收藏 分销(赏)

破冰在即,三网融合的机遇与挑战.doc

上传人:xrp****65 文档编号:7033493 上传时间:2024-12-25 格式:DOC 页数:17 大小:667.50KB
下载 相关 举报
破冰在即,三网融合的机遇与挑战.doc_第1页
第1页 / 共17页
破冰在即,三网融合的机遇与挑战.doc_第2页
第2页 / 共17页
点击查看更多>>
资源描述
破冰在即,三网融合的机遇与挑战 <P>破冰在即,三网融合的机遇与挑战</P>按着遥控器打电话,打开电视机上网冲浪,盯着电视屏幕玩网络游戏,握着手机看电视新闻的实况转播……今后,国人只要安装一个网络便可同时完成上网、看电视、打电话、发短信等几乎所有的日常信息处理。这种手机、电视和电脑屏幕、自由无缝随时随地的“三屏合一”的美妙新前景似乎就在眼前。历经12年的博弈之后,三网融合的破冰时刻终于到来。 <BR>   <BR>  今年1月,国务院召开常务会议,决定加快推进电信网、广播电视网和互联网三网融合。会议提出了推进三网融合的战略目标:2010年至2012年,重点开展广电和电信业务双向进入试点;2013年至2015年,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局。 <BR>  三网融合的战略由国务院如此高调提出,且立下2015年建成的“军令状”,决心之强、举措之大可见一斑。于是,“三网融合”的概念热度骤升,吸引了无数眼球,给电信、广电、互联网、通信、手机、电视、文化创意乃至证券、投资等业内人士带来了无限的憧憬和希望,也给市场指明了数年内的产业发展和主流投资的大方向。国内股市立即率先做出了“膝跳式”反应,三网合一最先受惠的广电建设类、光纤光缆类、软件开发类、设备提供类等应声大涨,走出了一波强劲行情。 <BR>  而在3月5日全国两会期间,工信部部长李毅中又给出了三网融合的具体时间表,并称将争取在4月底确定三网融合双向进入的试点方案,希望5月份能够批准实施,目前正和广电总局积极制定方案。 <BR>   <BR>  三网融合,为国民经济起跳再添“加速器” <BR>   <BR>  “三网合一”概念最初由美国网络专家于1996年提出,提出后曾让世界为之一亮,并逐渐风靡全球。随之,世界各国都先后展开了推动三网融合的进程,不少发达国家已实现了不同形式、不同程度的融合。 <BR>  在国内,相关主管部门、业界于1998年也提出了三网融合的概念及实施的计划,认为无论是从社会发展的需求、用户利益还是从产业本身的利益出发,三网融合都能带来积极正面的效应。金融危机之后,重新调整经济结构成为国内经济建设的重点,持续推进信息化和工业化的融合、大力拓宽信息化应用领域已成为经济结构调整和优化结构的重要途径,于是三网融合再度应运而起。 <BR>  可以预见,三网融合将带动不同产业链的整体大发展,包括内容提供商、软件服务提供商、运营商以及光纤通讯设备制造商在内的许多相关行业企业均将受益非浅。 <BR>  三网融合是跨行业业务的整合,它不仅继承了原有的话音、数据和视频业务,而且通过网络的整合,衍生出了更加丰富的增值业务类型,如图文电视、VOIP、视频邮件和网络游戏等,极大地拓展了业务提供的范围与市场。有机构预测,如果实现“三网融合”,预计我国三大网络所承载的信息、多媒体、娱乐以及游戏等业务收入,最终将超过美国,中国将成为世界第一大互联网通信大国。 <BR>  对广大消费者来说,三网融合最简捷实效的体现就是“三屏”融合,即手机、电视和电脑屏幕的合一,以后的手机可看电视、上网,电视可打电话、上网,电脑也可打电话、看电视,给百姓带来极大的生活便利与费用节省,切实分享到三网融合带来的明显实惠。 <BR>  IDC调查机构预测,加大三网融合的建设,实现三网融合,将给产业链相关各方带来空前巨大的真金白银,今后几年将形成6000亿元以上的投资规模,每年将拉动我国GDP增长约0.8个百分点,而且还有可能增加20万个就业岗位。合一后的三网将必然成为我国新的经济发展支柱性产业,也是新世纪抢占信息化制高点的战略性布局之一。 <BR>  实现“三网合一”需跨越四大樊篱 <BR>  然而,“三网融合”并非将三股线揉成一股线那般简单,实际是看着美,做着难。尤其是随着网络融合度的不断提升,产业间的利益层次将更为复杂多变,各广电集团、电信运营商、互联网企业或都在打着自己的算盘,暗中较劲,抢占制高点。 <BR>  如今,“三网合一”已确立为国家的大战略,但要真正完全实现“三网合一”,仍然还有一段较长的路要走,困难和挑战不小,甚至仍有人担心是否会重蹈“老路”,不欢而散、无疾而终。其实,三网融合的概念在1998年被提出后,连续被列入国家“九五”、“十五”、“十一五”计划,但一直未能取得实质进展,究其原因,决定产业发展方向的并不仅是技术因素,还有产业政策、监管制度、市场需求和利益机制分配等因素的综合影响。要想在没完全开放、不对等的市场上实现三网合一的重大目标,在目前境况之下,至少仍存在四大樊篱急需突破和跨越: <BR>  一是不同行业主管部门、不同网络商之间的协调和部署。从中长期而言,三网合一面临的主要问题是协调因素,技术反倒在其次。从广电总局到信产部,从中央电视台到地方广播电视台,从电信企业到电视机构,从中移动到电信、联通,涉及的部门机构盘根错节、错综复杂。这些问题都急需决策层做出果断正确的战略决择。比如,今年春节一过,先是广西广电叫停广西电信的IPTV业务,紧接着有报道称,互联网电视的牌照将先发给广电系统的企业,民营企业拿牌没有时间表,这就给三网融合蒙上一层阴影。专家认为,三网合一,必须垂直而下解决好主管机关、行业部门和网络通信商之间的利益冲突问题,必须找到两大部门、三大网络商的利益平衡点,才有可能大步踏进。 <BR>  二是运营体制上的差异严重阻碍了“三网”融合的实施。众所周知,广电业列属广电总局的公共部门,旗下运营机构属于事业单位编制,基本属于公益性质,而电信业则以中国移动、电信和联通三大运营商为首构成,属于工信部管辖之下的企业组织单位,采取了完全市场化、以盈利为目标的商业模式,二者经营性质迥异,难于合为一体,而硬要“捆绑”,很可能出现“拉郎配”的后遗症。专家认为,强行“一根线搞掂一切”或造成新的资源垄断,伤害互联网已经充分市场化的业态。因此,如何协调两个不同属性的行业机构的不同目标及利益诉求,并改变其营运性质,展开适度竞争,将是个很大的难题,这是目前世界各国都尚未完全成功解决的课题,为此,更需要高超灵活的协调能力。 <BR>  三是技术接入的瓶颈问题能否较快冲关、突破,目前也是不小的问题。三网合一的最大瓶颈之一就是接入技术的难关,也就是互联互通的问题。接入网正成为制约综合宽带多媒体业务发展的“瓶颈”,目前,行业尚未找到物美价廉又便于快速建设的接入技术。 <BR>  眼下,三大网的网络结构、技术标准、通信协议各行其道,不尽相同,其间存在难于兼容、难于自由无缝接入的问题。因此,三大网商必须找到为三方所共同认可的网络结构、技术标准、通信协议。另外,网关、资费结算等问题也显得尤为突出,这也分别涉及到技术难关和利益冲突的问题。 <BR>  四是多媒体业务的运营管理能力,这也是未来的一大挑战。时代华纳作为全球最成功的商业内容公司,其市场化能力和战略水平都是领先的,10年前,它收购美国在线(AOL)的举动被多少人盛赞,誉为“史上最伟大的创举”,但因管理构架冲突、文化理念相左、后续服务难于跟上等问题,最后败走麦城,于去年底彻底剥离了AOL业务。因此,在新战略业务模式下,三大运营商在目标定位、内容创新、客户管理、企业内部管理上都面临全新的改造提升,如何通过科学有效的管理,持续推出好理念、好班子、好业务,缔造在三网融合时代的核心竞争力,仍是一个重大课题。 <BR>   <BR>  风物长宜放眼量 <BR>   <BR>  目前,不少业界、媒体人士解读三网合一并高呼三网合一将在5年内实现。从国内外的产业融合历史实践可见,无论是哪一个层面的融合都不可能一蹴而就,三网融合之路将是曲折漫长的,需要政府各部门、产业链各方充分的信心、足够的耐心、坚强的斗志,作好打持久战的准备。 <BR>  专家认为,目前三网融合成功的当务之急是抓紧建立融合的、有效的监管体制。比如,第一步就是成立国务院协调机构,如统一通信管理委员会,这种高层融合是打破僵局的重要一步。第二步是待局面打开、积累一定经验后,可以考虑在同一个部委下设立不同专业局来分别处理广电和电信的监管事宜,目前美国的FCC就是这种模式。待时机成熟后,则需要完全融合成一个统一的、独立的大监管机构来实施全面监管、运行职能,目前英国的OFCOM就是此模式的代表。而对广电业而言,目前当务之急是尽快推进实施政企分离、网台分离、制播分离、公共台和商业台分离,为构建公平、健康的市场竞争环境创造条件。 <BR>  总之,主管机关、三方运营商皆应“风物长宜放眼量”,为一个共同目标,舍小求大,存异求同,尽快找到为大家所能接受的利益平衡点,齐心合力把我国通信与信息服务业乃至整个信息产业的“蛋糕”做大做强,三网融合的美景就能最终实现。 <BR> <P>&nbsp;</P> </p> <P>变频控制系统使用技术分析</P> <P>  关键词:变频器;系统;问题;分析 <BR> 摘要:在变频器的使用中,由于对变频器的选型及使用不当,往往会引起变频器不能正常运行、甚至引发设备故障,导致生产中断,带来不必要的经济损失。变频器运行过程中,可以从设备外部目视检查运行状况有无异常。专职点检员可以通过键盘面板转换键查阅变频器的运行参数,如输出电压、输出电流、输出转矩、电机转速等,掌握变频器日常运行值的范围,以便及时发现变频器及电机问题。 </P> <P><BR>  在变频器的使用中,由于对变频器的选型及使用不当,往往会引起变频器不能正常运行,甚至引发设备故障,导致生产中断,带来不必要的经济损失。本文以富士FRNP7/G7变频器为例,讲述变频器使用应注意的几个问题。 <BR>   <BR>  一、变频器的选型 <BR>   <BR>  一台喂料油隔泵采用变频控制,电机型号为JR127_10、115kW,Ue=380V,Ie=231A,使用FRNll0P7-4EX变频器。运行中发现有时虽然给定频率高,但实际频率调不上去,变频器跳闸频繁,故障指示为“OLl”,即变频器过载。经检查,变频器的额定电流为210A,而油隔泵电机在高下料量时运行电流在220A左右波动,驱动转矩达到极限设定,使频率不能上调,运行电流大于变频器额定电流,变频器过流跳停。分析认为其原因是变频器容量选择偏小。 <BR>  变频器的选型应满足以下条件: <BR>  (一)电压等级与控制电机相符。 <BR>  (二)额定电流为控制电机额定电流的1.1-1.5倍。 <BR>  (三)根据被控设备的负载特性选择变频器的类型。 <BR>  油隔泵为恒转矩负载,最好选用驱动转矩极限范围宽的G7变频器。选择FRNl60G7_4EX,变频器额定电压为400V,额定输出电流为304A,驱动转矩极限为150%,改用FRNl60G7。4EX后,上述问题再也没有发生。 <BR>   <BR>  二、变频器的安装环境 <BR>   <BR>  由于变频器集成度高,整体结构紧凑,自身散热量较大,因此对安装环境的温度、湿度和粉尘含量要求高。山西铝厂的变频器安装于操作室内,因安装车间属于干法车间,变频器运行环境差,操作室粉尘多,夏季室内温度高,曾多次发生变频器故障。在对操作室进行密封和加冷却设施后,情况大为改善。后来因操作室集中空调冷凝水较多,距离柜子太近,发生了一起变频器控制板元件损坏的故障。可见在安装变频器的同时,必须为变频器提供一个好的运行环境。 <BR>   <BR>  三、变频器系统的参数设定 <BR>   <BR>  变频器的设定参数多,每个参数均有一定的选择范围,使用中常常遇到因个别参数设置不当,导致变频器不能正常工作的现象。 <BR>  (一)外加起停按钮及 电位器调频无效。变频器出厂时设定为通过键盘面板操作,外部控制无效,端子FWD_CM用短接片短接。选择外部起停及调频控制时,必须将该短接片去掉。出现上面问题,可能是FWD,CM短接片未取掉,操作方式和调频方式参数选择错误所致,应重点对该部分进行检查。 <BR>  (二)变频器在电机空载时工作正常,但不能带载起动。这种问题常常出现在恒转矩负载。山西铝厂一台FRNl60P7。4EX变频器在试车时电机空试正常,但一带负荷即跳闸,提高了加减速时间后仍无法带载。继续检查转矩提升值,将转矩提升值由“2”改为“7”后,提高了低频时的电压输出。改善了低频时的带载特性,电机带载正常。遇到上述问题时应重点检查加、减速时间设定及转矩提升设定值。 <BR>  (三)变频器投入运行、电机还未起动就过载跳停。山西铝厂一台7.5kW_6极电机采用变频控制,变频器在投入运行起动时、频繁跳停。经查原设定时将偏置频率设定为2H2、变频器在接到运行指令但未给出调频信号之前、受控电机将一直接收2H2的低频运行指令而无法起动。经测定该电机的堵转电流达到47A,约为电机额定电流3倍,变频器过载保护动作属正常。改偏置频率为0Hz,电机起动正常。 <BR>  (四)频率已经达到较大值,但电机转速仍不高。一台新投用的变频器频率设置显示已经很大,但电机转速明显较同频率下其它电机低。检查频率增益设定值为150%。由频率设定信号增益定义可知:设定增益为设定模拟频率信号对输出频率的比率,假设设定频率为30Hz,实际输出频率仅为20Hz。将设定增益改为100%后,问题得到解决。 <BR>  (五)频率上升到一定数值,继续向上调节时,频率保持在一定值不断跳跃,转速不能提高。变频器工作时,将自动计算输出转矩,并将输出转矩限制在设定值内。如果驱动转矩设定值偏小,将可能因输出转矩受到限制,使变频器输出频率达不到给定频率。遇到上面的问题,应检查驱动转矩设定值是否偏小,变频器的容量是否偏小,再设法解决。 <BR>   <BR>  四、变频器常见故障的诊断 <BR>   <BR>  变频器拥有较强的故障诊断功能,对变频器内部整流、逆变部分,CPU及外围通讯与电动机等故障进行保护。变频器在保护跳闸后故障复位前,将一直显示故障代码。根据故障指示代码确定故障原因,可缩小故障查找范围,大大减少故障查找时间。 <BR>  (一)一台变频器在清扫后启动时,显示“OH2”故障指示跳停,OH2指变频器外部故障。出厂时连接外部故障信号的端子“THR”与“CM”之间用短接片短接,因这台变频器没有加装外保护,THR_CM仍应短接。经检查,由于“66THR”与“CM”之间的短接片松动,在清扫时掉下。恢复短接片后变频器运行正常。 <BR>  (二)变频器一启动就跳停,故障指示为“OCl”,OCl为加速时过电流,怀疑为电机故障,将变频器与电机连接线断开,检查电机绕组匝间短路。更换电机后变频器运行正常。 <BR>  (三)夏季如果变频器操作室的制冷、通风效果不良,环境温度升高,则经常发生“OHl”、“OH3”过热保护跳停。这时应检查变频器内部的风扇是否损坏,操作室温度是否偏高,应采取措施进行强制冷却,保证变频器安全过夏。 <BR>   <BR>  五、变频器的日常维护 <BR>   <BR>  (一)设专人定期对变频器进行清扫、吹灰,保持变频器内部的清洁及风道的畅通。 <BR>  (二)每次维护变频器后,要认真检查有无遗漏的螺丝及导线等,防止小金属物品造成变频器短路事故。 <BR>  (三)测量变频器(含电机)绝缘时,应当使用500V兆欧表。如仅对变频器进行检测,要拆去所有与变频器端子连接的外部接线。清洁器件后,将主回路端子全部用导线短接起来,将其与地用兆欧表试验,如果兆欧表指示在5M欧以上,说明是正常的,这样做的目的是减少摇测次数。 </P> <P>&nbsp;</P> </p> <P>考试系统安全问题的探索</P> <P>  关键词:安全;作弊;权限 <BR> 摘要:随着社会信息化的快速发展,在线考试系统在各种执业资格考试、网络教育学生课程考试、在校生考试及知识</P> <P>竞赛等活动中得到广泛使用。为了维护考试的权威性、科学公正性,作为信息系统,其安全性显得尤为重要。本文针对</P> <P>在线考试系统存在的安全性问题,在系统设计、实现、运行、维护等方面进行了必要的分析,并给出相应的解决措施。 <BR>   </P> <P><BR>   <BR>  一、安全问题的提出 <BR>  计算机信息系统是由计算机及其相关的和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、</P> <P>加工、存储、传输、检索等处理的人机系统[1]。 <BR>  随着教学改革、考试信息化进程的不断推进,在线考试系统面临着一系列不容忽视的安全问题,如果解决措施不当,</P> <P>必然影响到考试的公正性、客观性,考试也就失去了意义。在线考试系统的安全性问题,按照《信息技术 安全技术 信</P> <P>息系统安全保障等级评估准则第二部分:技术准则》,可描述为六类安全问题,具体到在线考试系统,其对应关系见表1所</P> <P>示。 <BR>  表1 六类安全问题及技术要求 <BR>   <BR>   <BR>   <BR>  在线考试系统中,不仅包括数据保密、数据完整性、认证、访问控制等技术性问题,还存在以下一些特殊的安全问</P> <P>题。 <BR>  (一)预防考生作弊 <BR>  预防考生作弊是保证考生独立作答考卷,维护考试的权威性、公正性。考生可以利用网络传输数据的基本功能,进</P> <P>行网络舞弊,其主要方式有三种: <BR>  (1)替考。 <BR>  考生使用他人的帐号和密码登录,欺骗系统的验证,代替别人答题。 <BR>  (2)利用网络资源共享功能。 <BR>  考生利用考场中某台计算机共享的硬盘或者利用考试服务器中对所有用户完全开放的共享目录,互相交流答案。 <BR>  (3)采用电子邮件或实时交流软件。 <BR>  通过因特网发送电子邮件或利用QQ等实时信息交流工具软件来交换答案。 <BR>  (二)硬件故障 <BR>  在考试的过程中,考生考试用机和服务器随时都有可能出现硬件故障,影响正常考试的进行。尤其是服务器,一旦出</P> <P>现故障,后果难以估计。 <BR>  (三)防考题泄露 <BR>  考题泄露包括服务器管理人员、命题组卷教师、考生三种主要泄露因素,还有非法用户入侵系统的因素。 <BR>  (四)软件漏洞 <BR>  众所周知,软件的漏洞在所难免,其中包括计算机系统软件和一些网络协议自身存在着各种缺陷,考试程序在设计上</P> <P>,也难做到千衣无缝。因此,考生有可能不经过认证就能绕过验证,访问考试资源或者使用考试服务,攻击者可以构建恶</P> <P>意代码破坏系统。 <BR>  漏洞包括以下几种类型:[2] <BR>  (1)权限攻击。 <BR>  攻击者通过网络嗅探技术,获得远程系统的管理员权限,专门攻击root身份执行的带有缺陷的系统守护进程。这种</P> <P>漏洞主要由缓冲区溢出和自守护进程的逻辑缺陷引发。通过缓冲区溢出,改变堆栈中存放的过程返回地址,达到改变程</P> <P>序执行流程的目的。 <BR>  (2)读取受限文件。 <BR>  由于特权进程对文件的错误处理或者文件设置权限不正确,攻击者读取系统中受限文件。 <BR>  (3)拒绝服务。 <BR>  攻击者利用系统缺陷,对系统发起拒绝服务攻击。由于过多地占用了系统资源,使系统繁忙、超载或相关的应用程</P> <P>序崩溃或失去响应能力,达到阻止合法网络传输,断开计算机之间的服务通道等目的。 <BR>  (4)服务器信息泄露。 <BR>  由于系统程序有缺陷,对错误的不正确处理,攻击者收集到攻击系统有用的信息。 <BR>  (五)计算机病毒 <BR>  随着计算机技术的发展,计算机病毒的危害也越来越大。主要表现为: <BR>  (1)病毒发作时直接破坏数据; <BR>  (2)抢占系统资源; <BR>  (3)影响运行速度; <BR>   <BR>  二、安全防范措施 <BR>  为了最大限度地保证系统的安全和正常运行,本系统主要从以下几个方面加以考虑,采取相应的措施。 <BR>  (一)服务器方面 <BR>  要求做到如下六点: <BR>  (1)采用磁盘冗余阵列服务器。 <BR>  (2)采用备用服务器,随时应对主服务器坍塌的灾难。 <BR>  (3)对考试系统中的数据进行异地备份。 <BR>  (4)启用灾难恢复系统。 <BR>  (5)随时对考试系统中的数据进行备份。 <BR>  (6)安装实时监测杀毒软件,定期升级,使系统处于安全防护之中。 <BR>  (二)操作系统 <BR>  操作系统管理内存、磁盘、数据端口和其它硬件资源的访问,提供了基本的机制来支持信息系统和应用程序的安全</P> <P>。操作系统是构建各种应用系统的基础,自身安全保障是改善和提高信息系统的前提,目前商用操作系统主要包括UNIX</P> <P>、LINUX和windows平台,这些系统不同程度都存在安全隐患,比如超级管理员或系统管理员具有不受控制的权限、缓冲</P> <P>区溢出攻击、病毒感染等。为了加强操作系统的安全,需要考虑如下因素: <BR>  (1)身份鉴别机制:实施强认证方法,比如数字证书、口令等。 <BR>  (2)访问控制机制:实施细粒度的用户访问控制、细化访问权限等。 <BR>  (3)数据保密性:对关键信息、数据要严格保密。 <BR>  (4)完整性:防止数据系统被恶意代码破坏,对关键信息要进行数字签名技术保护。 <BR>  (5)系统的可用性:操作系统要加强应对攻击的能力,比如防病毒、防缓冲区溢出攻击等。 <BR>  (6)审计:审计是一种有效的保护措施,一定程度上可以阻止对信息系统的威胁,并对故障恢复和系统检测等方面起</P> <P>到作用。 <BR>  (7)去掉所有考试用机的文件共享功能。 <BR>  (8)采用 SSL加密保证考卷等数据在传输过程中的安全。 <BR>  (三)数据库系统方面 <BR>  以SQL Server为例。 <BR>  (1)安装之前,做到如下几点: <BR>  ①操作系统要修复全部补丁。 <BR>  ②服务器是基于Windows的网络服务,跟服务器的所有连接都需要Windows认证。 <BR>  ③在终端防火墙或者路由器上指明SQL Server的IP地址所使用UDP和TCP端口。 <BR>  ④不在域控制器上安装SQL Server,否则SQL Server的弱点危及整个域。 <BR>  ⑤SQL Server服务运行于独立的本地帐号,不影响其它的服务器。 <BR>  (2)安装之后 <BR>  针对数据库的功能、Bug或安全性,安装完SQL Server数据库后首先修补最新补丁,然后采取的具体策略如下: <BR>  ①使用安全的密码策略。 <BR>  日常工作生活中,用户使用系统的密码简单,而且有可规律,例如选用生日、电话号码或自己名字的汉语拼音字母作</P> <P>为密码,这种简短、纯数字、纯字母的密码给系统的使用带来很大风险,因此将密码策略放在数据库安全配置的第一步</P> <P>显得尤为重要。系统管理员的密码设置不当,是考试系统普遍潜在的安全隐患,需要设置足够长且字母数字交叉的强密</P> <P>码。 <BR>  ②采用安全的账号策略。 <BR>  sa用户作为SQL Server内置的超级用户,既无法删除又无法更名,所以必须对sa用户进行最强的保护,更不能在数据</P> <P>库应用程序设计中使用sa账号。 <BR>  在“账户策略”的“账户锁定策略”中设定“账户锁定阀值”为3,其他项为30分钟,设置结果为用户登录密码三次</P> <P>错误,系统自动锁定账户30分钟。时间和错误次数可以根据实际加以调整,满足需求即可。 <BR>  ③管理扩展存储过程。 <BR>  存储过程进行模块化编写,加快了执行速度,有效减少了网络流量,但是作为安全机制使用时,应该由最高权限的人</P> <P>指派那些人执行对应的存储过程,没有权限的人无法执行未授权的存储过程。扩展存储过程通常以xp_开头命名,可以用</P> <P>来创建自己的外部例程。由于SQL Server可以动态加载扩展存储过程,直接在地址空间执行,sysadmin角色将程序执行</P> <P>权限授予其他用户,所以必须慎重使用账号调用扩展存储过程的权限。 </P> <P>④加强数据库日志的记录。 <BR>  例如审核数据库登录事件,需要在实例属性中选择“安全性”,将审核级别选定为全部,达到数据库系统和操作系统的日志中详细记录所有账号登录事件的目的。 <BR>  ⑤使用协议加密。 <BR>  在条件允许的情况下,最好使用SSL来加密协议。如果不加密,数据库内容、用户密码等都是明文传输,容易被人截获,威胁到系统数据的安全。 <BR>  ⑥保证TCP/IP端口的安全。 <BR>  SQL Server在默认情况下使用1433端口监听,在实例属性中选择网络配置的时候,可以将TCP/IP的默认端口改变成其它端口,同时拒绝来自1434端口的探测。 <BR>  (四)应用程序方面的措施 <BR>  以ASP.NET2.0为例进行介绍: <BR>  (1)数据库连接设置加解密。 <BR>  通过aspnet_regiis.exe工具可以对连接字符串进行加解密,具体描述如下: <BR>  ①加密 <BR>  aspnet_regiis –pe “connectionString” –app “/MyConfiguration” –prov “RSAProtectedConfigurationProvider” <BR>  ②解密 <BR>  aspnet_regiis –pd “connectionString” –app “/MyConfiguration” <BR>  其中: <BR>  -pe说明加密web.config程序段; <BR>  -app说明web应用程序的虚拟目录; <BR>  -prov说明选择加密方式的Provider; <BR>  -pd说明解密web.config程序段; <BR>  (2)将程序归类到特殊文件夹,提升应用程序安全性。 <BR>  凡是存放在特殊文件夹中的程序或内容,只允许应用程序访问。 <BR>  (3)使用ASP.NET网站管理工具对用户账号、用户密码、用户群组、访问规则的安全性进行统一设置。具体解释如下: <BR>  ①用户管理 <BR>  用户管理功能用来设置IIS网站的验证模式及用户账号。由于用户需要通过Internet访问网站,使用Web窗体登录,根据存储在数据库中用户信息识别用户,所以应该选用“通过Internet”方式访问站点。系统对每位使用系统的客户都进行身份验证,即每位参加考试的考生都必须申请帐号并设置密码,拒绝匿名登录。通常,测试用户输入的邮件地址和口令的组合是否与保存在服务器中的邮件地址和口令相匹配,来作为登录系统的身份验 <P>云计算当以绿色能源为支撑</P>在全球范围内,IT行业已经成为能源消耗的大户,能耗排放相当惊人。统计数据显示,IT产品能源消耗以每年8%-10%的速度增长,数据中心能耗占IT行业能耗的40%。据绿色和平的一份报告观测,到2020年,全球主要IT营运商“云计算”(包括数据处理和电信网络)的能耗,将近2万亿千瓦时,超过德国、法国、加拿大和巴西四国的能耗总和。 <BR>  据Gartner调查,IT行业每年的二氧化碳排放量约为3500万吨,占全球总排放量的2%,数据中心成碳排放大户。2020年全球数据中心的碳排放量将达到2059亿吨,成为ICT碳足迹中增长最快的因素。 <BR>  针对这一现象,绿色和平敦促IT业的巨头们,必须重视信息产业发展的可持续性,并特别警告,云计算的飞速发展将有可能造成全球温室气体排放总量的跳升。 <BR>  IT行业是能源消耗的大户,而数据中心又是碳排放大户,这就是云计算面临的最大挑战。 <BR>  可持续发展是全球经济面临的共同课题,有能力有责任的IT企业应当积极支持绿色能源,并在采购绿色能源的行动中先行一步。在这方面,英特尔带了个好头。过去十年,英特尔成为绿色能源最大采购商,共购买了14亿千瓦时的可再生能源。英特尔致力于使可再生能源变得更为经济,让每个人都能用到更便宜的能源,虽然付出了高昂的成本,但对整个行业的示范作用不可低估。 <BR>  低碳经济将加速市场秩序重新洗牌。绿色能源利用率的高低,直接影响企业核心竞争的强弱,并将成为企业不可愈越的生命线。台湾IT行业积极投入绿色能源建设,最大半导体厂商台积电正在扩充绿色能源团队,董事长张忠谋预估到2018年,台积电绿能产值将达20亿美元。 <BR>  同时,低碳经济也给IT行业带来了新的机遇。尽管全球出现了经济衰退,但低碳行业2008年的收入仍大幅增长了75%。以绿色能源为核心的低碳经济,是全球共识的最理想的可持续发展的经济模式,其中蕴藏着巨大商机。汇丰(HSBC)的研究提供了有力证据,2008年,低碳行业的上市企业(包括可再生能源发电、核能、能源管理、水处理和垃圾处理企业)的营业总额达5340亿美元,超过了5300亿美元的航天与国防业的营业总额。 <BR>  在我国,IT行业的能源消耗量同样惊人。我国PC平均每年消耗电量将200多亿度,相当于三峡水电站年发电量的一半,服务器的耗电相当于全国空调总能耗的1/6。因此,在云计算的实践中,从一开始就要将低碳指标列为重中之重,如果忽略绿色能源的开发和利用,国内的IT行业将错失良机,在未来的国际竞争中必然陷于困境。 <BR>  美国在低碳经济领域先行一步,IT企业都在不遗余力地建立绿色数据中心,从政府到企业,有很多做法值得我们借鉴。 <BR>  一是政府推动。美国环保署于2001年启动一项名为“绿色能源合作伙伴”的项目,目的是吸引可再生能源用户,带动风能、太阳能、生物质能、地热能和其它可再生能源发电项目的建设。在过去的三年中,1200多家企业成员总共购买了70亿千瓦小时的绿色能源,节约的二氧化碳相当于64.4万个家庭1年的用电量。 <BR>  二是能源互输。企业与公共事业机构签订“可再生能源传输”合同,购买可再生能源信用额度。比如,德克萨斯州一位农场主使用风能发电,将再生能源信用额度转让给星巴克,再将自己的电力卖给当地电网,而星巴克只需通过当地公共事业机构,就通来为自己的商铺购买电力。 <BR>  三是企业自助。一直购买可再生能源信用额度的百事可乐公司近日宣布,不再进行电力交易,将在未来三年投入3亿美元,在自己的厂址开发可再生能源。英特尔自建的广泛节能项目已为公司节约6.5亿千万时的能耗,未来几个月还将装配一系列太阳能项目。微软将新的欧洲“大型数据中心”设在柏林,利用当地气候寒冷的优势减少对机械冷却的依赖。 <BR>  开发绿色能源,走可续之路,这是未来中国经济发展的基本方向,IT行业的云计算当以绿色能源为支撑,由此步入良性的可持续发展之路。 <P>&nbsp;</P> </p> <P>关于无线网络加密技术的分析与研究</P> <P>  关键词:安全性;安全机制;无线网络技术 <BR> 摘要:无线网络在功能和成本节约方面的优势日益突出,而无线网络则是利用射频技术实现网络的连接和传输。所以存在着访问控制和保密等安全性问题。本文就保证无线网络安全的机制和加密方法做一下探讨。 </P> <P><BR>   <BR>  无线局域网指的是采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。首先,无线局域网是有线局域网的延伸。使用无线技术来发送和接收数据,减少了用户的连线需求。线网络主要是指允许用户远距离建立无线连接的数据网络和全球语音,同时也涵盖了无线连接近距离连接的射频和红外线技术,在功能上与有线网络有着共同的性能,但也有着一定的区别,如果利用无线电技术替换网线,就可以实现两者之间的相互备份。 <BR>  一、关于无线网络加密技术的分析 <BR>  无线网络,特别是无线局域网给我们的生活带来了极大的方便,为我们提供了无处不在的、高带宽的网络服务,但是,由于无线信道特有的性质,使得无线网络连接具有不稳定性,存在着很大的威胁。目前,无线节点设备的加密技术主要分两种,由于版面的有限,这里只着重谈一下WEP加密技术。WEP技术也叫对等保密技术,可提供最低限度的安全,WEP加密技术主要是在网络链路层实现RC4加密对称,它的主要特点就是:用户无线上网密码必须和与无线节点的密码相匹配,只有这样就能实现链接和访问的正常运转。 该技术的加密为大量的底层用户设置了40、128、152位等长度不一的多种密码用算机制。只要无线上网信号经过WEP技术的加密后,如果无线网络用户在其周边有非法用户利用高超的通讯专业工具窃取到了网上传输的信号,但他还是不能看到传输的具体内容。由此可见利用WEP技术的加密发送数据大大提高了安全性和接收隐蔽性。不难看出,如果WEP加密数字越大也就是说位数越高,非法用户盗窃无线上网信号成功率就会越小,从而导致了本地无线网络安全的较高系数。 <BR>  二、关于无线网络安全应对措施 <BR>  无线网络安全并不是一个独立存在的问题,所有用户必须认识到这一事实,只有在共享的环境中同时在几条战线上对付攻击者,才能确保无线网络的安全。值得指出的是,有些威胁是无线网络自身所带有的,无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而从去年开始这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在今年11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。用户在网络间的相互访问,其控制是通过AAA服务器来转载的。这种传输方式为用户提供更大更好的可扩展性,为了安全很多访问控制服务器都在802.1x的安全端口上提供了自定义的机器认证号码,在这一特定的环境中,只有使用者成功利用802.1x规定端口的识别码后才能进行端口访问。另外,目前还有通过SSID和MAC地址过滤。SSID是当前无线网络访问点所采用的识别字符串,它的特点是标志符都是由设备制造商所制定的,每个标识符都要通过默认短语,因为所有的无线工作站的网卡都会配有自己独特的物理地址,所以每个用户可以根据自己的需要设置访问点,设计一套允许的MAC 地址列表,从而实现了物理地址过滤。需要指出的是,这要求AP 中的MAC 地址列表要随时更新,其缺点就是可扩展性差,无法实现机器在不同AP 之间的漫游。同时,MAC 的地址还可以用高科技技术去以伪造,所以说,这种加密技术还是较为低级的授权认证。它的优点就是,他可以完全阻止非法访问无线网络,能有效保护网络的安全。在实践中很多用户通过WEP或TKIP无线网络提供数据包原始完整性。WEP加密技术也提供认证功能,当其加密机制功能开始启用时,所有客户则要在客户端要连接AP,连接成功后AP 会发出一个Challenge Packet 地址给客户端,客户端利用中间的共享密码将此值加密然后送回存取点以进行认证比对,直到验证到正确无误,才能获准存取网络的资源。在IEEE 802.11i规范中,TKIP Temoral Key Integrity Protocol负责处理无线安全问题的加密部分。 <BR>   <BR>  参考文献: <BR>  [1]YangJinlin,Evansn.Dynamically.Inferring.Temporal.Proper—ties[C] }Pr oc.
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服