中存在不安全因素之无线窃听。在人们应用计算机无线网络时,人们所应用的所有通信内容都是从无线信道进行传送的,这就导致了任何具有适当设备的人,只要拥有正确的无线设备就可以对无线网络无线信道传送的信息中得到自己所需要的信息,这就是计算机无线网络应用中无线窃听这一不安全因素。相比较而言,无线局域网的通信内容更加容易被窃听,这是因为无线局域网中的无线信道都是在全球统一公开的科学、医疗以及工业频道进行工作的,即使无线局域网这一通信设备发射功率并不高,但是无线局域网的通信距离是很有限的。
(二)计算机无线网络应用中存在不安全因素之假冒攻击。计算机无线网络应用中还存在着假冒攻击这一不安全因素,所谓的假冒攻击就是指某一个实体家装成为另外一个实体访问的无线网络。假冒攻击是入侵某个安全防线的最为通用的方法之一,假冒攻击使在无线信道中传输的身份信息随时可能被窃听。
(三)计算机无线网络应用中存在不安全因素之信息篡改。计算机无线网络应用中信息篡改是无线网络应用中存在的主要不安全因素,所谓的信息篡改就是指攻击者将自己窃听到的信息进行替代部分或者全部信息以及删除信息等修改,攻击者还会将自己篡改后的信息传输给原本的接受者,信息篡改的目的只有两个,一个是对合法用户的通信内容进行恶意破坏,从而阻止合法用户对通信连接的建立;二是信息篡改者将自己篡改后的信息发给原本的接受者,使接受者上当受骗。
(四)计算机无线网络应用中存在不安全因素之重传攻击。计算机无线网络应用中存在不安全因素之重传攻击是指计算机无线网络攻击者经过一段时间以后再将自己所窃听到的有效信息传给信息的原本接受者,重传攻击的目的就是对曾经有效信息在改变了的情况下进行利用,从而达到相同的目的。
二、计算机无线网络安全技术研究
以上,笔者对计算机无线网络安全应用中存在的不安全因素进行了分析,提出问题就应该解决问题,下面笔者就计算机无线网络安全技术进行研究。
(一)计算机无线网络安全技术研究之加密机制。实施计算机无线网络安全技术研究之加密机制是十分必要的,保密性的业务就是通过加密技术实现的,因此,加密已经成为了最基本得计算机无线网络安全机制。在加密机制实施时,当加密密钥不是解密密钥的时候,也就是计算机无线网络安全系统中所有用户都拥有秘密密钥以及空开密钥两个密钥,那么,我们就称它为公钥密码系统或者非对称密码系统。
(二)计算机无线网络安全技术研究之身份认证机制。所谓的身份认证机制需要身份认证技术,而身份认证技术就是对通信双方身份认证进行提供,这样能够很好的防止身份假冒现象的出现。身份认证机制知道什么来确定认证方的身份合法的或者检测证明方拥有什么来确定认证方的身份合法度。对身份认证机制的采用,能够在一定程度上避免身份假冒现象的出现,从根本上保证了计算机无线网络的安全。
三、结束语
计算机无线网络技术已经不断深入到我们的生活和工作、学习之中去,伴随着人们对计算机无线网络的使用,计算机无线网络应用程度已经不断提高。本文中,笔者首先从计算机无线网络应用中存在不安全因素之无线窃听、计算机无线网络应用中存在不安全因素之假冒攻击、计算机无线网络应用中存在不安全因素之信息篡改以及计算机无线网络应用中存在不安全因素之重传攻击这四个方面对计算机无线网络应用中存在的不安全因素进行了分析。接着笔者又从计算机无线网络安全技术研究之加密机制以及计算机无线网络安全技术研究之身份认证机制这两个方面对计算机无线网络安全技术研究进行了分析。
参考文献:
[1]李芳芳.基于WLAN技术的校园无线网络规划设计[A].2008通信理论与技术新发展――第十三届全国青年通信学习会议论文集(下)[C],2008
[2]王士军.论述无线局域网的安全及措施[A].2007中国科协年会――通信与信息发展高层论坛论文集[C],2007
[3]李淑芬,耿钰.嵌入式系统的网桥设计[A].2007中国仪器仪表与测控技术交流大会论文集(二)[C],2007
[4]权循忠.智能公交系统(APTS)中通信传输技术的研究与实现[J].北京联合大学学报(自然科学版),2006,2
网络安全技术研究内容篇4
关键词:网络信息安全,社会需求,人才培养模式
一、引言
当前,随着信息技术的发展和网络的普及,网络与信息成为了越来越重要的战略资源,围绕网络的信息安全斗争也日趋激烈,网络信息安全已成为事关国家政治、社会和经济稳定的全局性问题。我国反黑客专家许榕生说:信息网络的攻与守完全是高素质人才的对抗。然而,我国在网络信息安全人才的系统培养和全民信息安全教育工作目前尚处于起步阶段,网络安全专业人才供需存在较大缺口,高级战略人才和专业技术人才尤其匮乏,不能适应当前社会信息化的发展和要求。因此,高素质的网络信息安全人才的培养问题已经迫在眉睫。同时,除了军队、公安等部门需要高级网络安全人才外,电子商务、电子政务和电子金融等互联网新型业务的发展,也对信息安全人才的培养提出了更高的要求,仅仅懂得如何配置防火墙的网络管理人员已经无法满足社会的需要。因此,如何培养高素质的专业的网络信息安全人才队伍,提高全民信息安全意识,已成为我国信息化事业的一个具有长期性、全局性和战略性的问题。
二、网络信息安全专业人才培养现状及存在问题
网络信息安全是一门以计算机技术为核心,涉及网络技术、密码技术、通信技术、应用数学等多种学科的综合性学科。网络信息安全专门人才必须经过系统培养才能满足社会的实际需要。国外在网络信息安全领域的研究起步较早,对信息安全教育和人才培养都非常重视。无论从技术研究发展看,还是从人才培养角度看,美国均走在世界各国的最前列,其信息安全教育体系相对比较完善,已经形成了配套的本科教育、研究生教育和博士教育培养体系。比如,美国普渡大学、约翰霍普金斯大学、卡内基梅隆大学已经建立了独立的信息安全人才培养体系,培养了许多优秀信息安全专业人才。
我国在信息安全研究和人才培养方面起步较晚,其中大学始终发挥着主力军和先锋队的作用。西安电子科技大学、解放军信息工程学院、北京邮电大学已拥有了密码学博士点和硕士点,自2000年开始先后有40多所高校设立了信息安全本科专业。这几年,我国信息安全已初步形成从本科、硕士到博士的人才培养体系,很多高校在网络信息安全人才培养方面进行了有益的探索,培养了一大批信息安全方面的专业人才。但是,我国信息安全理论研究落后于信息化应用和安全技术开发,在信息安全领域进行具有自主知识产权的应用研究和产品研发,建立国家网络信息安全保障体系方面十分被动。其原因之一就是我国尚未建立起一支知识结构合理的多层次专业人才队伍。。由于网络信息安全专业涉及知识面宽、知识点多、知识体系庞大,需要的基础知识很多,所以在本科或在本科层次以下培养信息安全方面的专门人才绝非易事,同时这也决定了该专业本科阶段的教育层次不可能很高。因此,有些人认为更应该注重加大研究生的培养规模和力度,以满足社会对高级安全人才的需求。
随着网络应用的爆炸式增长,我国网络信息安全人才在数量和层次结构上越来越不能满足实际需求。现行培养模式培养出来的网络信息安全人才也还有很多不足,不能满足社会和行业的实际需要。。目前,我国网络信息安全人才培养方面的不足主要表现在以下几方面:
专业知识结构不够科学:教学计划、课程体系没有体现网络信息安全学科本身的特点,课程设置和教学内容过散,难以形成专业知识结构。当前网络信息安全专业的课程体系基本上是某个相近学科课程体系的翻版或延伸,在课程中仅仅增加了密码学、防火墙、入侵检测等单纯安全理论与技术知识的教学,课程设置中缺少系统的观点与方法,对于如何设计与实现安全的信息系统等重要问题很少涉及。
对实践能力的培养重视不够:网络信息安全专业不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践中去认识、去体会。我国传统培养模式不注重理论的应用,很多网络信息安全专业院校的实验条件还相当落后,很多实验和实践环节不能正常开设。这样培养出来的人才缺少实践能力的锻炼,难以满足社会需要,很多人走上工作岗位后,也就不能将所学的知识用于解决工作中的实际问题,导致无法胜任工作或在很长一段时间内不能胜任工作。
实验内容不实用:网络信息安全是一个整体概念,并且在实际生活中专业技术人员经常需要解决综合性问题,因此需要培养学生综合的应用技能。而支持传统教学的实验内容通常都非常单一,不同实验之间相对独立,缺少综合性实验。
鉴于以上我国网络信息安全人才培养方面的不足,有必要对现有网络信息安全人才培养中的一些关键问题进行研究和探讨,寻求适合我国国情和社会需求的网络信息安全人才培养模式。
三、网络信息安全专业人才培养模式关键问题探讨
由于我国网络信息安全专业刚刚起步,前期的启动和准备工作都比较匆忙,加上该专业是信息领域的新专业,又是一个典型的综合性很强的学科,因此,该专业不仅有许多跨学科和跨专业的衔接问题需要解决,课程设置、实验设计等也有许多要做的工作。要提高我国网络信息安全人才的培养质量,我们认为应从以下几个环节做好工作。
1.确立科学的人才培养目标
目前,社会对网络信息安全人才的需求可分为四类,即信息安全技术人才、信息安全管理人才、公共信息安全人才、信息安全专业技术教育人才。随着网络的普及和使用,几乎各行各业都需要网络信息安全方面的人才,但由于行业特点不同,不同行业对该专业的需求重点也会有所不同。因此,应该对我国重要行业对网络信息安全人才的需求进行调研,制定出面向社会需求的网络信息安全人才培养目标。
2.建立合理的课程体系
网络信息安全专业是一个综合、交叉的学科领域,涉及数学、物理、通信、法律和计算机诸多学科领域的知识和最新发展成果,同时该专业也是一个实践性很强的专业。因此,应以社会需求为导向建立科学的课程体系,课程体系中应理论基础与工程实践并重,注重学生综合素质和自学能力的培养,加强数学、英语和实践课程的训练;确立核心课程,并在保证网络信息安全专业教育的基础性、全面性的同时,确定除核心课程外的专业必修课,并按照其内容联系、应用需求等划分成若干个课程模块,让学生根据自己的兴趣来选择不同模块进行学习,使学生能够在掌握本专业核心理论的基础上,结合自身兴趣和实际需要进行学习,充分发挥自己的潜力和特长,并促进个性化发展。另外,把握好各门课程的先后顺序,尤其是专业课程的先修和后修关系,将直接影响着学生对专业知识的接受程度。
3.采取形式多样的教学模式,做好实验环节设计
教学设计在整个人才培养中起着至关重要的作用。教学设计应该以培养目标为导向。所以应根据培养目标有针对性地设计网络信息安全专业的课堂教学模式和实验环节。
在课堂教学中可引入案例教学法,通过提出问题、解决问题、拓展问题、再解决问题,对解决问题的方法进行评价、优化等环节,调动学生的参与性,从而拓展学生的思维视角,强化思辨能力。由于该专业发展快、综合性强、应用性强等特点,教学中还应注意把网络信息安全专业的最新动态以各种形式及时补充到教学内容中,并适时地将行业知识、经济管理知识以及社会常识引入课堂;充分利用网络平台来强化教学和辅导工作,加强师生之间的交流,促进学生学习的兴趣和积极性。此外,学生参与教学法也是调动学生学习积极性的有效方法。对于专业课程的一些主要内容,可以给学生留几个课堂讨论的主题,作为作业由学生在课下准备,并采取课堂发言和提交报告的形式进行检查。通过这种形式不仅可以有效地调动学生的思维,而且激发了学生的创新能力。。
在实践教学中,首先应科学合理地设计编排专业课实验内容和实验方案,编写制定提升学生创新能力的实践教学指导书。在设备不足的情况下,可采用基于虚拟机环境的实践教学法,让学生在有限的资源环境中得到更为真实充分的实践锻炼;也可以建立工程实践平台,比如,上海交通大学信息安全工程实践培训与应用实验室建立了国内信息安全领域最大规模的工程实践实验平台,该平台可全方位支持信息安全教学、培训、科研及测试等信息安全服务,实现了基于网站――实验支撑系统――实验课件”互动的网络化交互式的新一代工程实践教学和培训环境。在该环境下,可演示和运行各种平台的实验系统,开展各种安全实验,大大节省了硬件资源,为网络信息安全专业的日常教学活动提供了良好的环境支持。
4.加强实验室建设
网络信息安全专业是一个实践性很强的专业,对实验室建设、实验设备等的要求较高。如何设计出科学、合理的网络信息安全实验室建设方案,加强理论与实践的结合,将直接影响着专业课内容的消化和吸收,影响着科研工作的顺利开展。目前,比较有名的信息安全实验室是中科院信息安全国家重点实验室,中科院高能物理所、软件所、计算所等单位也都具有良好的网络安全实验设备或实验中心,中国科技大学、北京电子科技学院、上海交通大学等院校也建立了各自的信息安全研究中心或实验室。
5.建立稳定的实践基地,实现产学研的紧密结合
网络信息安全专业有着广泛的社会需求。因此,应当同社会相关行业进行广泛的联系,建立稳定的实践和实习基地。首先,应制定出面向行业的、有针对性的实践方案和实习计划;其次,应加强与企业和科研院所的合作,找出与研究机构、企业合作的有效途径,提高人才竞争力。要实现产学研紧密结合,不仅应加强与企业和科研院所的合作、加强实践教学,还可通过编写适应产学研的教材以及相应的教学来提高学生的实践能力、自学能力、创新能力和适应新环境的能力,使学生顺利适应产学研结合的培养模式。
四、结束语
当然,任何新生事物在成长过程中都不是一帆风顺的。网络信息安全人才的培养将是一项艰巨的任务,任重道远,许多高校进行了有益的尝试,并取得了一定的经验和成绩。随着我国信息化进程的加快,国家对信息安全问题的高度重视,我国信息安全产业将迎来新的发展机遇,政府部门和企事业单位对信息安全人才的需求将会越来越多,这反过来也会极大地推动高校人才培养的教学改革,同时,高校还可以充分利用企事业单位作为教学实践基地,把产学研有机地整合起来,为社会输送高质量的人才。
参考文献:
[1]马建峰、李凤华,信息安全学科建设与人才培养现状、问题与对策,计算机教育,2005(1):11-14
[2]单来祥,信息安全专业学生应具备哪些知识和能力,计算机教育,2005(1):18
[3]吕欣,关于信息安全人才培养的建议,计算机安全,2006.2
网络安全技术研究内容篇5
关键词:无线传感器网络关键技术节点结构
中图分类号:TP212.9文献标识码:A文章编号:1672-3791(2017)04(c)-0004-02
传感器节点构成了无线传感器网络(WSN),而无线通信又将这些传感器节点连接起来。在当代社会,无线传感器网络(WSN)的优点逐渐显露出来,吸引了越来越多的科学技术从业者参与到了该工程的研究工作当中,并努力将这一新兴交叉研究成果尽可能广泛地应用到社会生活的各个领域中。而由于这一研究工作对于工作人员的专业素质要求极高,涉猎范围广、难度大、需要的技术支持复杂且规模大,注定了这必将是一长期奋斗的过程,而这一过程中,做好对无线传感器网络(WSN)的发展现状以及其发展的关键技术的研究极其重要。
1无线传感器网络(WSN)基本现状
1.1特点
与其他的无线通信网络相比,无线传感器网络(WSN)有其自身的显著特点,并在其不断地发展一个新规程中显露出来。分布式、自组织性:它是由对等节点构成的网络,不存在中心控制,灵活性强,不依赖固定的基础设施和人为手段;健壮性:随机分布大量节点,应对节点损坏问题,具有较强的整体性;可扩展性:可兼容新增节点;动态拓扑:面对环传感器节点故障或失效等传感器拓扑结构可能发生变化的问题,无线传感器网络(WSN)具有动态的系统可重构性;应用相关:无线传感器网络(WSN)不能像因特网那样具有统一的通信协议平台,必须针对其具体应用来研究传感器网络技术;规模大:这一点包含了两方面:一方面是传感器节点分布在大的地理区域范围内;另一方面是传感器节点部署很密集;高冗余:大量冗余节点的存在,是系统具有很强的容错性;以数据为中心:传感器网络通常以数据本身作为查询或传输线索,不需要点对点通信。
除了以上这些自身的优点以外,它也存在一些局限性。比如节点自身的大小也有其要求,过大容易被发现,过小自身的内存也受限,不能完美的发挥无线传感器网络(WSN)的作用;或者所部署网络的环境过于恶劣,无线传感器网络(WSN)的一个重要作用就是帮助人类更大范围的感知世界、获取信息,而由于所处的环境因素,对其要求也更是严苛;各种局限性也时刻要求着科技工作者们对无线传感器网络(WSN)进行更深入的研究。
1.2应用
美国是第一个从事无线传感器网络(WSN)研究的,并将其应用到了军事领域,在我国该领域研究起步较晚,但到21世纪,无线传感器网络(WSN)基本上已经得到广泛应用,但由于受科学技术发展的局限,其应用的范围也有限。在当代社会,世界各国基本已经实现了将无线传感器网络(WSN)在环境监测、医疗护理、目标跟踪、军事领域。国防安全、工业领域安全监测以及工业自动化生产等领域。
2无线传感器关键技术
2.1路由协议
设计传感器网络路由协议主要是为了寻找建立高效路径和传感器节点到接收器节点可靠的数据传输的方法,尽可能地延长其使用的年限。与传统的有线网络和蜂窝式无线网络不同,由于无线传感器网络(WSN)中没有基础设施和统一的面向全网的控制中心,因而在这种无中心控制的状态下路由机制可以广泛的获悉网络动态拓扑信息,并以一定方法计算路径并维护路径,使其正常运行。无线传感器网络(WSN)中路由协议的主要任务是建立一个源节点到目的节点的最优化路径,并通过这个优化路径传输信息。在无线传感器网络(WSN)中,路由协议具备以下几点特点:第一,能量优先。由于在无线传感器网络中,节点的能量是有限的,延长整个网络系统的使用年限是当前亟需解决的主要问题。因此,才设计路由协议的过程中,应将着手点挡在解决节点能量过快消耗这一问题上,建立一个可以高效的利用节点能量的机制;第二,基于局部拓扑信息。通常情况下,无线传感器网络(WSN)为了节省通信能量,多采用多跳的通信模式,而有限的节点不能存储大量的信息,也不能进行更深层次的路由计算。面对这一情况,建立一个简单高效的路由机制对无线传感器网络设计具有十分重要的意义;第三,可扩展性。面对无线传感器网络(WSN)节点失效或者新增节点的问题,或者面对无线传感器网络(WSN)所部署的外部环境因素的影响,路由协议的可扩展性(也可以称其为兼容性)可以十分有弹性的解决一系列可能出现的动态拓扑问题;第四,应用相关。由于无线传感器网络(WSN)的用单位以及场所的不同,造成了数据通信模式不同,每个应用都需要特定的路由机制。设计者应该具体问题具体分析,特定的应用建立特定的路由机制。
2.2安全技术
安全问题是一个系统正常平稳运行的基础,且这一问题关乎到数据的安全性,对其自身系统的发展也发挥着重要作用。而无线传感器网络的应用就是为了为人力所不便,这一系统多数应用在人烟稀少的地区或者敌方地区,过分开放的网络环境和开放的传播媒介,使得该系统部署区域潜藏着各种各样的安全问题,极易受到各种各样的攻击。这也就解释了无线传感器网络(WSN)需要安全技术来支持其自身正常运转的原因,也正是如此,安全技术对于无线传感器网络(WSN)的正常运行、快速发展具有重要意义。针对无线传感器网络(WSN)安全问题,该领域研究工作的出发点是解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵检测以及访问控制问题。其中安全技术主要包括密钥算法、安全协议、密钥管理、认证、安全路由、入侵检测、拒绝服务攻击(DOS攻击)和访问控制等,在部署无线传感器网络(WSN)时可利用实体认证、密钥管理等技术,确保任务的安全性(保密性)以及信息安全,并在相对安全的网络环境下完成任务。密钥算法,也称为密码算法,由于无线传感器网络(WSN)缺乏网络基础设施、节点数量有限造成的资源受限、因是新兴技术科技不能支持其正常运行,在这一系统中许多现有的密码算法都不能直接使用。目前主要使用对称密码算法,有时也会使用非对称的密码算法。由于密码算法成本低,使得许多该领域的研究工作者都投入到这一技术的研究当中;SNEP是A.Perrig.等专门为无线传感器网络(WSN)打造的一个能够有效保障数据的机密性、完整性以及新鲜性安全协议;作为无线传感器网络(WSN)的安全基础,密钥管理的重要性也是不言而喻。本着解决无线传感器网络(WSN)安全问题的原则,所有网络节点不能够共享一个主密钥方式。是以目前许多研究者有针对性地提出了几个可行的密钥管理方式,其中包括:每对节点之间都共享一对密钥;每个节点与基站之间共享一对密钥;基本的随机密钥分配模型以及使用部署知识的密钥分配模型等。当然,这种多方式的密钥管理机制所需的研究工作任务繁重,对人才的专业素养水平要求也是极高。认证技术主要分为三种:一是内部实体之间认证;二是网络和用户之间认证;三是广播认证。对于内部实体之间的认证,传感器网络密钥管理是其实现的基础,在这一方面它和上一关键技术密钥管理技术紧密相关,都是利用对称密码学来实现内部实体之间的认证,使共享密钥的内部实体能够相互认证。用户是利用无线传感器网络(WSN)收集数据、采集信息的主体,当这一信息采集指令需要被实现时,就需要通过传感器网络的认证,这就是所谓的网络和用户之间的认证。广播认证,可以说是效率较高、最节约能量的一种通信方式。研究传感器网络广播认证,保证广播实体和消息的合法性,对于无线传感器网络(WSN)的研发具有重要意义。
2.3无线传感器节点
在无线传感器网络(WSN)系统中,传感器节点(sensor)、汇聚节点(sinknode)和管理节点作为三大基本要素在该系统中占据了主要作用。无线传感器网络节点通过自组织的动态拓扑方式,构成了整个无线网络系统,被传感器节点采集的数据通过其他传感器节点进行传输,并在传输过程中被多个带有不同指令的传感器节点处理,然后以多跳的方式汇聚到汇聚节点,最后这些数据会被卫星或者互联网汇聚到管理节点。在系统运行过程中,实体用户通过管理节点指令,并采集监测数据。传感器网络节点的组成和功能主要包括四个部分:传感单元、处理单元、通信单元以及电源部分。此外,可以选择的其他功能元素还包括:定位系统、运动系统以及发电装置等。针对节点的数量有限、能量有限、其能量无法补充这一短板,越来越多的工作人员从节省能量、发挥节点最大效益这一出发点出发,投身于对节点的研究工作当中,努力寻找一个既可以控制节点数量又可以有效利用节点的能量,使其可以最大限度地发挥作用,发挥自身的最大效益,并延长其使用年限,为此,无线传感器节点在网络运行过程中的作用也是至关重要,针对节电技术的研究也应该更加深入。
3结语
除了上文提到的,无线传感器网络的关键技术还包括覆盖控制技术、数据融合技术、嵌入式系统等技术,他们也都对无线传感器网络的正常运行起到了技术支持作用。作为一门新兴技术,无线传感器网络(WSN)对当代社会以及未来社会的各种可能性还不为世人所知。随着科学技术的不断发展,人们对该领域的研究也不断加深,人们将要面对的问题也会不断浮现出来,这就需要该领域的研究人员们抓紧研究,解决已经出现的或者将来可能出现的问题。随着越来越多的领域应用到了无线传感器网络,这就意味着在将来社会这一技术可能会普及,目前我们能够做的就是对其发展加大关注力度,为实现无线传感器社会各方面的对接做出努力,从而使其更好地服务于人类,促进人类的进步。
⒖嘉南
[1]吕涛.无线传感器网络(WSN)的关键技术研究[J].福建电脑,2016,47(6):96-97.
网络安全技术研究内容篇6
关键词:未来网络;网络计算;IPv6;数据中心;故障诊断
1研究未来网络的意义
“未来网络”[1]是对未来一定时期内网络发展的称呼与描述。由于未来网络的含义过于抽象,至今学术界无法对它进行明确的定义。概括地说,未来网络是能够提供现有网络技术难以做到的服务、能力和设施的网络,是为了解决现有网络存在的问题、满足用户对网络功能的更多需求、顺应将来一定时期内网络发展的总体趋势而提出的新型网络构想。
对未来网络的研究并非空中楼阁。首先,建立在TCP/IP体系结构上的现有网络面临着诸多问题:网络规模被动扩张、IP地址资源缺乏、网络速度无法适应高速网络应用的发展、网络时时因负载过高而崩溃、网络体系本身无法保证网络传输内容的安全……对未来网络的研究最主要的目的就是力图跨越传统网络的技术障碍,解决出现的各种问题。
同时,在现有网络的功能基础上,人们希望未来网络可以拥有更强大的商业与应用价值。随着物联网、云计算等大量新型网络服务的开展以及大数据时代的到来,传统网络从技术上已越来越难满足用户日益高涨的新需求,未来网络在各个方面都已表现出传统网络技术不可比拟的优越性。
2未来网络的发展历程
未来网络与传统网络在发展过程中并无明确的界限与鸿沟,而是一种渐进式地演变。一般认为,20世纪90年代初期起,传统网络开始逐渐暴露出各种问题,拉开了对“未来网络”规划与研究的序幕。
自互联网诞生以来,美国一直占据着全球网络格局规划的主导地位。20世纪90年代之后,由于当时网络本身存在着技术上的不足,加之接入网络的用户数量猛增,使得Internet不堪重负。1993年,美国政府率先提出NGII计划,该计划的目标是在解决现有网络存在问题的同时,开发规模更大、速度更快的下一代网络体系结构,提供更先进、更实时的网络服务,同时保证网络信息的可靠性和安全性。
随着NGII计划的开展,到了20世纪末,网络技术发展到了一个新层次。IP电话、网络视频等网络业务也逐步向传统电信领域延伸,这给电信产业带来了冲击。在巨大的竞争压力下,电信业提出了关于下一代网络(NGN)的发展构想。NGN计划以软交换为中心,提供QoS数据传送技术,力图在一个统一的网络平台上提供多媒体业务,以实现用户对业务使用的一致性。
之后的若干年里,全球互联网络进一步向开放、融合、高速、高性能的方向发展。为了满足时代对网络提出的新要求,2005年,美国启动了全球网络创新环境计划(GENI)[2]。GENI计划以“虚拟化、可编程、可切片”理念为核心,重新设计互联网体系结构。同期设立的还有未来互联网设计研究计划(FIND),该计划更侧重于对未来互联网体系架构的研究。
在全球发展未来网络的潮流影响下,欧盟及其成员国也迅速成立了相关的产业联盟,先后设立了FEDERICA计划[3]、FIRE计划[4]等等。这些未来网络研究项目大多开展面向多方面、宽领域的未来网络核心技术的研究,同步建设大规模开放性未来网络实验平台,通过合作实验逐步构建出未来网络的体系结构。
3未来网络的研究现状
3.1多媒体网络
多媒体网络是一种将包括文本、图像、视频和音频等形式的信息结合在一起,通过计算机进行综合处理的全新网络技术。经过几十年的发展,最新提出的新一代多媒体网络设计思想主要包括以下三个方面[5]:一是通过抽象的方法,如名址分离、可编程路由等,实现网络的可演进性;二是采用分布式的系统架构方法提高系统的可扩展性;三是在接入设备中加入存储、视频处理等计算功能,提高数据的传输效率与面向终端用户的自适应能力。
当前多媒体网络的研究重点包括:将网络带宽提高到适合多媒体内容传输的方法;多媒体网络中信息交换方式与高层协议;多媒体网络信息服务器的构架;多媒体网络的通信协议及性能等。
3.2解决网络地址问题
当前网址分配体系的最大问题是网络地址资源有限:IPv4的网络地址已于2011年2月3日在全球范围内分配完毕。地址不足限制了同一时间内网络终端的接入数量,严重阻碍了互联网规模的扩大与功能扩展。当前学术界对如何解决未来网络地址分配问题主要持“改良式”与“革命式”这两种截然不同的观点。
持改良式观点的研究者认为:IPv6协议与IPV4协议同属TCP/IP协议体系,其主要优势[6]包括扩大了的地址空间(采用128位地址长度,拥有的地址达到2^128个)、支持移动和即插即用、可以更好实现网络多播、在IPV4的基础上增加了路由探测、参数探测、地址自动配置与解析等功能;在网络安全方面,采用身份验证方式阻止信息报探测、IP欺骗、连接截获等网络不安全行为的发生;也增加了诸如源地址检查、无状态地址映射等新技术。
IPv6取代IPv4的关键是过渡技术的选取,当前对IPv6的研究重点也主要在这一方面。现已提出并经过实证可行的过渡技术主要有以下三种:1.双栈技术[7]:在网络节点上同时运行IPv4和IPv6的协议栈,根据收到的分组切换使用;2.隧道技术:当数据需要在使用不同协议的链路(隧道)上传送时,将数据包封装在合适的协议中,通过链路(隧道)后再解封;3.翻译技术:通过建立IPv4与IPv6地址间的映射表,以分配临时IP地址的方式进行数据传递。
当前国际学术界普遍认为:用IPv6取代IPv4是维持当前地址增长趋势的惟一可行途径。2012年开始,IPv6在全球逐渐进入商业部署阶段,国际互联网组织也制定了相应的国际标准。我国现阶段的CNKI工程[8]、物联网、云计算和三网合一等多项业务都是在采用IPV6的基础上开展的。
“革命式”方法也被称作“clean-slate”[9],意指抛弃现有网络体系,从白板开始设计一个全新的未来网络体系结构。持这种观点的研究者认为:造成当前网络问题的根本原因是TCP/IP网络体系设计本身的缺陷,IPv6仅仅是IPv4的延续和改进,无法从根本上解决网络中存在的问题,因此需要构建全新的网络体系结构。在设计中充分考虑现有IP网存在的基因性缺陷,以期彻底解决当前网络存在的问题。
革命性技术路线不是凭空想象的“闭门造车”,而是从坚实的现有技术基础起步,以未来网络为实现领域进行探索性研究。当前全球基于“CleanSlate”理念的研究项目有很多,具有代表意义的包括美国的CCN[10]、NDN[11]和斯坦福大学的Clean-Slate项目[12]等等,这些项目都取得了不少阶段性成果。
3.3网络计算
网络计算是将分布在网络上的计算机、软件、信息、知识等数据资源和计算资源组织成一个逻辑整体,将整个网络虚拟化为一台计算能力超强、资源接近无限的超级计算设备。随着未来网络的发展,信息处理方式也已步入网络计算的时代。
网络计算主要有四种典型形式:网格计算、对等计算、企业计算、和普适计算。其中网格计算与对等计算是网络计算研发的主要方向。当前发展较为成熟的是基于网格计算思想的“云计算”技术。
云计算网络[13]是在数据中心的基础上建立起来的,网络核心可以智能地进行网络资源配置,把用户提交的计算处理任务拆分成若干较小的服务,分配给网络中的海量计算机进行运算,最后将结果收集整合,返回给用户。对用户而言,云计算模式隐藏了基础设施的复杂情况。与传统的多机系统相比,云计算模式弱化了地理因素的限制,拥有更强大的超级计算能力。
当前云计算领域主要研究内容包括计算资源调度算法、虚拟化技术、云平台安全技术等[14]。在世界云计算商用领域,Google云在全球已拥有100多万台高性能服务器;Amazon、IBM、Microsoft、Yahoo也各自拥有几十万台服务器。与国外同期发展情况相比,国内云计算发展规模相对较小,在功能与安全性方面尚有改进之处。
3.4数据中心
维基百科对数据中心给出的定义是:“数据中心是一整套复杂的设施,它不仅包括计算机系统和其它与之配套的设备(例如通信和存储系统),还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全装置”。数据中心主要经历了四个发展阶段:20世纪60年代出现的以主机为核心的微型数据中心、70年代后以广域网,局域网系统为核心的小型数据中心、90年代开始形成的以互联网为核心的Internet数据中心、以及2007年至今发展起来的“现代数据中心”[15]。
现代数据中心是虚拟化技术和互联网结合的产物,通常由至少上万台超级服务器主机按某种拓扑结构连接而成,采用先进的虚拟化网络分配技术、大容量数据存储技术和任务分配调度算法,通过因特网为用户提供高性能的大数据处理服务。目前,全球数据中心总量大约为350万个,主要集中分布在美国、欧洲、日本和中国等地区。
现阶段关于数据中心网络的研究以虚拟化、数据中心运行效率、新型网络拓扑结构和数据中心网络节能方法为主。虚拟化领域主要研究成果包括软件定义数据中心、“OpenFlow”网络交换模型[16],提出了动态数据中心网络流量调度模型[17]、模块化数据中心[18]等方法以改进数据中心的运行与管理效率,代表性的数据中心网络结构有Fat-Tree、BCube、DCell、Monsoon、VL2、雪花结构模型[19-20]等。网络节能方向主要是提出通过调节设备状态节能[21]、改进虚拟机和任务调度算法节能[22-23]等等。根据当前国内外研究进展,在未来一段时期内,新型网络结构、数据中心网络协议、虚拟化地址配置方法、整体节能方案等将是数据中心网络可预见的研究重点[24]。
3.5网络安全与故障诊断
在未来网络新技术发展的同时,安全问题也不容忽视。传统的反病毒模式已逐渐不能满足新型网络发展的安全需求,应运而生的是云安全(CloudSecurity)技术。
云安全的思想[25]是将计算机用户与负责安全保护的服务商技术平系起来,组成一个大型查杀网络。与传统的反病毒技术相比,云安全技术具有明显的优势:一方面,云中病毒样本是在全网用户中收集的,它比传统病毒库更全面;另一方面,云安全技术将病毒查杀工作主要放在服务端,节省了计算机用户本地的资源耗费,提高了查杀病毒的能力和效率。
当前对于未来网络安全方面的研究还包括未来网络核心系统的安全性、新型防火墙设备、身份识别、访问控制机制、认证与授权机制、传送安全机制等等。
在网络防御策略、病毒查杀手段层出不穷之余,对由于各种原因出现故障的网络系统进行故障诊断的技术也在同步发展。国外研究者在传统多机系统故障诊断方法的基础上,提出了分层自适应分布式诊断模型、基于比较的诊断策略、超立方体诊断模型和利用遗传算法、人工免疫算法等进行故障诊断[26-31]。笔者在[32-34]等文中也研究了系统级故障诊断的相关问题,提出对PMC等几种常见故障模型进行方程诊断的新型算法。系统级故障诊断的许多思想和方法可用于未来网络系统的故障识别与诊断。
4未来网络的发展前景
未来网络究竟会发展成什么样?我们可以根据现有的研况及相关统计资料,预测未来网络的发展前景。
4.1未来网络的规模将更大
截至2012年,全球的互联网用户总数已经达到24亿。美国国家科学基金会预测,随着未来网络技术的进步,网络范围的广泛覆盖,接入网络成本的降低,2022年之前,全球的网络用户数量将达到50亿。由此带来的是未来网络规模的急剧扩大。
4.2未来网络将更开放
未来网络的开放有两层含义:第一,未来网络的接口是开放的,各类异构终端设备都支持在统一的接入标准下,经由通用的外部接口接入未来网络;第二,未来网络的网络资源是共享的[35],用户能够方便地在全网找到需要的公开信息与文档,现存的信息资源缺乏、信息不对等的问题将逐渐消失。
4.3大数据时代的到来
越来越多的有价值数据将在未来网络中存储并传递,网络数据量的激增使全球网络逐渐进入“大数据”时代。大数据将以PB、EB甚至ZB为计量单位,对大数据的分析和使用往往需要在极短的时间内完成,甚至实时使用。IBM的研究报告指出:在整个人类文明所获得的全部数据中,90%是在过去两年内产生的,预计到2022年,全球网络数据规模将达到现在的44倍。
4.4网络高速化与移动化
高速化的含义有两点:一是网络设备运行速度的高速化,即未来网络应当拥有更大的传输带宽、更精简的路由表及更快的网络分包传输机制;二是网络服务的高速化,对于高计算强度、大数据的网络业务,借助庞大的云系统,在服务质量机制(QoS)保证下可以快速完成。高速化是大数据趋势的技术基础。
移动化是指未来网络可以摆脱地理位置与环境条件的束缚,各类终端几乎在任何地点、任何时间都可以接入网络。高质量的无线接入与卫星通信技术将在未来网络中得到广泛的运用。现已研发出的HSPA、WiMax、LTE、AIE等新型移动接入技术都促进了网络移动性的发展。
4.5未来网络将更加开源
种种迹象表明,技术开源化是当今网络发展的一个大趋势,越来越多的技术联盟及非营利组织支持向大众公开核心与非核心的一切相关技术。开源的网络产品有初创成本低、用户可参与产品的维护与修改、bug可以被及时发现与修复、产品质量更可靠等优点。在未来网络时代,服务提供商间的竞争将更加激烈,开源网络服务的透明与安全性会吸引更多的用户,开发风险低与市场适应能力强促使网络服务商提供开源化的产品和技术服务。
5未来网络研发过程中应当注意的问题
未来网络当前的研发势头迅猛,根据以往网络发展的经验教训,我们指出一些在技术创新时应注意的问题,并提出相应的建议。
安全性问题:在未来网络云平台创建初期,由于理论尚不健全,技术刚刚起步,难免存在漏洞或缺陷,给网络黑客创造了可乘之机。当前云平台主要面临的安全难题是如何在虚拟化技术中实施安全隔离和安全监控。云平台应当建立有效的流量监控机制、防火墙隔离制度与全平台网络防御机制,对平台中主干线路和局部块域予以实时监控和管理,同时应当有破坏恢复与隔离机制,减少网络攻击与局部故障发生后可能引发的全局性反应。
网络节能问题[36]:当前网络设备生产商研究的重点大多是大容量、高运行速度的网络设备开发、高传输速率的通信载体构建等等。然而,更高速的网络设备服务往往意味着更大的运行功率,运行功率又与耗电量正相关。截至目前,互联网耗电量约占全球总电量的5.14%。显然,仅仅为了节能而拒绝开发新技术是因噎废食,但在提高未来网络的服务效率同时,重视节能设备的开发、采用恰当的网络布局规划、研究高效的网络寻址分包算法、精简网络的整体架构也不失是一条节能的可行之路。
商业模型问题:各研究力量在投入资源对未来网络进行深入研究的同时,良好商业模型的同步构建也应当予以足够的重视。回顾TCP/IP协议体系结构在全球范围内的形成过程[37],1977年,国际标准化组织开始对全球通用的网络标准框架进行研究,形成了OSI/RM七层协议体系结构雏形,90年代初,全套的OSI/RM国际标准都已制定完成。然而,由于OSI标准没有足够的商业驱动力,加之网络设备商对TCP/IP体系的默认,采用TCP/IP协议的因特网已经在事实上覆盖了全世界,最终,耗费巨大科研力量产生的OSI/RM结构体系仅仅是一整套“完美而庞大”的理论。在其它行业的标准制定中,专家与科研机构往往占据了绝对的话语权和决定权,而在计算机网络这一技术发展迅速、可以创造巨大商业价值的领域,具有强劲市场背景的国际大型IT公司在“事实”标准化方面的影响力亦不可小觑。因此,任何优秀可行的未来网络规划理念都必须找到合适的商业模型作为推广基础,以免重蹈OSI/RM的覆辙。
6结束语
近年来,世界范围内关于未来网络的研究正在广泛开展,在未来网络架构、网络提速、网络性能、物联网、数据中心、云计算、网络查杀、故障诊断理论与技术创新等方面取得了不少重大成果;于此同时,未来网络的安全管理、绿色节能和商业推广模式问题也不应被忽视。只要继续加大研究力度,在现有研究成果的基础上继续推进,增进全球范围内的交流与合作,相信未来网络的宏伟规划必将早日实现,为全球网络体系带来一个划时代的技术飞跃。
[参考文献]
[1]谢高岗,张玉军,李振宇,等.未来互联网体系结构研究综述[J].计算机学报,2012(6):37-47.
[2]JonathonDuerig,RobertRicci,LeighStoller,MattStrum,GaryWong,CharlesCarpenter,ZongmingFei,JamesGriffioen,HussamuddinNasir,JeremyReed,XiongqiWu.GettingstartedwithGENI:ausertutorial.[J].ComputercommunicationReview,2012,42.
[3]PeterSzegedi,JordiFerrerRiera,JoanA.GarciaEspin,MarkusHidell,PeterSj?din,PehrS?derman,MarcoRuffini,DonalO'Mahony,AndreaBianco,LucaGiraudo,MiguelPoncedeLeon,GemmaPower,CristinaCervelloPastor,VíctorLopez,SusanneNaegeleJackson.Enablingfutureinternetresearch:theFEDERICAcase.[J].IEEECommunicationsMagazine,2011,49.
[4]gavrasA,etal.Futureinternetresearchandexperimentation:TheFIREinitiative.ACMSIGCOMMComputerCommunicationReview,2007,37(3):89-92.
[5]尹浩,詹同宇,林闯.多媒体网络:从内容分发网络到未来互联网[J].计算机学报,2012(6):48-58.
[6]吴建平,林嵩,徐恪,刘莹,朱敏.可演进的新一代互联网体系结构研究进展[J].计算机学报,2012,06:1094-1108.
[7]A.Durand.Dual-StackLitebroadbanddeploymentsfollowingIPv4exhaustio[S].IETF,RFC6333,August2011.
[8]杨家海,张辉,张金祥,安常青.TowardsNextGenerationInternetManagement:CNGICERNET2Experiences[J].JournalofComputerScience&Technology,2009,03:482-494.
[9]Rexford.l,DovrolisC.FutureInternetarchitecture:Clean-slateversusevolutionarymunicationsoftheACM,2010,53(9):36.
[10]JacobsonV.Specialplenaryinvitedshortcourse:(C:C:N)Contentcentricnetworking.FutureInternetSummerSchool,Bremen,Uermany,2009.
[11]ZhangL,EstrinD,etal.Nameddatanetworking(NDN)project.PARCTechnicalReportNDN-0001,2010.
[12]ParulkarG.ReinventingInternetinfrastructureandservices.TechnicalReport,USA;StandfordUniversity,2011.
[13]ArmbrustM,FoxA,GriffithR,etal.Aviewofcloudcomputing[J]CommunicationsoftheACM,2010,53(4):50--58.
[14]MarkD.Ryan.Cloudcomputingsecurity:Thescientificchallenge,andasurveyofsolutions[J].TheJournalofSystems&Software,2013.
[15]KaishunWu,JiangXiao,LionelNi.Rethinkingthearchitecturedesignofdatacenternetworks.[J].FrontiersofComputerScience,2012,65.
[16]周烨,李勇,王芳,杨旭,苏厉,金德鹏,曾烈光.基于OpenFlow的网络实验平台技术[J].清华大学学报(自然科学版),2012,11:1540-1544.
[17]M.Al-Fares,S.Radhakrishnan,B.Raghavan,N.Huang,andA.Vahdat,“Hedera:DynamicFlowSchedulingforDataCenterNetworks,”inProc.NSDI,2010.
[18]C.Raiciu,S.Barre,C.Pluntke,A.Greenhalgh,D.Wischik,andM.Handley.Improvingdatacenterperformanceandrobustnesswithmultipathtcp.InACMSIGCOMM,2011.
[19]AlbertGreenberg.VL2:Ascalableandflexibledatacenternetwork//ProczedingsoftheSIGCOMM2008.Seattle,WA.CSA.2008:51-62.
[20]刘晓茜,杨寿保,郭良敏,等.雪花结构:一种新型数据中心网络结构[J].计算机学报,2011(1):76-86.
[21]ShangY,LiD,XuM.EnergyAwareroutingindatacenternetwork.In:Proc.ofthe1stACMSIGCOMMWorkshoponGreenNetworking.2010.1-8.
[22]DengW,LiaoXF,JinH.Energymanagementmechanismsinvirtualizeddatacenters.ZTETechnologyJournal,2012,18(4):15-18.
[23]DavidZats,TathagataDas,PrashanthMohan,DhrubaBorthakur,RandyKatz.DeTail:ReducingtheFlowCompletionTimeTailinDatacenterNetworks.SIGCOMM’12,August1317,2012,Helsinki,Finland.
[24]魏祥麟,陈鸣,范建华,张国敏,卢紫毅.数据中心网络的体系结构[J].软件学报,2013,02:295-316.
[25]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,01:71-83.
[26]EliasProcopioDuarteJr,TakashiNanya.AHierarchicalAdaptiveDistributedSystem-levelDiagnosisAlgorithm.IEEEputers,1998,47(1):34.
[27]ChessaS,Santiparison-basedSystem-levelFaultDiagnosisinAd-HocNetworks[A].NewOrleans,Louisiana:ProceedingsoftheSymposiumonReliableandDistributedSystems,2001.
[28]KranakisE,PelcA.BetterAdaptiveDiagnosisofHypercub.IEEEP.,2000,49(10):1013.
[29]邓伟,杨小帆,吴中福.面向系统级故障诊断的高效遗传算法.计算机学报,2007,30(7):1115.
[30]M.Elhadef,S.Das,andA.Nayak,“GeneticAlgorithmforIdentifyingFaultsinLargeDiagnosableSystems,”TheInternationalJournalofParallel,EmergentandDistributedSystems(IJPEDS),vol.20,no.2,pp.113125,2005.
[31]M.ElhadefandA.Nayak.System-LevelFaultDiagnosisUsingComparisonModels:AnArtificialImmuneSystemsBasedApproach.JournalofNetworks,1(5):4353,Nov.2007.
[32]宣恒农,何涛,许宏,孙明明.基于Chwa&Hakimi故障模型的二分诊断算法[J].计算机工程与应用,2010,05:66-68.
[33]宣恒农,韩忠愿,张大方.基于互测PMC模型的故障诊断方法及其应用[J].电子学报,2007,05:987-990.
[34]宣恒农,张大方,张明.PMC故障模型的方程诊断[J].电子学报,2003,05:694-697.
[35]林闯,贾子骁,孟坤.自适应的未来网络体架构[J].计算机学报,2012(6):5-21.