计算机网络分析论文

2022-03-22 版权声明 我要投稿

本论文主题涵盖五篇精品范文,主要包括《计算机网络分析论文(精选5篇)》相关资料,欢迎阅读!【摘要】由于信息存储的应用领域不断扩展,网络的信息资源迅速增加,通过网络传输的信息量持续增长。网络存储技术变得越来越重要,已成为企业信息化建设的关键。本文主要分析了三种网络存储技术,即SAN引导启动技术、存储虚拟化技术、应用性能扩展技术,重点讨论了固态盘技术和云存储技术。在企业信息化建设中,对于网络存储技术的选择具有较高参考价值。

第一篇:计算机网络分析论文

针对计算机网络数据安全分析

摘要:随着网络时代的发展,计算机网络数据安全受到了广泛的重视,为了降低网络安全隐患的发生,需要落实好计算机网络数据安全管理工作,以此来提升网络的安全性,从而为用户提供一个安全、稳定的上网环境。本文将针对计算机网络数据安全来展开探讨,并提出具体的管理策略。

关键词:计算机;网络数据;安全管控;

近年来,我国科学技术水平不断提升,计算机网络也在各领域中有着重要的应用,为人们的日常生活和工作提供了便捷。但计算机网络是把双刃剑,在使用过程中也会存在不少的问题,如信息泄露、病毒传播等,不仅会影响计算机网络运行的安全性,还会损害用户的权益,不利于打造安全的计算机网络环境。对此,应该加强对计算机网络数据安全的重视,采取有效的策略来进行防范,从而减少各种问题的出现,避免用户受到网络黑客或病毒的攻击。

一、计算机网络数据安全的影响因素

要想保证计算机网络环境的安全,就要强化计算机网络数据的安全性,这是防止计算机网络出现安全问题的重要因素。对此,需要深入分析影响计算机网络数据安全的因素,然后采取有效的措施来进行应对。

(一)网络漏洞

由于计算机具有多样化、多重性等特点,经常会出现网络漏洞,致使网络环境的安全性不高,容易受到网络黑客的攻击,从而影响计算机用户的正常使用。再加上,计算机网络数据的管理力度不够大,在实际运行过程中会产生各种问题,这就为计算机网络数据带来安全隐患,如果不能加以重视就会遭到病毒攻击,继而产生网络漏洞。

(二)计算机病毒

计算机病毒也是影响网络数据安全的常见因素,在日常使用计算机时经常会出现计算机病毒,致使用户的个人信息遭到泄露。当用户使用计算机来进行文件传输、文件存储时,一些计算機病毒可能被携带进来,加上共享方式的应用会影响到其他计算机,从而方便病毒的传播。

(三)设备故障

如果计算机设备出现故障,就会导致计算机数据信息遭到泄露,严重情况下会造成数据丢失。设备故障的原因有很多,如操作人员的能力不足、操作失误等,在实际操作过程中产生操作不当的情况,为数据处理、传输等环节带来安全隐患,从而导致网络数据丢失的情况发生[1]。

二、提高计算机网络数据安全的策略

针对计算机网络数据的安全问题,需要提高计算机的抗干扰能力,尽量减少网络数据丢失的情况,从而为计算机用户的操作提供安全保障。在日常生活或工作中,影响计算机网络数据安全的因素有很多,只有采取针对性的控制策略才能解决各种网络数据安全隐患,继而有效阻止网络黑客入侵或病毒的攻击。对此,可以采取以下几点策略:

(一)提高计算机访问控制能力

要想访问计算机网络,就要拥有访问计算机的权利,为了提高计算机网络数据的安全性,需要提高计算机的访问控制能力,以此来降低网络数据泄露情况出现的可能性。首先,应该对用户进行验算,使用验证用户名的方式来提高计算机的访问控制能力,如果识别正确则可以通过。其次,根据相应程序来进行权限设置,想要进入则应该具备访问权限,只有这样才能进入计算机网络,有助于为计算机网络数据的应用提供保障。第三,设置防火墙,这是每台计算机都需要的,经常设置在互联网、内部网等,目的是防止网络病毒侵入,提高计算机网络的安全防控能力,从而确保计算机网络数据的安全性[2]。

(二)数据加密

在计算机网络中,数据信息具有重要作用,因此计算机用户要重视数据加密,这也是提升计算机网络数据安全性的有效方式。数据加密是指对计算机网络数据的加密,目的是提高计算机网络数据的安全性,在原有基础上进行数据信息的处理,最终翻译成密文。随着科学技术的发展,我国技术水平也在不断提升,其加密技术有了新的发展,如微机芯片技术,这一加密方式具有显著的应用效果,目前微机芯片技术有着广泛的应用,同时也为计算机网络数据的安全提供了有效保障。

(三)数据备份

针对计算机网络数据的安全分析,可以采取数据备份的方式来提升网络数据的安全性,及时备份重要的数据信息,防止出现数据信息泄露、丢失等情况,这样能够减少不必要的网络数据安全问题。同时,将数据备份还能够提高计算机网络的恢复能力,是保证计算机网络数据安全的重要手段之一。计算机用户要具备数据备份的意识,在日常生活或工作中对重要的数据信息进行备份,避免影响计算机网络数据的安全[3]。

(四)提高防御能力

在计算机网络环境中,网络病毒、黑客侵入等是常见的安全问题,要想减少此类情况出现,就要提高计算机网络的防御能力,并且要具备抗干扰能力,以此来抵挡网络病毒的侵入。当遇到黑客或病毒时,计算机网络能够自行阻止安全问题的发生,有助于保证计算机数据的安全性,从而减少不必要的数据丢失。对此,相关技术人员需要具备较强的责任意识,将先进的技术应用到计算机网络管理中,不断提高计算机网络的防御能力,努力为计算机用户创造一个良好的上网环境,这对促进计算机网络的发展有着重要意义。

结语:现阶段,计算机是日常生活中随处可见的设备,在很多领域中都需要使用计算机网络,为用户提供了巨大的便利。但在实际运用过程中,计算机网络数据也会出现泄露、病毒侵入等问题,致使计算机网络数据安全受到了广泛的重视,只有准确分析影响计算机网络数据的安全因素,才能使用有效的措施来进行应对,从而提升计算机网络数据的安全防控能力。对此,计算机用户需要具备较强的安全意识,做好数据备份、安装防火墙,尽量减少不必要的数据丢失,加强对计算机网络数据管理的重视,进一步增强计算机网络运行的安全性,这样才能在安全、稳定的网络环境中处理信息。

参考文献:

[1]付蓉. 大数据下的计算机网络信息安全分析[J]. 网络安全技术与应用,2021(06)

[2]滕飞. 浅谈计算机网络数据安全策略[J]. 信息系统工程,2019(06)

[3]陈兴蜀,曾雪梅,王文贤,邵国林. 基于大数据的网络安全与情报分析[J]. 工程科学与技术,2017,49(03)

作者:侍岩

第二篇:计算机网络信息安全分析

摘要:随着我国的计算机网络技术日新月异,互联网的共享性、互联程度以及开放性也在不断扩大。Internet的广泛普及、网络银行等大量网络新业务的迅速兴起,使得网络信息安全问题越来越严重,受到越来越多的人的关注,作为信息方面的主管,通过学习研究归纳总结并提出防护策略。

关键词:互联网;开放性;安全防护

当今社会,网络环境的善变性、多样性以及计算机信息系统的不完善性,很客观地决定了计算机网络信息安全威胁的存在。目前,随着Internet技术的快速发展,应用Internet高科技手段进行各种商业、经济违法犯罪的情况已经司空见惯,因此,人们该如何利用比较安全可靠的信息保护以及加密技术,已经成为现代网络工作者研究的热门与重点。网络信息的安全,已经关系到全世界所有国家的公民、公司甚至是各个国家的信息安全。所以,研究并掌握安全网络信息技术,是关系到我国社会稳定,人民团结,生活繁荣健康发展的重中之重。

1 网络信息安全

我们都知道随着互联网的不断发展,每天都会出现越来越多的信息安全问题,网络信息安全更是普遍,这些问题都严重涉及到每个人的隐私,所以信息安全对每一个用户都很重要网络安全就是网络上的信息安全,是指网络系统软件,硬件和计算机系统中数据的安全【1】。换句话说就是指保证信息不泄露,不被黑客等盗取;同时也还要保证计算机硬件不受损毁。

2 网络信息安全的现状

随着全球网络的不断发展,网络信息安全问题已越发突出,有一些调查显示可知,我国2013年上半年网民互联网应用情况发展比较平稳,基本了保持2012年的发展趋势。我国的手机即时通信网民规模已达到3.97亿,比2012年底增长了4520万,使用率为85.7%,网民规模增长率和使用率均超过即时通信整体水平。直到2013年6月底,即时通行的中国网民比2012年底增加了2931万,已经达4.97亿。增长规模在各种应用中属于第一,网民使用率到84.2%,比2012年底增加了1.3个百分点,使用率保持第一且持续攀升,特别是以手机端的发展更为迅速。

根据瑞星杀毒软件和 “云安全”客户端上报的数据, 2008年10月份,瑞星对1万台上网电脑进行抽样调查,该调查表明这些电脑每天遇到的挂马网站,高峰期达到8428个,最低也有1689个,除了单台电脑访问多个挂马网站的情况,每天平均有30%的网民访问过挂马网站,中国大陆地区已经成为全球盗号木马最猖獗的地区之一。从2008年1月至10月,我国约有8100多万台电脑曾经感染病毒,其中通过网页挂马方式被感染的超过90%。

3 网络信息安全的隐患

随着互联网技术的不断发展,互联网在很多行业都应用广泛,网络无处不在,已经涉及到我们生活的方方面面,在其非常普及的同时由于其的开放性,使得网络存在许多的信息安全问题,我们虽然会利用很多的技术对这些问题进行处理,但是有些安全隐患还是很难解决,这些隐患可以总结如下几点:

1)网络系统的设计问题和操作系统的漏洞。如今,我们设计的好多网络系统都不合理、不规范以及缺乏安全性考虑进而影响到我们的信息安全。还有缺少网络安全管理认证,其他人员就会很容易窃用。而且目前我们的电脑使用的操作系统都存在着许多网络安全漏洞,如此以来,我们身边的黑客就会趁着我们电脑的这些安全漏洞侵入我们的电脑系统。这些都属于人为因素造成的网络信息安全隐患。

2)互联网的时代,任何地方都可能会遇到安全问题,所以一个安全机制对于网络来说是尤其重要的,但是任何一个安全机制都应该有自己独特的利用场合,互联网中最重要的也是最常用的安全机制就是防火墙,我们都知道防火墙可以对于外网到内网的访问有很好的防范作用,可是好多人都不知道防火墙最令人失望就是对于内网之间的访问束手无措,这就会导致很多问题都无法解决,所以说安全机制也不能完全解决安全问题。

3)一般传统的安全工具很难考虑到的地方可能就是系统的后门。多数情况下,对于这类安全问题防火墙是很难考虑到的,它们可以很随便地通过系统而很难被防火墙检测到。例如,我们都知道的ASP源码问题,在IIS服务器4.0以前这个问题就一直存在,其实它也就是IIS服务器设计者留下的一个后门,随便一个人都可以很方便地从网络上通过使用浏览器跳出ASP程序的源代码,这样就可以方便收集系统信息,然后就会对系统进行攻击。防火墙对于这类入侵行为是无法发觉的,其实这是因为这种入侵行为对系统的访问过程很正常的web访问是相似的,最大的区别其实就是在请求链接是入侵访问多加了一个后缀。

4)每一次设计都会存在漏洞,漏洞无处不在,没有那个软件是完美无缺的。更可以肯定的是,我们每天都会用到的安全工具其本身就会存在安全漏洞。软件的开发者每天都会在修改和更新程序中所存在的bug,但是我们知道只要是设计bug肯定会存在而且对随机会产生新的bug,这样会导致周而复始的系统安全问题,这样黑客就会利用这些存在的漏洞对网络系统进行攻击,但是这样的攻击是不会产生日志的,我们就无法对这些攻击进行分析处理。例如说,我们都知道在很多软件中都会存在内存溢出的bug,我们对于这些bug根本没有任何安全工具可以防范。

5)人为的因素也会影响到安全工具的使用。安全工具的使用者在很大程度上决定了能不能实现一个安全工具期望的效果 ,对于我们这些每一个普通网络用户,我们这些不正确的设置就会导致很多不安全的因素。所以说人为因素很重要。

6)不断更性的黑客的攻击手段,就会导致每天大量的安全问题出现在我们的用户系统中。但是我们的安全工具更新速度实在太慢,这就会导致有些以前位置的安全问题需要人为参与,就使得我们对新问题的处理速度相当的缓慢。这样的问题就会导致安全工具不能同时处理新旧问题,这样就会使得问题很难处理,黑客就会利用这一缺陷对系统进行攻击。如今黑客所采用的攻击方法已远远超过了我们所知道的计算机病毒的种类,并且都是致命的,攻击手段更加灵活,攻击源相对集中。目前计算机病毒技术和黑客手段紧密结合,这样黑客可以利用病毒进入黑客无法到达的企业网络系统,为黑客安装后门或窃取商业机密,黑客总是可以使用安全工具不知道的先进的先进的手段进行攻击。

7)没有有效的手段来评估网络系统的安全性。一般情况下人们都很少通过硬盘设备对网络安全性能做出准确、科学的评估分析,进而可以保障在经济上的可行性、组织上的可执行性和实施的安全策略技术上的可实现性。

8)计算机病毒更会影响网络信息安全性。大部分很厉害的计算机病毒都会导致数据和程序严重破坏甚至被盗取,计算机系统瘫痪,进而导致降低网络的效率,无法使用或不敢使用很多重要的功能。

以上所述的这些因素都会导致网络信息的安全,我们必须采取有效的安全防御措施维护我们的信息安全。

3 网络信息系统的安全防御

3.1网络信息系统认证技术

网络信息系统认证技术是很重要的网络安全防护技术,所以很多国家的企业和各个部门通常都会使用这一技术,利用这一技术主要有以下两个目的:① 在信息传送过程中保证信息未被重放、篡改或延迟等。② 验证网络中信息的发送者是否为真正的主人。

3.2网络系统中的防火墙技术

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。防火墙作为外部网络和被保护网络之间的一道屏障,是为了防止发生潜在波坏性、不可预测的侵入。它是通过限制、监测、更改穿越防火墙的数据流,尽其最大的效率对外部环境屏蔽网络内部的结构、信息和运行状况,进而来保护我们网络信息的安全。

3.3网络信息加密技术

加密技术在当今时代利用的范围越来越广泛了,加密技术现在来说还是发展挺好的,它可以实现保证信息在传播和存储过程中不容易泄露出来,这就保证了用户信息的安全,所以说加密技术对于信息加密是非常重要的一种很有效的方法。网络信息加密的方法有很多,但主要的都有自己独特的优点,它们可以通过合理的协调配合使用,是信息的保密效果达到最佳。

3.4入侵检测技术

入侵检测系统是一种实时监视网络传输,并在发现可疑传输时及时采取主动反应措施或者发出警报的网络安全设备。其他的网络安全设备与它有着明显的不同之处,其不同之处便在于它的安全防护是一种主动形式。我们都知道入侵检测技术是从网络系统或者多种计算机系统中收集各种传输信息,并通过分析这些信息的入侵特征,然后做出反应的网络安全系统,被称为网络系统的第二道安全闸门,在网络遭到攻击时能够及时的做出反应,能减少攻击所造成的损失。并且最好的是它在受到攻击后能够收集此次所受攻击的相关信息,分析判断并作出更好地解决方案为以后的再次相遇而收集一手资料,避免网络系统再次受到同种类型的入侵攻击。入侵检测技术尽可能对各种情况进行分析,从中发现不安全的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于安全情况,另一种基于标志。

基于标识的入侵检测,第一件事必须了解违背安全策略的事件及其特征,比如计算机网络中出现的一些数据包的头信息,必须掌握其特征。这类检测主要为了判别此类特征是否在所收集到的数据中出现。

而基于异常的入侵检测技术而是首先自己定义一组系统“正常”情况的数值,如内存利用率、CPU利用率、文件校验等,然后在系统运行时将其数值与系统所定义的“正常”情况进行对比、判断以及分析得出是否有被攻击的迹象。

3.5数字水印技术

数字水印技术在信息安全方面是非常重要的技术,它主要是通过水印技术对信息进行隐藏,达到信息安全保密的效果。信息

隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),而对于不需要这些信息的其他模块来说,是不透明的。随着信息技术和网络技术的不断发展应用,这就导致信息隐藏技术有了更加广阔的应用与发展前景。数字水印可以标识和验证出数字化图像,视频和声频记录的作者、所有者、发行者或授权消费者的信息,还可追溯数字作品的非法分发,是目前进行数字作品版权保护的一种较为有效的技术手段。

4 结论

随着我国经济的不断发展,网络技术也发生了质的飞跃,网络安全问题就会不断出现在我们的生活中,我们就无法避免这些安全问题,所以我们就应该努力研究更好地安全机制技术,加强我们的安全意识,网络工作者也应该提高自身的专业素质,这样才能保证我们的信息安全,为企业更好地服务,实现自我的人生价值,更重要的是使网络的信息能安全可靠地为广大用户服务。

参考文献:

[1] 赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7).

[2] 吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10).

[3] 李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30).

[4] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

作者:臧维民

第三篇:计算机网络存储技术的分析

【摘要】由于信息存储的应用领域不断扩展,网络的信息资源迅速增加,通过网络传输的信息量持续增长。网络存储技术变得越来越重要,已成为企业信息化建设的关键。本文主要分析了三种网络存储技术,即SAN引导启动技术、存储虚拟化技术、应用性能扩展技术,重点讨论了固态盘技术和云存储技术。在企业信息化建设中,对于网络存储技术的选择具有较高参考价值。

【关键词】信息资源;存储技术;固态盘;云存储

1.引言

进入二十一世纪后计算机和互联网技术迅速发展,政府、企业和个人均可建立和访问海量信息。数据是信息的载体,高频率的网络数据访问、视频会议、多媒体邮件、视频点播以及数字电视等网络的应用,迫切需要大容量、高性能的存储设备。数据存储网络化是存储技术发展的必然趋势。

2.SAN引导启动技术

SAN(Storage Area Network—存储区域网络)BOOT引导启动技术是指将服务器的操作系统及应用软件部署在高性能、高可靠的外置存储系统中,服务器可以方便的从SAN环境启动,而不必受限于内置磁盘容量、性能、可靠性和扩展性等的限制。相对而言,传统的服务器内置磁盘启动有不少的局限性,不便于系统迁移和数据集中管理。采用服务器,可以有效的解决上述问题,并为新一代数据中心[1]。

2.1 SAN技术在架构和管理方面的优势

(1)服务器系统整合:在采用刀片式架构的服务器系统中,服务器本身不用配置本地硬盘,这样可以在有限的空间中集成大量服务器,达到节省空间和节能的目的;

(2)系统盘集中管理和集中的数据保护通过SAN BOOT技术可以将多台服务器的系统盘集中到存储设备上进行统一管理,可以充分利用存储设备的各种先进的管理功能,如:对于同型号的服务器,可以通过卷复制进行服务器的快速部署,还可以通过存储设备的远程镜像功能进行系统容灾;

(3)服务器系统故障的快速恢复,一旦SAN BOOT的服务器出现故障,可以很快将其系统卷映射给其它服务器,从而实现快速故障恢复。当然,SAN BOOT也有其局限性:一是需要稳定可靠的存储系统,而且要求存储系统和服务器能够兼容;二是所有服务器从存储设备上启动,这对存储设备的性能要求较高。

2.2 存储设备高可用性解决方案

(1)存储阵列设备选用经过主机厂商测试认证过的产品,以确保其兼容性。同时,在存储阵列设备中采用高可靠的全冗余配置,并在主机与存储阵列间通过冗余的光纤交换机实现高可靠的交叉冗余连接,以保证SAN BOOT整体的稳定性。

(2)SAN BOOT存储通常采用高性能的光纤存储阵列,其前端具有足够的光纤通道接口和大量的高速缓存来提供高性能。对于虚拟内存等更高性能的服务器本地存储要求,可通过在存储阵列或服务器中使用固态盘来满足。

(3)在保证存储设备自身硬件可靠性和存储网络连接全冗余的同时,通过在SAN BOOT磁盘组中采用高可靠级别的RAID技术、不同存储设备中的启动盘映像副本选择启动、磁盘阵列镜像等技术,可切实保证SAN BOOT的可用性,在邮政金融系统逻辑集中项目中,核心业务的存储系统采用的均是最高端的存储设备,其自身具备很高的稳定性、可靠性[2]。SAN存储系统结构如图1所示:

图1 SAN存储系统结构

3.存储虚拟化技术

存储虚拟化是针对存储硬件资源的虚拟化方法的集合,它涵盖了存储虚拟池化、逻辑分区、自动分级存储、自动精简配置、集群网络存储等一系列存储技术。在邮政金融系统逻辑集中项目中,就运用了存储虚拟化技术来保障不同应用的存储需求和服务级别,实现存储资源利用的最大优化。基于网络的存储虚拟化有对称化和非对称化两种方式[3],如图2、3所示:

图2 存储虚拟化对称结构

图3 存储虚拟化非对称结构

(1)在对现有存储设备进行利旧时,应该考虑采用存储虚拟池化技术将整个存储网络中分散、独立的存储资源虚拟整合为一个或多个存储池,可以有效地屏蔽现有存储环境的复杂性和异构差异,并实现存储系统的集中管控和数据的统一管理。

(2)对于核心业务应用系统,其存储需求的特点是高性能、高安全。因此,可通过存储逻辑分区技术让多个关键应用安全地分享存储资源,在实现统一管理的同时,可保证各应用所需的服务级别和服务质量。

(3)对于非关键业务应用系统,其存储需求的特点是高性价比且易于管理和扩展。因此,在对现有存储设备利旧并使用存储虚拟池化、自动分级存储技术的同时,可考虑采用存储自动精简配置技术来进一步提高存储资源的利用率。

3.1 存储虚拟池化技术

存储虚拟池化技术可将整个存储网络中的不同存储子系统整合成一个或多个可以集中管理的虚拟存储池,即存储池可跨多个存储子系统,并在存储池中按需建立一个或多个不同的虚拟卷,通过将这些虚拟卷按一定的读写授权分配给存储网络中的各应用服务器,达到充分利用存储容量、集中管理存储和降低存储成本的目的。

3.2 存储逻辑分区技术

存储逻辑分区技术可将单个存储系统中的资源分隔成多个独立可配置、可管理的存储分区,同时每个存储分区可根据其上应用系统的要求分别设置其所拥有的资源,从而实现多个应用安全地分享存储资源,并有效保障各应用所需的服务级别和服务质量。在邮政金融信息系统逻辑集中项目中,采用了高性能的存储系统,并通过逻辑分区技术让多个关键应用分享存储资源,从而提高了存储资源的利用率。

3.3 自动分级存储技术

自动分级存储技术是根据数据的重要性、访问频率、保留时间、容量、存取性能等指标,将数据通过不同的存储方式(在线、近线和离线)分别存储在不同性能的存储设备上,通过分级存储管理实现数据客体在存储设备之间的自动迁移。自动分级存储的工作原理是基于数据访问的局部性。同时,自动分级存储技术通过减少非重要性数据在高层次存储中所占用的空间,还可有效提高整个系统的存储性能[4]。

在数据分级存储架构中,分级存储设备是根据具体应用可以变化的,存储层级的划分是相对的,且可分为多种级别。例如:可以在单一存储设备中采用“固态盘—光纤通道/SAS磁盘—SATA磁盘”这种三级存储结构,也可以在一个虚拟化存储环境中采用“高速存储阵列—低速存储阵列—虚拟磁带库—传统磁带库”这种四级存储结构,具体采用哪些存储级别需要根据具体应用需求而定。在邮政金融信息系统逻辑集中项目中,从以下两方面应用了自动分级存储技术:

(1)在单一存储设备中,可将访问最频繁、性能要求最高的重要数据放在固态盘组上,将访问较频繁的数据放在光纤通道/SAS磁盘组上,并将不经常访问的数据放在SATA磁盘组上。依据分级策略,自动分级存储技术可在数据的生命周期内对数据进行适时地降级迁移,通过将活跃度或重要性降低的数据自动迁移到性能、成本相对较低的磁盘上。

(2)结合存储虚拟池化技术,将分布在不同存储设备上的“存储池”层级化。在按服务级别分别提供给不同应用使用的同时,通过自动分级存储技术来将数据甚至是整个虚拟卷在不同层级的存储资源间进行在线的自动升级或降级迁移。

3.4 存储自动精简配置技术

自动精简配置是一项针对存储资源进行自动分配和利用,避免存储空间被无限制索取、浪费的技术。通常,一组主机或者应用对存储容量的需求是随时间而发生改变的,因而为其全额分配的容量在初始阶段不能得到充分的利用。精简配置技术通过存储虚拟池化技术,可以为不同应用提供一个公用的单一预留容量池。同时,通过创建比物理容量大的逻辑卷,能够让管理员给应用或主机配置超出实际物理容量的存储容量。这样就大大提高了存储利用率,有效降低了存储容量的一次性采购成本,并达到了节约空间和节能减排的目的。

在大幅提高存储利用率的同时,通过自动扩展已经分配的存储卷,自动精简配置技术可显著提升存储系统的可扩展性。在邮政金融系统逻辑集中项目中,采用了自动精简配置技术为非关键应用系统动态、按需地分配存储容量,以优化存储系统的资源利用率。

4.应用性能扩展技术

应用性能扩展技术可根据应用和时间为存储资源划分优先级,并使高优先级主机在数据存取带宽和读写延迟方面获得最佳性能。应用性能扩展技术提供了端到端的应用系统服务质量控制,通过设置应用所需要的最小平均带宽或者最大平均响应时间指标,可确保多个应用共享存储资源时的服务质量要求。利用应用性能扩展技术,可以解决的主要问题:(1)为应用提供端到端的服务水平管理;当多个应用共享存储系统时,通过设置服务级别来保证关键应用系统的性能;(2)动态的监控应用系统的实时性能,查看与服务级别对比的性能历史数据;(3)调整存储资源来满足关键应用系统的性能要求。

5.固态盘(SSD)技术

固态盘(Solid State Disk,SSD)是采用固态电子存储芯片阵列制成的存储介质,由控制单元和存储单元(DRAM或FLASH芯片)两部分组成。固态硬盘的接口规范、定义、功能和使用方法与普通硬盘相同,在产品外形和尺寸上也与普通硬盘一致。相比于普通硬盘,固态盘具有速度快、功耗低、无噪音、抗震动、重量轻等优势。

5.1 SSD的特点

(1)读写速度快:采用闪存作为存储介质,读取速度相对机械硬盘更快。固态硬盘不用磁头,寻道时间几乎为0。固态硬盘持续读写速度超过了500MB/s,固态硬盘的快不仅体现在持续读写上,随机读写速度快才是固态硬盘的明显优势;

(2)防震抗摔性:传统硬盘都是磁碟型的,数据储存在磁碟扇区里。而固态硬盘是使用闪存颗粒制作而成,所以SSD固态硬盘内部不存在任何机械部件,这样即使在高速移动甚至伴随翻转倾斜的情况下也不会影响到正常使用,而且在发生碰撞和震荡时能够将数据丢失的可能性降到最小;

(3)低功耗:固态硬盘的功耗上要低于传统硬盘;

(4)无噪音:固态硬盘没有机械马达和风扇,工作时噪音值为0分贝。基于闪存的固态硬盘在工作状态下能耗和发热量较低。内部不存在任何机械活动部件,不会发生机械故障。由于固态硬盘采用无机械部件的闪存芯片,所以具有了发热量小、散热快等特点;

(5)工作温度范围大:一般的硬盘只能工作在5--55摄氏度范围内,而大多数固态硬盘可在-10--70摄氏度范围内工作。固态硬盘比同容量机械硬盘体积小、重量轻;

(6)轻便:固态硬盘在重量方面更轻,与常规1.8英寸硬盘相比,重量轻20-30克。由于固态盘没有磁头,也不存在机械硬盘的寻道问题,因而启动和数据随机读取的速度非常快,其I/O响应时延也远低于普通硬盘(1ms以内)。机械硬盘内部结构如图4所示。

图4 机械硬盘内部结构

5.2 SSD的基本结构

基于闪存的固态硬盘是固态硬盘的主要类别,其内部构造比较简单,固态硬盘内主体是一块PCB板,而这块PCB板上最基本的配件就是控制芯片、缓存芯片和存储数据的闪存芯片,固态硬盘内部结构如图5所示。

图5 固态硬盘内部结构

(1)主控芯片:主控芯片是固态硬盘的大脑,其作用一是合理调配数据在各个闪存芯片上的负荷,二则是承担整个数据中转,连接闪存芯片和外部SATA接口。

(2)缓存芯片:主控芯片旁边是缓存芯片,固态硬盘和传统硬盘一样需要高速的缓存芯片辅助主控芯片进行数据处理。

(3)闪存芯片:除了主控芯片和缓存芯片以外,PCB板上其余的大部分位置都是NAND Flash闪存芯片了。NAND Flash闪存芯片又分为SLC(单层单元)、MLC(多层单元)以及TLC(三层单元)NAND闪存。

企业级固态盘在设计中采用了断电保护技术和冗余技术,并支持10万次的持续擦写(采用SLC存储单元)能力,可以为使用固态盘的存储设备提供有效的高可靠性。在邮政金融信息系统逻辑集中项目中,使用了固态盘作为数据库重做日志存储载体,显著提升了重做日志的效率,使得数据库重做日志没有成为系统的性能瓶颈。

6.云存储技术

根据云平台部署方式的不同,“云”可以分为四种类型:公有云、社区云、混合云和私有云;同时,云服务将主要通过三种交付形态提供:软件作为服务(SaaS)、平台作为服务(PaaS)和基础架构作为服务(IaaS)。云存储就是将储存资源放到云上供用户存取的一种新兴方案[5]。

6.1 基本概念

云存储是在云计算(cloud computing)概念上延伸和衍生发展出来的一个新的概念。云计算是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息。云存储的概念与云计算类似,它是指通过集群应用、网格技术或分布式文件系统等功能,网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统,保证数据的安全性,并节约存储空间,如图6所示。

6.2 云存储的特点

就如同云状的广域网和互联网一样,云存储对使用者来讲,不是指某一个具体的设备,而是指一个由大量存储设备和服务器所构成的集合体。用户使用云存储,并不是使用某一个存储设备,而是使用整个云存储系统带来的一种数据访问服务。所以云存储不是存储,而是一种服务。

图6 云存储客户服务结构

6.3 云存储的分类

云存储可分为三类:公共云存储、内部云存储、混合云存储。其中公共云存储可以划出一部分用作私有云存储,私有云存储可以部署在企业数据中心或相同地点的设施上。私有云可以由企业的IT部门管理,也可以由服务供应商管理。

(1)公共云存储:像亚马逊公司的Simple Storage Service(S3)和Nutanix公司提供的存储服务一样,它们可以低成本提供大量的文件存储。供应商可以保持每个客户的存储、应用都是独立的、私有的。国内主要有百度云盘、华为网盘、360云盘等;

(2)内部云存储:这种云存储和私有云存储比较类似,唯一的不同点是它仍然位于企业防火墙内部。可以提供私有云的平台有:Eucalyptus、3A Cloud、联想网盘等;

(3)混合云存储:这种云存储把公共云和私有云/内部云结合在一起。特别是需要临时配置容量的时候,主要用于按客户要求的访问。

6.4 云存储的结构

云存储系统的结构模型由4层组成:存储层、基础管理层、应用接口层、访问层。云存储是SAN引导启动技术、存储虚拟化、存储逻辑分区、自动分级存储、应用性能扩展、自动精简配置等技术的综合应用。

(1)存储层:存储层是云存储的基础部分。存储设备可以是FC光纤通道存储设备、NAS和iSCSI等IP存储设备,也可以是SCSI或SAS等DAS存储设备;

图7 云存储总体架构

(2)基础管理层:基础管理是云存储的核心部分,也是云存储中最难实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术,实现云存储中多个存储设备之间的协同工作,使多个存储设备可以对外提供同一种服务,并提供更强大的数据访问性能;

(3)应用接口层:应用接口是云存储最灵活的部分。不同的云存储运营单位可以根据实际业务类型,开发不同的应用服务接口,提供不同的应用服务。比如视频监控、IPTV和视频点播、远程数据备份等应用平台;

(4)访问层:任何一个授权用户都可以通过标准的公用应用接口来登录云存储系统,享受云存储服务。云存储运营单位不同,云存储提供的访问类型和访问手段也不同。云存储总体架构如图7所示。

7.结束语

本文研究了三类计算机网络系统的数据存储技术,并重点探讨了目前主流的SSD和云存储等数据存储新技术,以期解决计算机网络系统数据存储容量和传输速率等问题。在邮政金融信息系统逻辑集中项目中,通过与存储智能性能监控技术相结合,应用性能扩展技术可以动态地按需调整各关键应用的服务级别和存储资源,使存储系统能够及时地适应具有不同服务级别且动态变化的多个应用的存储性能需求,从而给各应用提供最佳的性能保证,并提高了存储系统的利用率。

参考文献

[1]鲁士文.存储网络技术及应用[M].清华大学出版社,2010:20-39.

[2]张冬.网络存储系统原理精解与最佳实践[M].清华大学出版社,2008:52-63.

[3]邓劲生.广域网络存储虚拟化技术研究[D].国防科学技术大学,2005:2-13.

[4]任玉玲,唐靖.虚拟存储技术研究[J].商丘职业技术学院学报,2009,8(5):39-41.

[5]王刚.云计算的分析与研究[J].信息技术,2013(6):137-140.

作者简介:王刚(1966—),男,硕士,高级工程师,主要从事计算机网络和数据库的应用研究。

作者:王刚

第四篇:计算机网络信息管理系统分析

摘要:近年来,计算机网络信息管理系统安全问题引起了人们的高度关注。当前,产生计算机网络信息管理系统安全问题的原因主要是管理和防范技术滞后。还有计算机网络信息管理已经成为一项重要的技术,它是计算机技术和通信技术的结合产物。计算机网络信息管理是为了提高网络效率和使其发挥更大的作用,随着计算机网络规模的不断扩大和复杂性的增加,计算机网络信息管理随之开始演变。以计算机安全为突破口,从不同角度分析影响计算机网络信息管理系统安全的情况,探讨防范各种不利于计算机网络信息管理系统安全的对策措施,确保把造成计算机网络信息管理系统安全有序运行。

关键词:计算机;网络;信息管理;安全;对策探讨

1.背景分析

信息技术革命是21世纪世界经济发展的主要力量。信息技术所带来的社会和经济变化的实质,是帮助个人和社会更好的利用知识,使他们的潜力的充分发挥和实现理想。当前,产生计算机网络信息管理系统安全问题的原因主要是管理不够到位和安全防范技术滞后。对此,我们必须采取有效技术措施加以研究解决。结合自身实际,笔者对计算机网络信息管理系统安全问题的对策进行探讨。

2.计算机网络信息管理的发展趋势

计算机网络信息管理在信息化时代已经凸显出了其重要的地位,对于计算机网络信息管理者来说,如何有效的利用并将计算机网络的使用价值最大化成为了迫在眉睫的任务。计算机网络性能的管理是用户最关注的话题,为满足用户及企业的要求,就要从软件设备管理和业务管理入手。在网络的发展中,总会出现一些关键性的问题冲击企业的发展,这些问题关系到网络的正常运转,影响到原有的网络信息管理系统,这需要找到问题的根源所在。我国要积极的研究和开发出属于我国的计算机网络信息管理,推广和吸收国外的先进经验和原有的管理,在此基础上,提高网络信息管理在我国的应用价值和效率。

3.计算机网络信息管理系统安全的问题

从当前的情况来看,造成计算机网络信息管理系统安全的问题主要有以下几个方面:

3.1 入侵计算机网络信息管理系统

从发生的计算机网络信息管理系统发生的安全问题来看,一些黑客利用非法程序,入侵计算机网络信息管理系统,使我国一些政府有关部门的计算机网络信息管理系统遭到黑客大肆攻击,使有的系统受到破坏,网站和主页被修改,有的主页被张贴有害信息,有的网络系统受攻击陷入瘫痪状态,造成了不可估计的经济损失和不良的社会影响。

3.2 破坏计算机网络信息管理系统

一些黑客利用或制作非法程序,非法电脑入侵国家机关单位的计算机网络,并对计算机网络中的有关数据文件资料进行篡改、修改与变更。甚至有的还在计算机网络中设置自己的帐号,并安装了破解软件,非法盗取有关文件资料。有的还修改了计算机网络服务器密码,使整个计算机网络处于其控制之下,给国家带来了不可低估的损失。

3.3 破坏计算机系统数据和程序

有的黑客则利用网络系统的漏洞,非法入侵计算机网络系统,并通过远程控制计算机系统,将计算机系统中的一些重要配置文件资料、网络资料、网站主页资料、邮件资料,甚至系统资料等全部删除,必然引起计算机网络系统瘫痪,无法正常运转,而且所删除的一些重要文件资料根本没法恢复。一些人在互联网上下载的黑客病毒程序,利用自己或单位电脑,给计算机网络各个结点上安装了病毒程序,扫描并攻击计算机网络系统,致使这些受到攻击的计算机系统速度减慢、死机,不能正常运行,甚至造成损坏。如果从管理和技术方面的因素来看,管理不力则是最主要的原因,但是,没有设置防火墙的计算机网络系统安全问题出现比例比较大。

4.计算机网络信息管理系统安全的对策建议

4.1 保证计算机网络信息管理系统结构设计科学合理

要保证计算机网络信息管理系统结构设计的科学合理,就必须下大力气抓好计算机网络信息管理系统,在此基础上,着力抓好计算机信息系统网络运行质量和网络安全,制定切合实际的最优设计方案,保证设计的科学合理,进而确保计算机网络信息管理系统的安全。

4.2 强化计算机信息系统安全防范与管理

强化计算机信息系统安全防范与管理,保证计算机网络信息管理系统运行正常,是计算机网络信息管理系统安全的重要任务之一。对此,我们必须通过建立健全计算机网络信息管理系统的访问功能、权限控制、属性特征、安全管理、技术服务等模块。切实加强安全防范与控制,不仅是计算机网络信息管理系统安全防范与控制的主要措施,而且也是保证计算机网络信息管理系统资源不被非法用户使用或访问,更是保证计算机网络信息管理系统安全最重要的措施之一。而加强安全防范与控制,最有效的方法就是安装防火墙。

4.3 逐步建立健全计算机网络信息管理体制机制

确保计算机网络系统实体安全,就要逐步建立健全计算机信息系统安全管理体制机制,不断规范、完善计算机网络信息管理系统的安全防范与控制,防止非法用户进入计算机网络信息管理系统,确保计算机网络信息管理系统的正常运行。加强计算机网络信息管理系统保密工作也是计算机网络信息管理系统安全防范的重要内容之一,必须切实抓实抓好抓出成效。要加强对计算机网络信息管理系统的保密管理,就要善于利用加密技术对计算机网络信息管理系统有关数据资料进行处理,有效防止了有关数据的泄漏,大大地提高了工作效率,但在加密信息的收集、处理、使用和传输的过程中,必须切实加强对保密数据的管理。

总结

计算机的网络安全问题是一件非常重大的事情,良好的网络环境不仅能够维持计算机的正常运行,还可以切实有效地避免国家或个人遭受损失。因此,我们必须采取一些强有力的措施,同破坏网络安全的因素作战到底,实现计算机的网络安全。

參考文献

[1] 王静,浅谈建立计算机信息系统安全机制的策略[J],科技资讯,2007(11).11-17

[2] 张海军、黄新建,论信息系统的安全策略[J],科技资讯,2007(8).8-12

[3]张焕景.计算机网络安全问题和对策研究[J].信息与电脑(理论版),2009(08).42-45

[4]李鹤翔,陈振国.数字化校园网络的安全问题与对策[J].华北科技学院学报,2009(03).37-41

作者:李真彦

第五篇:计算机网络技术应用分析

摘 要 随着计算机网络技术的快速发展,计算机网络技术已经成为了促进社会发展,提高网络发展质量的重要因素。从目前计算机网络技术的发展来看,计算机网络技术正朝着智能化、高效化方向发展。基于计算机网络技术的诸多优点,计算机网络技术的应用领域正在逐步扩大,目前计算机网络技术已经在多个领域取得了重要应用。为了保证计算机网络技术取得积极的应用效果,我们应对计算机网络技术应用进行深入分析,研究计算机网络技术的特点,并对计算机网络技术的具体应用进行分析。

关键词 计算机; 网络技术;应用分析

目前来看,计算机网络技术已经在社会的各个领域取得了重要应用,并日益成为社会发展的重要推动力量。基于计算机网络技术的优点,我们有必要对计算机网络技术的应用进行深入探讨。从当前计算机网络技术的发展来看,计算机网络技术的发展都是从实际应用的领域出发的,带有明显的应用特征,并且都是以满足实际应用需要为前提。因此,要想取得计算机网络技术的应用,就要结合计算机网络技术的应用领域,重点分析计算机网络技术的优点,保证计算机网络技术能够得到全面应用。

1 计算机网络技术在信息系统中的应用

目前来看,计算机网络技术的出现,对信息系统建设产生了巨大影响,为提高信息系统建设质量提供了有力支持。计算机网络技术在信息系统中的应用主要表现在以下几个方面。

1.1 计算机网络技术为信息系统构建提供了技术支持

基于计算机网络技术的优点,计算机网络技术能够为信息系统提供基本的技术支持,主要表现在:首先,计算机网络技术为信息系统提供了新的传输协议,保证信息系统的传输效率得到了全面提高。其次,计算机网络技术为信息系统提供了新的数据库技术,保证了信息系统的数据存储达到要求。再次,计算机网络技术为信息系统提供了有效的传输技术,保证了传输的有效性。

1.2 计算机网络技术保证了信息系统的建设质量

考虑到西悉尼系统的建设目的和实际需求,在信息系统建设过程中,计算机网络技术提供了有力的支持,提升了信息系统的建设质量,使信息系统在传输性能,信息存储性能和信息传输性能上都有明显提升,使信息系统建设达到了预期目的。由此可见,计算机网络技术保证了信息系统的建设质量。

1.3 计算机网络技术促进了信息系统的发展

应用了计算机网络技术以后,信息系统在整体性能上得到了全面的提升和发展,信息系统的整体构建质量得到了有效保证。由于计算机网络技术能够为信息系统提供有力的技术支持,因此,计算机网络技术对信息系统的发展提供了较大的促进作用,使信息系统得到快速发展。

2 计算机网络技术在教育科研中的应用

从目前计算机网络技术的应用来看,教育科研是计算机网络技术应用的重要领域,借助计算机网络技术,教育科研获得了较为先进的技术,保证了教育科研整体水平的提高。计算机网络技术在教育科研中应用主要表现在以下几个方面。

2.1 计算机网络技术实现了远程教育网络的构建

为了有效拓展教育范围,提高教育整体效果,利用计算机网络技术实现了远程教育网络的构建,不但起到了丰富教育手段的目的,还对教育有效性起到了积极的促进作用。从目前远程教育体系的运行来看,远程教育体系正成为未来教育的重要形式,由此可见,计算机网络技术在远程教育网络的构建中得到了重要应用。

2.2 计算机网络技术为教育和科研提供了虚拟分析技术

从教育和科研的实际开展来看,在教育研究和科研领域中,需要对数据进行统计分析,单纯依靠传统技术难以达到预期目的,只有应用计算机网络技术中的虚拟分析技术才能提高分析效果。因此,计算机网络技术中的虚拟分析得到了重要的应用。

2.3 计算机网络技术为教育科研提供了计算机辅助技术

目前来看,基于计算机网络技术的计算机辅助技术得到了重要应用。例如:CAD 技术和CAI技术都在实际应用中取得了积极效果。由此可见,计算机网络技术已经成为了教育科研的重要辅助手打U年,为教育科研的发展提供了有力的支持,保证了教育科研的发展质量,提升了教育科研的整体效果。所以,我们应对计算机网络技术在教育科研中的应用有正确认识。

3 计算机网络技术在网络系统中的应用

3.1 (以太网)Ethernet

从目前网络的发展来看,以太网成为了局域网中的重要结构形式,对局域网发展提供了有力的支持,保证了局域网的构建质量。经过对以太网的了解后发现,以太网主要分为三种结构,分别为同轴电缆以太网、双绞线以太网、同轴电缆和双绞线合成以太网。这三种结构是以太网的主要形式。

3.2 (令牌环网)Token- Ring

在网络发展中,令牌环网最早出现于美国,是由美国的IBM公司和TI公司共同创造的,由于令牌环网具有优先权控制机制,因此令牌环网具有广泛的适用性,能够适应较高需求的网络,满足网络传输需要,提高网络传输质量。目前来看,令牌环网已经成为了局域网的主要发展形式之一,对网络系统提供的支持比较突出。

3.3 (光纤分布式数据接口)FDDI

随着网络技术的发展,光纤技术得到了全面应用,以光纤技术为主的光纤分布式数据接口成为了城域网的主要传输方式。在光纤分布式数据接口中,主要采用令牌方式和分组交换来实现光纤容量的共享,以其高效的100 Mps传输速率,和100 km的传输距离,成功的在20世纪80年代末走向市场,流行于90年代初。但由于网卡和双环光纤分布式数据接口在价格上相对昂贵,很快出现了弊端,在后来,以双绞线代替光纤型或者混合型产品的顺利推出弥补了这一价格缺陷。

从以上分析可知,计算机网络技术在网络中的应用主要表现在以太网、令牌环网和光纤分布式数据接口这几个方面,从目前的应用来看,计算机网络技术的应用取得了积极效果。

4 计算机网络技术在公共服务体系中的应用

在目前的社会公共服务体系中,为了提高公共服务体系的管理效率,计算机网络技术得到了重要应用。在传统的公共服务体系中,多数服务都是依靠人工操作来完成的,不但服务效率较低,整体服务水平也不高。依靠计算机网络技术,公共服务体系获得了先进的手段支持,计算机网络技术的应用具体表现在以下几个方面。

4.1 计算机网络技术改变了传统的公共服务管理模式

应用了计算机网络技术以后,公共服务体系改变了传统依赖人工操作的局面,在整个公共服务管理领域网络化服务已经成为了重要的发展趋势。计算机网络技术为公共服务体系带来了先进的管理手段和管理模式,使公共服务管理体系得到全面的发展,提高了公共服务体系的管理效果。

4.2 计算机网络技术提高了公共服务体系的管理质量

对于公共服务体系而言,应用了计算机网络技术以后,起整体服务质量和服务效率得到了显著提升。目前公共服务体系中的办公管理系统已经全部实现了网络化,在信息调用、便民服务、咨询投诉等方面取得了长足的进步,满足了公共服务体系的实际发展需要。由此可见,计算机网络技术的应用对公共服务体系管理质量的提高有着明显的促进作用。

4.3 计算机网络技术促进了公共服务体系的全面发展

考虑到公共服务体系的现实发展需求,计算机网络技术的应用给公共服务体系以有力的支撑,使公共服务体系能够在服务过程中有可靠的技术手段。从计算机网络技术为公共服务体系提供的管理手段来看,计算机网络技术不但赋予了公共服务体系较强的技术特性,还为公共服务体系提供了具体的技术支持。因此,计算机网络技术的应用促进了公共服务体系的全面发展。

5 结论

通过本文的分析可知,随着计算机网络技术的发展,计算机网络技术日益成为社会发展的重要推动力量,在信息系统、教育科研、网络系统和公共服务体系中得到了重要应用,并取得了积极效果。为此,我们应对计算机网络技术的作用有正确的认识,应加大计算机网络技术的推广力度,保证计算机网络技术得到全面应用。

参考文献

[1]陈相吉.未来计算机与计算机技术的发展[J].法制与社会,2007(10).

[2]蔡芝蔚.计算机技术发展研究[J].电脑与电信,2008(02).

[3]张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化,2010(08).

[4]陈家迁.网络安全防范体系及设计原理分析[J].信息安全与技术,2011(01).

[5]陈晓光.浅谈计算机网络教学[J].才智,2009(08).

[6]杨怀森.浅谈计算机网络安全及其防护策略[J].才智,2011(33).

作者:霍正兴

上一篇:计算机与教育论文下一篇:患者安全论文