首页 优秀范文 信息网络论文

信息网络论文赏析八篇

发布时间:2023-04-21 18:30:27

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的信息网络论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

信息网络论文

第1篇

1.1电力信息网络安全的相关理论

随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。

1.2电力信息网络安全当前面临的风险分析

在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。

2当前我国电力信息网络安全现状及应对策略探究

2.1当前我国电力信息网络安全现状分析

从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。

2.2针对我国电力信息网络安全现状的应对策略

在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器核心防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。

3结语

第2篇

1.1调研内容与调研方式

企业调研以一体化课程技术规范为支撑,面向信息技术、服务外包等企业,从企业现状与发展趋势分析入手,调研企业计算机网络应用专业人才职业岗位、代表性工作任务、职业能力及职业素养等方面情况,需要具备哪些专业技能、社会能力,以便更好地对计算机网络应用专业进行一体化改革,提高学生的职业能力、素质,缩短适岗时间,增强学生在市场上的生存能力。具体调研内容如下:①计算机网络技术专业对应的行业企业发展现状与技术发展趋势;②各级人才需求量及就业岗位方向;③计算机网络技术专业对应的职业内涵、职业岗位群与工作职责;④应具备哪些专业技能、社会能力、方法能力;⑤对学校培养该专业高技能人才的建议。本次调研主要运用了实地走访、现场调研、网络调研、问卷调查、电话调查、信函方式调研等多种方法,按照学生就业区域随机抽样调查了相关企业与单位。调研区域主要为苏南、苏中、苏北和上海等地,这些区域多为学生就业意愿区域和实际就业区域,具有一定的代表性。

1.2调研人员与调研过程

本次调研工作由学院专家、系部领导、专业教师组成,拟定了市场调研方案并按步骤实施。本次调研一共发放111份问卷,有效收回111份问卷,调研企业与院校共计37家。

2调研结果与分析

调研表单数据分析采用定量分析为主、定性分析为辅的方法,数据处理软件为SPSS。近3年计算机网络应用专业毕业生就业区域与数量关系曲线反映了计算机系网络应用专业的就业区域分布。调研随机抽取样本数量与选取样本区域曲线反映了随机样本的科学性。而两种曲线的拟合度一定程度上反映了此次抽样样本的有效性[1]。

2.1计算机网络应用行业发展现状与技术发展趋势

计算机信息产业发展迅速,计算机技术日益更新,注定了从事计算机行业的人才必须紧跟行业发展,努力掌握新知识。而在当前一体化课程改革日益深入的背景下,认识行业发展现状,把握行业发展趋势,是一体化课程改革能否做到与时俱进的关键。计算机技术的发展,催生出大量的行业岗位,需要大量的技能人才来支撑。通过计算机行业人才岗位调查数据,可以看出目前系统集成工程师、网络管理师、IT销售工程师、Web开发工程师是现在的热门职业。图2反映了样本企业的人才需求,系统集成工程师领域人才需求达到22%,信息网络布线技术是系统集成工程师的主要工作,信息网络布线人才在市场上的需求日益增大。

2.2计算机网络应用专业从业人员基本情况

计算机行业的快速发展,产业对计算机网络应用专业相关人才的需求呈不断扩大趋势。高技能人才年龄呈年轻化,员工的年薪也随之增长。样本34家企业单位,从业人数达到462人,多数从业者集中在20~39岁之间,其中IT销售、软件开发与应用两个方向年轻化尤为明显,同时从事网站设计与开发的人员比较集中在20~29岁。

2.3计算机网络应用专业职业岗位与能力要求分析

从调查结果来看,计算机网络应用专业的主要岗位有系统集成工程师、网络管理员、网络技术支持工程师、IT运维工程师、Web开发工程师、IT销售工程师6种。这6种岗位类别代表的工作任务也有所不同(详细代表性任务及能力要求见表2)。系统集成工程师岗位主要的代表性任务有:综合布线系统设计、施工与验收、网络系统设计、网络设备安装与调试、网络系统联调、弱电系统安装与调试、安防系统的安装与调试。

2.4计算机网络应用专业职业能力要求分析

从调查的结果来看,企业除了要求学生掌握一定的专业技能外,还格外重视学生的职业能力。学生就业以后,所要面对的不只是企业生产与开发,还要面对社会和后续学习。对于一个毫无社会经验的学生来讲,入职后如何更好地融入到企业生产中,适应这个社会,都将是一体化课程改革涉及的重要内容。调查发现,多数企业非常重视学生的职业能力。在受访企业中,13家企业提供了网络及系统维护岗位,而对这类岗位的职业能力要求提出次数最多的分别是专业知识应用能力、与人交流的能力、团队合作能力和分析解决问题的能力;15家企业提供了网络设备安装与施工这类岗位,这些企业要求学生具备专业技能运用能力、与人交流能力、团队合作能力和分析解决问题能力;要求能力最多的是软件开发与应用和网站设计与开发,这两类岗位对学生的专业能力、方法能力和社会能力要求最高。

3《信息网络布线》一体化课程改革建议

第3篇

关键词:现代物流;信息网络

现代物流是企业降低物质消耗、提高劳动生产率、创造效益的第三利润源泉,已被越来越多的企业所认同。随着全球经济一体化发展进程的加快,现代物流正在成为新世纪我国经济发展的重要产业和新的经济增长点。特别是我国加入WTO后,世界上一些大的财团和跨国公司纷纷抢滩中国大陆参与物流投资与建设,一方面对加快我国物流发展起到了推动作用,另一方面使国内物流竞争更加激烈。这就要求我们要建立现代化的信息网络,提高物流业的竞争力。

一、现代物流

所谓物流,并非仅仅是把货物从一个地方运到另一个地方。传统物流包括:(1)运输功能,(2)储存功能,(3)装卸搬运功能,(4)包装功能,(5)流通加工功能,(6)物流信息加工与处理功能等。以上是普通商务活动中典型的物流作业。在电子商务与网络支持下,现代的物流不但具备以上这些功能。还增加了一些增值性的物流服务。增值性的物流服务包括以下几层含义和内容。

(1)加快反应速度的服务。快速反应已经成为物流发展的动力之一。传统观点和做法将加快反应速度变成单纯对快速运输的一种要求,但在需求方对速度的要求越来越高的情况下,它也变成了一种约束,因此必须想其他的办法来提高速度。

(2)降低成本的服务。前期的物流成本高居不下,有些企业根本承受不了。但可以通过采用比较适用,投资比较少的物流技术和设施设备,或推行物流管理技术,如条形码技术和信息技术等,提高物流的效率和效益,降低物流成本。

(3)延伸服务。向上可以延伸到市场调查与预测、采购及订单处理:向下可以延伸到配送、物流咨询,物流方案的选择与规划、库存控制决策建议、货款回收与结算、物流系统设计等等。

二、物流信息化

物流,并不仅仅是把货物从一个地方运到另一个地方,更重要的是把货物“运动”的信息准确地传递给顾客,而互联网技术恰好为此提供了极大的方便。概括来讲信息网络是现代物流的生命线,就是因为信息网络时代所造就的电子商务给人类社会经济生活带来了一场深刻的革命,特别是这场革命所引致的产业大重组将把现代物流业提升到前所未有的高度。产业重组的结果,实际上使得社会上的产业只剩下二个行业,一个是实业,包括制造业和物流业。一个是虚业,就是信息业,包括广告、订货、服务、金融、支付和信息处理业等。

信息交互与信息共享是现代物流高效运行的前提,有效的现代物流管理需要有准确的、实时的需求信息、供应信息、控制信息做基础。因此,信息流贯穿于现代物流运作的全过程,既有供应信息,又有需求信息,同时还有供应链及其成员企业的物流管理信息等。随着市场竞争的不断加剧,企业越来越意识到信息共享的重要性,供应链成员企业间只有做到信息共享,才能使信息得到充分利用,从而有效降低供应链物流的总成本,实质性地提高物流服务水平。

三、信息网络对现代物流的作用

随着网络电子商务的发展,商品的交易时间已经可以达到马克思所言的"等于零或者趋近于零"的境界,电子商务使商品交易发生了巨大的革命,不仅时间缩短,交易速度加快,而且可以大大降低商业交易的交易成本。1、用网络解决"物流商务"。网上提供物流信息资源、物流手续网上办、网上供需衔接、网上物流协议、网上配货等等。2、在网上实现物流管理。用网络实现远程数据交换,用网络指挥和调度物流,优化物流及配送线路。3、用网络解决设备广告,设备展览会,网上交易,网上结算。4、用网络支撑、优化、改造、提升物流实体。转贴于中国论信息技术的发展对现代物流的支撑远不止这此,从发展看,一些新的概念、新的业务模式因信息技术的支持而孕育出来。例如“虚拟”概念的引入,产生了“虚拟仓库”、“虚拟仓储”,对它们含义,我的理解这是指建立在计算机数据库系统上的所谓“仓库系统”。一个现代的大型物流企业,不一定自己有多少运输工具,多少仓库面积和设施,但一定要有一批高素质员工、一套按现代观念对物流管理的软件和相对齐备的网络信息硬件设施。它就可以利用经济杠杆和有效的协议来调度各种需要的物流设施,完成对客户的各种承诺。可以设想,今后现代物流企业,在库房、场地、运力等基础设施上可以充分利用社会力量,减少基建投资,但必须拥有一套先进的物流信息管理系统和可靠的通讯网络系统。从而使大型现代物流(服务)企业的投资大幅度减少,但其服务的能力、效率和质量却大大提高,效益也会同比增长。

四、如何用网络优化物流

随着网络技术和电子技术的发展,电子中介作为一种工具被引入了生产、交换和消费中,人类进入了电子商务时代。由于电子工具和网络通信技术的应用,使交易各方的时空距离几乎为零,有利地促进了信息流、资金流、物流这“三流”的有机结合。对于某些可以通过网络传输的商品和服务,甚至可以做到“三流”的同步处理。电子商务时代的来临,给全球物流带来了新的发展,使物流具备了一系列新点:1.信息化,2.自动化,3网络化4.智能化。

用网络优化物流。这样一来,不但能够大大提高物流效率,而且可以通过这一优化和提升使物流成本降低、利润增加,而改变它的传统形象,成为新的经济增长点。

五、依靠信息技术提升现代物流管理水平

近年来物流行业取得了飞速发展,这不仅仅是由于经济发展所促进的,还与技术的进步,特别是信息网络技术的进步密切相关。配送中心如果没有计算机管理,没有畅通的信息网络系统,是绝对做不到统一价格、统一管理的。如海福公司,它承担着IBM、美能达、华为、联想、NEC、LG、三星十多家电子企业的物流业务,配送品种五花八门,涉内涉外手续繁多,且对配件、料件的配送正确性及时间性要求非常高,不得有丝毫差错,靠什么保证?当然靠一套完整可靠的、建立在现代信息网络技术基础上的业务管理软件系统、再加上全体员工的认真负责。德国的森克国际公司是一个专门从事物流业务的跨国公司,他们的一份材料上介绍:我们承担着许多国家企业的运输任务,货物价值从几万美金到几百美金,运输条件有防震、恒温、无菌等要求的、有的要求特殊包装,还有的客户订货后要求我们监督包括所订设备不同部分在不同工厂甚至不同国家制造,使之能按进度完工并运到总装厂。工作这么复杂、要求这么严格,缺乏高级信息网络或者高素质的人才均不可能完成。可以看出,要使对用户承诺的各项高标准的服务能圆满完成,必须有很好的网络系统。

六、建立科学的物流信息网络系统

第4篇

关键词:网络化控制;电力系统运行与控制;信息传输;智能二次设备;二义性

1引言

现代大型电网的安全控制是一个未能很好解决的复杂问题,2003年的美加大停电便是例证,美国《技术评论》杂志已将其列为九个开拓性的新兴科技领域之一。电力系统中现有的各种控制系统(如继电保护、综合自动化、功角稳定控制、无功电压控制)之间相互独立,且大多数采用点对点式的专线通信方式。如将基于网络的控制系统(NetworkedControlSystem,NCS)技术引入电力系统,可望为解决大系统的安全控制问题提供一条崭新的途径。

NCS系指在控制系统的信息传输途径中含有网络成分,有些文献也称其为网络化控制,或网络环境下的控制。NCS具有可靠性高、控制灵活、易于维护、扩展方便等众多优点,一经提出便已在众多领域中得到了广泛应用,如网络化家电、基于网络的智能制造等。

NCS的巨大优越性使其必然也会在电力系统中得到更广泛的应用。但建设专用网络的投资巨大,不太可能为各种特定的功能建设各自独立的网络,各种控制信息及电力系统的其他运行信息运行于同一电力信息专用网络平台上的可能性比较大(也可能将公用网络纳入电力信息网络中,以实现某些特定信息的传输,或作为某些运行情况下传输某些信息的备用)。本文称这样的电力信息专用网络平台及其所联的各种电力二次设备,为基于网络的电力系统运行与控制系统(PNCS)。

PNCS的实现可显著简化控制设备的连接方式,实现各种异构控制设备的网络集成和信息共享,使全局稳定控制和全局继电保护等一些崭新的控制功能成为可能,它的进一步发展可能会模糊现有电力系统控制设备之间的界限。但电力系统各种控制设备的信息差异很大,通过网络传输控制信息将存在时延不确定、路径不确定、数据包丢失、信息因果性丧失等问题,在实际应用PNCS前必须从理论上解决这些问题。目前还没有学者明确提出就该问题进行系统的研究。解决上述共性问题、掌握基于网络的电力系统控制的标准和协议,将是我们在新一代电力系统控制设备竞争中面临的一大挑战。

在过去的一段时期内,数字化是电力技术发展的标志性成果之一;信息网络技术的应用应是下一阶段的发展主题之一。在数字化发展过程中,对具体装备的数字化研究工作比较关注,与数字制造等领域相比,针对数字化的概念、共性问题等开展的宏观性研究工作相对较少。在网络化发展过程中,选择哪一种研究模式也是一个值得探讨的问题。基于这样的认识和对未来的评估,本文针对PNCS的一些相关问题进行了讨论。

2发展展望

网络化带来的最直接变化是变电站二次设备接线形式的改变。数据采集和控制命令由点对点的专线传输转向由公共网络传输。这一转变将使二次设备的接口规范化、简单化、便于维护和扩展。规范化和简单化系指使用同样的网络通讯接口采集或输出数据,二次设备的输入输出接口在形式及数量上都将变得简单,且不同设备采用相同的技术。

在变电站网络上接入大量二次设备以后,人们便会考虑调整一些二次设备的功能,因而影响到网络传输的信息的变化。如:在点对点时代,可能对许多二次设备采集同一电流或电压量,再进行滤波处理。在网络化时代,可在采集装置中进行这些模拟量的各种公共的前期处理,再将处理结果量通过网络传给众多二次设备。因此使变电站二次设备的组成及各种设备的软件发生变化,智能的数字化采集装置将得到广泛应用。

发展的第三阶段便是基于网络的各类二次设备的数据交换和信息集成,实现变电站数据的无二义、可重用。网络为数据交换和数据集成提供了最为广阔的空间,但要完成这一步非常艰巨,考虑到二次设备制造厂家众多及变电站已有的众多数字二次设备,这一步的实现将需要较长的时间。

在实现了变电站数据无二义后,网络化的优势才开始真正体现,带来变电站数字设备的变革,即数字设备功能的结构性调整和新功能新设备的层出不穷。具体举例如下:现有各类数字设备和系统中的某些功能是相互重复的,这些重复的功能在数据无二义的基础上可以合并。经过以上发展后,许多装置的功能已变得非常简单,加上计算机技术本身的发展,许多装置作为物理硬件存在的必要性将受到质疑,许多硬件平台将被合并,变电站装置的数目将显著减少,且不同功能硬件平台的结构都将实现标准化,数字设备的硬件多样性也许将一去不返,只剩下规范化的硬件平台,具体功能由软件来实现。此外,由于网络提供了联系手段,数据的无二义将使各类数字设备之间可以相互交流,一些以前不能实现的新功能将变为现实,如各类数字设备记录的电力系统故障信息的综合分析和应用。

从系统级的角度来看,网络化带来的变化主要集中在后两个阶段,目前颇受关注的广域控制和广域保护、故障信息处理系统等均是这方面的代表。网络化的发展将使获得全局信息的成本大为降低,获取信息的速度也越来越快,系统级的新功能将越来越多。最终网络将使电力系统中的任何数据和信息均可简单地得到,且无二义性,变电站的数字设备被功能强大的标准化计算设备所替代,研究人员的主要精力将用于开发各类功能强大的软件,而变电站“新设备”的安装,也可能由某一个电力系统软件管理中心的值班人员在远距离完成,将某单位开发的新型功能软件通过网络传送到某个变电站的超级计算机,由软件去适应变电站的网络环境,并开始发挥作用。电力系统的实时控制现在大多数由就地装置完成,在网络发展到足够快速以后,也可能由超级计算机在收集全局实时信息以后作出控制决策,从根本上改变电力系统二次系统的面貌。

3研究现状

现有的研究工作主要集中在网络时延对电力系统控制系统稳定性的影响分析、信息传输特性的分析、网络信息流控制技术、通信体系结构等方面。尽管以往没有明确提出对PNCS进行研究,但许多研究工作都可归结为以下几方面:

(1)网络时延对控制系统的影响。文[1]对基于信息网络的三方负荷频率控制(LFC)进行了仿真研究,研究结果表明,在参与调频的电厂中,当超过66%的电厂收到的频率控制信息延时超过两个数据包的传输时间时,电力系统的频率将发生振荡。文[2]对基于网络的电力系统稳定器(PSS)的动态特性进行了仿真研究,结果表明,网络时延大于250ms时,发电机的有功出力将出现振荡。其他类似的研究也都表明控制系统的稳定性表现出很强的时延依赖性。

(2)对信息传输特性的分析。目前,这方面的研究方法主要有实验验证和基于统计模型的网络仿真方法[3-7]。文[3]以实验验证了通过ATM网络传输远程保护信息的可行性,实验结果表明,当网络负载大于96%时,网络的丢包率和时延会增加,为确保安全可靠地通信,应采取有效的流量控制策略限制网络流量为链路容量的95%以下。文[4]采用网络仿真方法,在不同的网络流量环境下,对基于Agent的差动保护信息通过网络传输的时延特性进行了仿真评估,认为必须构建企业专用通信网络来满足差动保护信息传输的需要。文[5]采用网络仿真方法验证了通过专用IP通信网络传输远程保护信息的可行性和有效性。文[6]采用网络仿真方法对两区域四机系统中PSS的远程稳定信息的传输时延特性进行了研究,认为速率为56kbps(56Klink)、1.544Mbps(DS1)、44.736

Mbps(DS3)、100Mbps(100BaseX)和594.43Mbps(OC-12)的专用通信链路都能满足远程稳定信息传输时间的要求。采用基于统计模型的网络仿真方法得到的结果只是网络的平均动态特性,用于分析保护和控制信息的传输特性可能不够,有必要采用确定性的信息建模方法进行研究,以得到系统网络时延最大值及避免一切由缓冲区溢出带来的包丢失。

(3)网络信息流控制。目前主要针对网络中间节点(如交换机或路由器)进行研究。为满足综合信息传输中保护、视频、管理等信息的不同服务质量需求,文[8]提出了在ATM交换机中采用混合优先级控制策略,研究结果表明,这些策略在保证各种信息服务质量的基础上提高了网络链路的利用率。文[9]提出了采用时延控制策略对同时到达交换机的保护信息流进行控制。这些方法并不能确保端到端的响应时间要求,因此有必要研究基于网络端节点和网络中间节点相结合的信息流控制机制。

(4)通信体系结构。华盛顿大学电力系和计算机系组成的GridStat研究组[10,11]从电力系统运行状态信息传输的实时性出发,提出采用网状通信结构连接厂站和控制中心。文[12]从网络的容错性和可靠性角度出发,提出了分层次的通信体系结构,该结构分为:厂站层、区域层和系统层三层。构建合适的通信体系结构还有许多问题有待解决。

4有待解决的问题

(1)适用于网络环境的电力系统控制方法。基于网络综合传输电力系统的各类数字设备的信息,将使控制设备面临时延不确定、路径不确定、数据包丢失、信息因果性丧失等问题,尤其是数据包丢失可能影响系统的可观性和可控性。现有的电力系统控制理论都是针对时延确定系统的,需研究这些新问题对于已有控制方法的稳定性的影响,并借鉴NCS的研究成果,构建新的网络化控制理论与方法。此外,网络为广域控制设备的实时信息交互提供了可能,可以改变基于先验知识的控制方法,显著改善各种控制系统的性能,但也对实时协同控制策略提出了挑战。应研究网络环境下多源、异构信息的感知和自主适应原理与方法,异构系统的协同决策支持理论,控制系统面向网络协作的行为模型,海量散乱测量数据的稳定、高效处理方法。

(2)电力系统综合传输的专用网络技术。电力系统是一个快速的分布式实时系统,对可靠性的要求很高,与网络化制造、网络化家电不同,现有的成熟的网络技术难以满足需要,可能必须针对PNCS的特点研究专用技术。包括典型的变电站控制网络结构和站间网络结构标准、电力高速专用网络的应用层协议、电力实时数据的流量均衡方法、信息分类方法、拥塞与流量识别及控制、电力系统故障等紧急情况下的信息调度方法、电力系统分布式环境下的实时中间件技术等。

(3)统一的电力系统信息模型。数字化的一个基本要求是彻底消除数据和知识的二义性,通常由公用的数据结构或协议来实现。在数字化时代,数字设备相互独立,无二义性是一个局部问题,且在制造厂家内部就可得到较好的解决。在PNCS时代,无二义性的实现则要艰巨得多,网络化使众多设备相互集成,必须实现全局的无二义性和不同厂家之间的无二义性。建立各种类型的标准数据和统一的公共信息模型是PNCS必须解决的问题。

(4)基于网络的电力系统控制的新功能与新设备。网络的应用将使以前不能实现的一些控制功能成为可能,如基于网络的稳定控制系统、基于网络的低频振荡抑制系统、基于网络的二次设备动态监控与协调等。PNCS带来的现有设备功能的结构性调整,也会出现一些新的功能设备。

(5)PNCS的一些具体共性技术问题。如数据采集问题。在网络化集成时代,必须解决数据采集的同时性、多采样率、多精确率等问题。又如海量数据的处理、计及信息网络动态特性的电力系统分析计算、电力信息综合传输特性分析仿真平台、电力系统控制专用通信网的物理仿真平台等均是网络化时代必须解决的新问题。

5结束语

PNCS的研究与实现才刚开始,到底会如何发展,今天很难对其有一个清晰的认识;但将其作为一个问题提出来以引起更多人的思考,也许会使其发展的道路相对平坦一些。

参考文献

[1]BhowmikS,TomsovicK,BoseA.Communicationmodelsforthirdpartyloadfrequencycontrol[J].IEEETransonPowerSystems,2004,19(1):543-548.

[2]WuHX,NiH,HeydtGT.Theimpactoftimedelayonrobustcontroldesigninpowersystems[A].IEEEPowerEngineeringSocietyWinterMeeting[C],NewYork,USA,2002,2:1511-1516.

[3]SerizawaY,ImamuraH,SugayaNetal.Experimentalexaminationofwide-areacurrentdifferentialbackupprotectionemployingbroadbandcommunicationsandtimetransfersystems[A].IEEEPowerEngineeringSociety1999SummerMeeting[C],Edmonton,Canada,1999.

[4]CouryDV,ThorpJS,HopkinsonKMetal.Anagent-basedcurrentdifferentialrelayforusewithautilityintranet[J].IEEETransonPowerDelivery,2002,17(1):47-53.

[5]SerizawaY,ImamuraH,KiuchiM.PerformanceevaluationofIP-basedrelaycommunicationsforwide-areaprotectionemployingexternaltimesynchronization[A].IEEEPowerEngineeringSocietySummerMeeting[C],Vancouver,Canada,2001.

[6]RauxGJ.Telecommunicationofstabilizingsignalsinpowersystems[D].WestVirginiaUniversity,2003.

[7]SerizawaY.ShimizuK,FujikawaFetal.ATMtransmissionsofmicroprocessor-basedcurrentdifferentialteleprotectionsignals[J].IEEETransonPowerDelivery,1999,14(2):335-342.

[8]DoiH,SerizawaY,TodeHetal.SimulationstudyofQoSguaranteedATMtransmissionforfuturepowersystemcommunication[J].IEEETransonPowerDelivery,1999,14(2):342-348.

[9]DoiH,SerizawaY.TheapplicabilityofhybridprioritycontrolforATMnetworkundertherequiredQoSconditions[A].IEEEPowerEngineeringSocietyWinterMeeting[C],NewYork,USA,1999,2:1511-1516.

[10]TomsovicK,BakkenD,BoseA.Designingthenextgenerationofreal-timecontrol,communicationandcomputationsforlargepowersystems[A].IEEEProceedings-SpecialIssueonEnergyInfrastructureSystems[C],Yokohama,Japan,2003.

第5篇

1.1交通运输管理计算机信息网络系统开发的方法对于计算机信息网络系统的开发方法,主要包括结构化方法、原型法、面向对象法等。下面就以结构化方法为例,对系统开发进行详细的介绍。结构化系统的开发是现阶段发展最成熟、应用最广泛的管理信息系统开发方式,是将工程化系统开发技术、自上而下结构化方式、生命周期方法有机结合在一起的开发方法。具体的系统开发步骤体现在以下几个方面:(1)系统的规划阶段。在交通运输管理计算机信息网络系统开发项目确定前,根据开发具体的要求,对其进行初步的调查,制定明确的开发设计任务,并系统研究进行可行性评价。(2)系统分析阶段。在系统规划的基础上,需要对现行的交通运输管理系统进行全面的分析,并制定出合理的逻辑方案。在整个系统分析阶段,具体的工作包括系统调查、数据功能分析、开发系统定义等。(3)系统设计阶段。需要在系统分析的基础上,将制定的可行性的逻辑方案转变为实际的物理模型。具体就是根据系统功能,结合开发资金、规模、系统开发的复杂程度等,进行具体的设计。这一阶段,主要的设计内容包括模块、代码、输入输出、数据库、可靠性等方面的设计。(4)系统实现阶段。这一阶段是系统实践的阶段,就是将转换成功的物理模型用专用的硬件设备进行相关功能的测试。这一阶段,主要的工作内容包括程序设计、硬件设备转杯、数据收集、开发人员培训、系统开发升级。(5)系统维护阶段。在系统开发完成后,就需要投入具体的运行,从而也就进入了系统的维护阶段。在这一个阶段,系统维护根本目的就是保证系统能够始终保持在正常运行的状态下,同时也需要就是的对系统相关数据进行调整与修改,或者是添加数据,满足系统更新的需求。

1.2交通运输管理计算机信息网络系统开发的工具在交通运输管理计算机信息网络系统开发过程中,应用的开发工具主要分为以下几种类型:(1)语言编程工具。常见的语言编程工具包括BASIC语言、C语言、C++语言、Prolog语言、PL/I语言、COBOL语言等。这类编程语言针对性很强,能够提供程序设计中相关命令的集合,并且适用范围也很广,在系统功能模块编写中具有很强的应用能力。(2)数据库工具。数据库是计算机信息网络系统开发中必要的工具,承担着整个系统数据交换、传输的重任,是数据交换与传输的枢纽。现阶段,提供管理信息系统开发的数据库工具主要有XBase系统以及大型数据库系统。(3)程序生成工具;(4)面向对象工具。这类工具主要是与OOP开发对应的编程工具,主要包括smalltalk、C++等,具有很强的针对性,在使用过程中,需要与OOP方式相互配合使用。

2计算机信息网络系统在交通运输管理中的应用

该系统主要包括长途客运管理信息系统、出租汽车管理信息系统、货运管理信息系统、汽车维修管理信息系统及违章处理系统。它们是交通运输管理中的基石和核心。基本功能如下:(1)车辆户籍管理功能。户籍管理数据包括:客运、货运和汽车维修业户的户籍。从业户的户籍名称、地址、电话号码、通讯方式、经济性质、许可证号、主管单位、经营范围、车辆数、工商执照号、法人代表、车牌号、缴费情况、发动机号等系数字段信息建库,建立起业户基本情况登记台账,完成对业户开业、户籍变更、歇业、业户经营许可证、户籍信息查询、营运证打印等功能。还有营运线路、总客座数、各运输企业的详细资料等。(2)税费改革管理功能。可以动态地记录税费征收情况,应缴税费,应罚金额,实缴税费,实罚金额,交费时间,滞纳金的收取,顺延情况,票据打印,以及用IC卡减免。实现监控交费情况,随时调整市场管理力度。(3)稽查管理功能。随时将违章信息记录入库,计算机可以迅速做出分类、处理。它能反映出结案率,违章处理力度,以及市场秩序等。(4)报表业务功能。通过日报表、月报表和年终报表,及时准确地把握各个环节的信息,及时调整行业发展中的薄弱点。既规范了市场,又提高了市场竞争能力。且数据非常可靠。(5)系统的优点。为合理利用资源,本系统可采用电话定点拨号来传输数据的方式。另外它的安全性能优越,服务器装有两块硬盘,一块有故障马上跳到另一块硬盘上,人们通过主机就能明白硬盘的运行状态,及时纠正硬件故障。

3结束语

第6篇

通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。

1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。

2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。

3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。

2计算机信息网络安全管理的策略

1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。

2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。

3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。

3结束语

第7篇

一、    统计说明

    本文以cnki中的《中文期刊数据库》为统计源,以篇名和关键词分别作为检索入口,以“网络信息资源管理”作为检索式,以精确检索的方式,共检索到文献152篇,去除不符主题和重复的文献,得到相关文献119篇,并根据结果从论文年代分布、论文期刊分布、地区分布和作者分布等方面结进行统计分析。

二、    统计结果分析

1、 的数量及年代分析

论文的发表数量反映了该学科的研究水平和发展程度。而某一时期论文数量的多少, 在一定意义上说明了该领域学术研究的理论水平发展速度。表1是有关网络信息资源管理研究论文的年代分布情况。

表1 论文年代分布

年份

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

总计

论文数

3

1

8

9

8

13

10

18

16

20

13

119

比例%

2.52

0.84

6.72

7.56

6.72

10.92

8.40

15.13

13.45

16.81

10.93

100

从表1中可以看出,我国关于网络信息资源管理的研究最早是1998年,20世纪以前的数量很少,仅占总数的3.36%。但是随着网络时代的到来,文献数量总体呈逐渐上升趋势,并在2007年达到高峰,说明我国关于网络信息资源管理的研究经历了到由关注、到认识了解、再到探讨、实践、及经验总结的研究过程。另外,从表1中还可以看出,2008年关于网络信息资源管理的相关文献比前几年略少,这一点值得注意。

2、 论文的发表期刊分析

研究论文的来源期刊不仅是了解该领域的空间分布特点,掌握该领域的核心期刊群的最有效的方法,而且还能为文献搜集和管理提供依据,为读者提供指导,还可以了解各刊物的办刊特点,有利于对网络信息资源管理的研究资料的收集、整理和研究, 进一步促进网络信息资源管理的研究的发展。

本文所统计的119篇文献,分别发表在72种期刊上,总体比较分散,但是论文的分布又具有相对集中性。从表2中可以看出,图书情报类专业期刊发表的论文数所占比例最大,达到了57.14%,说明图书情报专业期刊是网络信息资源管理文献的主要来源。表3列出了最多的前20种期刊,共发表了论文69篇,占论文总数的57.98%,是网络信息资源管理研究的重要情报源。根据布德拉福定律,核心期刊区所载论文量要占总论文量的1 /3,可以将前8种期刊认为是网络信息资源管理研究的核心期刊。

表2 期刊类别分布情况

期刊类别

期刊种数/种

论文数/篇

论文所占比例%

图书情报专业期刊

27

68

57.14

学报

15

16

13.45

其他

30

35

29.41

总计

73

119

100

表3 期刊分布

期刊名称

数/篇

所占比例%

情报科学

8

6.72

图书情报工作

6

5.04

图书馆学研究

5

4.20

现代情报

5

4.20

中国图书馆学报

5

4.20

情报杂志

4

3.36

科技情报开发与经济

4

3.36

大学图书情报学刊

3

2.52

图书馆论坛

3

2.52

现代图书情报技术

3

2.52

高校图书馆工作

2

1.68

图书馆杂志

2

1.68

情报学报

2

1.68

河南图书馆学刊

2

1.68

农业图书情报学刊

2

1.68

牡丹江师范学院学报

2

1.68

科技资讯

2

1.68

电脑知识与技术

2

1.68

甘肃科技纵横

2

1.68

中国科技信息

2

1.68

3、 论文被引情况分析

在统计的119篇文献中,被引的论文共有篇76篇,被引用次数最多的前十篇文献如下:

表4 论文被引情况分布

论文题目

著者

刊名

年份

被引次数

面向高速信息网络的网络信息资源

管理(一)——从技术角度的分析

马费成,陈锐

中国图书馆学报

1998-1-15

122

网络信息资源管理的标准化体系研究

吴慰慈,张久珍

情报科学

2001-1-25

69

面向高速信息网络的网络信息资源

管理(三)——从人文角度的分析

马费成,陈锐

中国图书馆学报

1998-5-15

33

面向高速信息网络的网络信息资源

管理(二)——从经济角度的分析

马费成,陈锐

中国图书馆学报

1998-3-15

32

基于个性化信息服务的网络信息资源管理

黄明杰,张萍

图书情报工作

2002-6-18

27

试析网络信息资源管理的特点

李莹

情报科学

2000-4-25

27

网络信息资源的知识产权管理研究(3)

——数字图书馆版权保护技术及其规避行为的法律对策

邱均平,陈敬全

图书馆建设

2003-5-25

27

网络信息资源管理研究论纲

靖继鹏

中国图书馆学报

2000-5-15

26

网络信息资源的组织与管理研究

王海波,汤珊红

现代图书情报技术

2003-5-25

25

网络信息资源管理初探

皮介郑

现代图书情报技术

2001-3-25

24

从表4中可以看出,以上十几位作者撰写的网络信息资源管理论文被引次数都很高,说明其论文影响力大,可以看作是网络信息资源管理领域重量级的论文,尤其是武汉大学的马费成等人写的“面向高速信息网络的网络信息资源管理”一文被引频率最高,无人能及。

4、 论文作者分析

(1) 作者合著情况分析

    研究论文的合著现象, 一方面可以反映研究论文的深度和广度, 以及该研究领域的学科性质和研究方法等; 另一方面也有助于弄清合作的特点以及影响合作的主要因素, 有助于组织合作研究。合著度是指某一时期内刊物载文的篇均著者数, 合著率则为刊物合著论文篇数与论文总数之比。我国关于网络信息资源管理研究论文的作者合著情况见表5。

由表5中可以看出,我国关于网络信息资源管理研究的论文主要以个人独著为主,共82篇,占所有论文的68.91%,但从整体上看,每年的独著论文数时高时低,在2005年达到高峰,总体呈现出很不稳定的状态。另外,从表5中还可以看出,每年的论文合著率也很不稳定。这充分说明, 随着现代化科学技术的相互渗透和综合发展, 合作研究将会成为当今科学研究的一大趋势。

表5 论文作者合著情况

形式     年份       

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

合计

比例%

独著论文数/篇

1

7

6

4

9

10

17

11

8

9

82

68.91

2人合著论文数/篇

3

1

1

3

3

1

3

9

3

27

22.69

3人以上合著论文数

2

1

1

2

3

1

10

8.4

合著度

2

1

1.13

1.56

1.63

1.46

1

1.06

1.44

1.75

1.38

合著率%

100

12.5

33.33

50.00

30.77

5.56

31.25

60.00

30.77

(2) 作者地区分布情况分析

    分析研究作者的地域分布,可以了解各地区图书情报学项目研究的基本情况,揭示各地区科研创新能力的大小,为国家统一协调项目研究力量和项目分布提供参考数据。在统计的过程中可以看到关于我国网络信息资源管理的论文遍及了全国的28个省市自治区。表6表明发文最多的前10个省市分别为湖北、北京、湖南、黑龙江、吉林、广东、山东、辽宁、浙江、河南和甘肃。这10个省市共计发文87篇,占论文总数的73.11%。这一方面说明这些地区是我国数字图书馆研究水平最高、最普及的地区。其中,尤其是湖北省,数最多,远远领先于其他省市地区,此外,湖北省的论文中绝大多数都是武汉地区发表的,特别是武汉大学,说明在研究我国网络信息资源管理的方面湖北武汉地区有很强的一批专家和学者,对该领域有着自己比较独到的见解,为该领域的发展作出了很多努力。另一方面也说明我国关于网络信息资源管理的研究地区分布非常不平衡,地区差异很大,其他地区也应该积极努力,投入力量,紧跟上全国网络信息资源管理研究的脚步,使我国关于网络信息资源管理的研究更上一层楼。

表6 论文作者地区分布

地区

数/篇

所占比例%

湖北

20

16.81

北京

9

7.56

湖南

9

7.56

黑龙江

9

7.56

吉林

7

5.88

广东

7

5.88

山东

6

5.04

辽宁

6

5.04

浙江

5

4.21

河南

5

4.21

甘肃

4

3.36

5、 论文的内容主题分布情况分析

    从统计分析可知,我国数字图书馆研究论文内容分布极不平衡。主要涉及以下几个方面:

(1) 基本理论研究     这类论文一般都是对网络信息资源及其管理的概念、构成要素、类型、特征的研究,论述网络信息资源管理现存问题或必要性的。在调查中,共有33篇论文探讨了这方面的内容。调查显示,国内学者对“网络信息资源管理”的认识多倾向于:其是“信息管理学”中新近产生的一个分支,并没有达到能成为相对独立学科的程度。在调查的论文中,并没有专门对“网络信息资源管理学”及其的研究对象、研究内容、体系结构、学科性质、相关学科、研究方法、学科史及未来发展、学科理论基础和技术基础等的论述,而多是在对“图书馆学”、“情报学”及“信息研究”等学科,进行学科研究总结与展望时,提到“网络信息资源管理”方向的研究进展。而论述网络信息资源管理的模式,基本上都是引用泰宏教授提出的信息资源管理是三种基本信息管理模式的集约化,即信息资源的技管理、信息资源的经济管理和信息资源的人文管理,它们分别对应不同的背景,即信技术、信息经济和信息文化,三者的集成构成信息资源管理的三维构架。      

马费成、陈锐的《面向高速信息网络的信息资源管理》系列是这方面的代表作。其分别从技术、人文和经济的角度讨论了面向高速网络的信息资源管理、组织和利用的问题。而靖继鹏的《网络信息资源管理研究论纲》在分析比较网络信息资源管理与传统信息资源管理差异的基础上, 概论了网络信息资源管理的主要研究内容。其主要研究内容则为信息资源管理的主要业务环节, 其模式是信息技术、信息经济和信息文化三维构架。贾春华的《论网络信息资源管理值得关注的几个基本问题》,较专注地分析了网络信息资源管理研究中重点领域、最新进展和未来展望。他认为网络信息资源管理需要研究和解决的几个重点问题是网络信息资源分布特点与规律的研究、网络信息资源组织研究、网络信息资源检索和网络信息服务等方面。另外,尹艾蓝、李曙光的《网络信息资源管理及其管理探讨》则创造性地把书签式管理模式、搜索引擎管理模式、书目控制管理模式列为网络信息资源管理模式, 把人文管理、技术管理列为管理手段。

(2)企业与图书馆网络信息管理

    主要是企业与图书馆如何开展网络信息资源的管理、收集与构建工作。本次调查中,涉及图书馆网络信息资源管理的论文共有18篇。刘海燕等在《网络环境下图书馆信息资源的管理》中立足于网络环境下图书馆信息资源,全面分析了信息时代网络环境下,图书馆信息资源管理中存在的问题,进而提出了网络信息资源管理的对策建议。曹秋霞的《高校图书馆网络信息资源管理探析》通过对高校图书馆利用网络信息资源所进行的一系列活动的剖析,提出了高校图书馆在加强网络信息资源管理的过程中应当改进的几个问题。张丽辉的《浅谈高校图书馆网络信息资源管理的改进》分析了高校图书馆网络信息资源管理中存在的问题,并提出了高校图书馆网络信息资源数据库建设及网络信息资源服务的改进策略。冷伏海、孙扬民的《面向我国中小企业的网络信息资源管理》在分析中小企业的信息需求与管理的基础上, 结合网络信息资源管理的特点, 给出了面向中小企业的网络信息资源管理模式及针对这种模式的实施过程。

(3)描述与组织研究

网络信息资源管理的中心环节就是:如何准确、全面揭示每个网络信息资源的内外特征,并通过有序组织,来调整网络信息资源的无序状态。可见,对网络信息资源揭示与组织,是提高其利用效率的前提,也是业内人士探索研究的重点之一。在本次调查中,共有14篇论文涉及到这一领域。

袁红梅在《网络信息资源管理模式——元数据》中提出了元数据的3 种格式,4 种类型,讨论了元数据在网络信息资源组织中的应用。丁晓红的《网络信息资源的组织管理刍议》针对网络信息资源的特点,介绍了对网络信息资源进行组织管理的原则和几种方式, 进一步提出网络信息资源对图书馆工作的影响及图书馆应采取的对策。王海波、汤珊红的《网络信息资源的组织与管理研究》论述了网络环境下信息资源的组织方法以及目前存在的问题, 并对如何更好地组织与揭示网络信息资源提出了一些看法。对未来网络信息资源的组织方式,学者们提出的设想是:“从组织者角度,网络信息组织要简便,扩充性、专业性、及处理能力都要强;从用户角度,网络信息组织要易于查询,满足个性化需求;从技术角度,网络信息组织应向自动化、集成化、智能化、知识组织的方向发展,并逐步实现知识挖掘。”。

(4)信息开发研究

    信息资源的开发是开展信息服务的基础与前提,信息服务在信息资源的充分开发和合理组织的基础上才可能有高效率。网络信息服务更是以信息资源的网络化开发为前提。在本次统计中,共有7篇论文涉及了这一领域。

    王怀惠的《网络信息资源的管理与开发》概述了网络信息资源的概念、特点及分类, 网络信息资源的开发概念及其重要性, 分析了网络环境下信息资源开发利用中值得重视的技术, 提出了网络信息资源开发的建议。辛春华在《论我国信息资源网络化的开发与管理》在分析我国网络信息资源建设现状的基础上提出了信息资源网络化开发的战略目标与利用原则, 探讨了网络信息资源管理、配置及其优化。

(5)系统管理的研究

主要涉及网络信息资源管理的总体过程、策略、方案及有序运行的条件、机制与障碍等微观环境的研究。网络信息资源管理是由一系列工作程序构成的,调查中有7篇论文是将其作为一个总体来进行讨论的。如:《网络信息资源管理系统的基本要素及其运作机理探讨》中,作者邓克武提出“网络信息资源管理系统的运作机理包括:网络信息的采集和网络信息的组织。建立一个网络信息资源管理系统,对特定的网络信息进行收集、整理和有序化并经常剔旧纳新,是非常必要的。”马惠君在《谈构建安全的网络信息环境》中则针对网络信息的特点,分别从技术角度、法律角度以及人文社会角度对网络信息安全问题进行探讨,从而创造绿色、安全的网络信息环境。

(6)信息服务研究

网络信息服务是信息工作者直接面向用户的“前沿”,网络的应用、信息特征的转变等因素,都使信息咨询工作产生新的方式和突破。本次调查中关于信息资源服务研究的论文有4篇。

谭兆民的《试论网络信息资源的管理与服务》提出了开展网络信息资源服务的6种方法:网上导航服务、公共网上查询服务、馆际互借和文件传送服务、系统开发服务、联机检索服务和因特网网络资源服务等。朱淑芸、朱钜锋的《网络信息资源管理与服务》就网络环境下的信息资源管理与服务工作发表了自己的见解。丁立萍在《现代图书馆信息服务的发展趋势与对策》中提出目前图书馆信息服务存在着网络信息资源管理无序、信息开发肤浅, 馆员素质低, 信息人才缺乏等问题。开发和利用信息资源是图书馆工作的战略重点, 应对网络信息资源加强管理, 开展多层次的文献信息服务, 加强特色馆藏建设, 提高读者服务的信息质量, 加强文献信息队伍建设, 使图书馆信息服务具有资源共享、特色化和社会化的发展趋势。

(7)信息政策研究

主要是用国家机器的手段进行的控制与引导、制定相应法规的研究。有5篇文章论及国家信息资源政策,如《网络信息资源建设的政策调控与实施机制研究》、《浅论我国信息网络环境的政策体系》等。还有就是对网络信息资源的知识产权法律研究。

查先进的《面向高速信息网络的国家信息政策》阐述了高速信息网络环境下的国家信息政策需求、面向高速信息网络的国家信息政策目标和面向高速信息网络的国家信息政策内容框架。彭晨曦, 尹锋的《国外网络信息资源管理政策法规建设及其启示》通过国内外网络信息资源管理政策的对比,在分析了国外网络信息资源管理政策法规建设的重要特点与趋势的基础上,对我国信息政策法规的建设提出了建设性的意见。

(8)信息检索研究

    探讨网络信息资源的检索策略、检索工具改进、及新的支持技术的研究论文,在这次调查中有3篇。范超英、曹芸的《网络信息资源管理与检索的工具——全文检索系统》介绍了网络信息资源管理与检索的工具—全文检索系统的功能特点、构成及在图书馆的具体应用。

王纯的《网络信息资源管理的重要工具——www 搜索引擎》认为搜索引擎是网络信息资源管理的重要工具。搜索引擎众多, 各具特色, 分析常用搜索引擎的类型与功能是非常必要的, 用户可依此选择合适自己的检索工具。

(9)其他方面的研究

除了以上几个内容外,还有许多涉及了网络信息资源管理的很多内容, 如管理的标准化体系、网站资源管理、知识管理对其影响、人文因素、管理安全、人员的思维结构、人才培养研究、目录学及计量学的应用等。

通过论文调查,笔者发现,国内对于用户的分析研究,用户利用网上信息资源的研究:如用户网络信息需求的决定因素、表现形式与满足方式,用户利用网络信息资源的行为与心理,用户潜在信息资源的开发、用户的教育等很少。可能与我国网络信息资源建设起步晚、条件落后的情况以及用户的信息意识薄弱有关。但是,随着我国信息资源建设的发展,相信有关这方面的论文会越来越丰富,相关理论与方法会越来越成熟。

三、结语

第8篇

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大