HI,欢迎来到好期刊网!

信息安全硕士论文

时间:2023-03-24 15:09:06

导语:在信息安全硕士论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

信息安全硕士论文

第1篇

一、计算机数据库中编程技术的作用

(一)鉴别身份

在应用数据库时,有一个验证程序,针对全部用户,即鉴别使用用户的身份。在端口计算机和访问计算机的身份鉴别中要使用身份鉴别。当我们想要使用计算机时,用户需要连接相应的HTTP和SSH,输入用户名和密码,来鉴别用户的身份。使用的人需要严格保守密码,同时存留在对应的服务器上。将编程技术运用到计算机数据的使用和建立中,能够实现企业关联数据和内部文件的安全管理,以免由于企业信息泄露,给企业造成经济损失。

(二)可用性

将编程技术运用到数据库系统中,其可用性十分强。成功解决不均衡的负载和一些数据库中的故障等问题是对可用性的要求。当计算机的主接口出现了问题,留作备用的接口将会自动替代问题接口进行工作,这样可以使其他故障不对其产生作用,保证网络在工作过程中的持续稳定性。另外,接收大量的网络数据时,主接口就可以在备用接口的帮助下,完成数据的接收和传输工作,确保计算机能够正常运作。

(三)隐藏信息的特性

在进行通讯连接时,由于计算机中NAT技术的作用,内部网络中的网址会被隐藏,此时显示在数据中的结果是通过公共网络网址进行访问的,这就是编程技术的隐藏性。换句话说,企业的平常管理工作中,用户可以使用计算机直接访问外部网络,然而对企业内部网络的搜索和查看,这些是外部网络无法实现的,成功实现了安全管理及保密企业信息。

二、计算机软件工程的数据库编程技术

(一)设计、开发编程技术

数据库正式投入使用后,需要随时关注系统的运作情况,在系统运行的过程中,尽早发现没有处理的问题并进行分析。所以,就要折返到编程阶段,尽早处理在编程阶段没有处理的问题,完善优化数据存储系统。与此同时,运用不同的编程技术来应对不同的软件应用,根据各种软件应用的不同特性,采取不一样的编程技术,对软件运用中有待处理的问题进行分析,保证软件可以平稳的运作,而且还能够合理化的运用系统资源,假若一部分数据出现传输问题,也能够运用编程技术将出现问题的部分进行调整。

(二)加密数据库文件

当今社会,信息化高速发展,在聊天记录、网络搜索中都存在大量的个人隐私,人们对个人隐私的重视度也逐渐提高,而计算机数据库作为专门存储网络信息的工具,其保密性能的高低,直接关系到人们生活、工作中的信息安全问题。一方面,要分析数据库中存储的基本信息,并加上基本的保护在其中的隐私类消息上,一旦有信息外漏的情况产生,编程师就要及时通过编程的方式处理这个问题,经过编程,加密保护数据库中的文件。在实行加密保护的同时,还要与计算机软件工程的现实情况进行结合,从而充分发挥加密保护的作用;另一方面,加密保护的功能还可以进一步更深层次的设计,将加密保护分成几个层级,以满足不同用户的要求,同时每个用户都可以设置自己的专用登录密码,然后系统编程会确认登录密码的正确与否,并根据对应的密钥,实现深层次加密信息;最后,在数据库编程时,由于信息不同的选择造成各系统间的冲突,能够运用系统间的优化体系,优化处理产生的问题。

(三)设计存储模式

如今的生活中,由于计算机的使用越来越普遍,数据库技术就要保护更多的网络信息数据。一方面,软件系统的设计要以软件功能系统的选取为重点,也可以将其他工程项目设计过程中的理念运用其中,优化设计方案,从而使设计出的数据库能够更加稳定的运行;另一方面,在数据库进行实际存储时,可以将各类信息进行分类存储,方便人们二次使用数据。最后,将优化的数据系统运用到数据库存储模式中,在数据库开始使用后,可以将产生的问题尽早优化,同时还能够将没有解决的问题尽早发现,以使数据库的存储更加方便用户使用。

三、结语

由此可见,将数据库编程技术分析工作做好,意义十分重大。这对于计算机数据库实际应用的提高十分有利,可以扩大编程技术的运用优势,在国家信息化发展方面,提供更多的技术方面支持。所以,基于计算机软件工程的数据库编程技术在今后的计算机研究工作中应予以更多的重视,并科学的评测此类技术的实际运用效果,用以增加适用范围,使其在国家经济社会的发展中发挥作用。

软件工程硕士论文参考文献:

[1]张学立,田林琳.基于计算机软件工程的数据库编程技术浅谈[J].时代农机,2018,45(11):163.

[2]赵云祥.基于计算机软件工程的数据库编程技术策略探讨[J].电脑知识与技术,2018,14(16):16-17.

第2篇

一、计算机无线网络的特点

计算机网络具有非常大的优势,以至于现在人们应用的越来越普遍。首先就是它的安装成本比较低,不会像有线网络那样需要进行大面积的铺设,能够很大程度的降低安装的经济成本,具有很强的便捷性与实惠性。其次计算机无线网络的移动性较强,无线网络的连接主要是依靠一些无线路由设备,将网络转化成信号的形式散发到空中,然后再由相应的设备进行接收,人们只要通过密码等方式的连接就能够应用此网络。除此之外,还能够连接没有线路及电缆的设备,也可以多个设备连接同一个网络。

二、现今状况下无线网络面临的主要问题

(1)非法用户的接入 现在的人们大多数都应用上了计算机无线网络,大部分家庭在配备了无线设备之后只是简单的进行了设置就开始投入使用,完全没有意识到其中潜在的安全隐患,这样就很可能会引起非法用户接入的问题,从而使计算机网络安全受到影响[1]。没有将计算机无线网络设置好很容易引起以下三个问题,第一就是网络宽带抢占的问题,网络宽带抢占就会造成网速减慢,原有的带宽减小。第二就是容易使软件侵入到计算机中,形成网络中毒。第三就是路由器的配置遭到更改,导致没有办法正常使用。

(2)无线窃听问题 无线网络技术的数据传输主要是通过无线网通道进行的,这种方法也极大的提高了无线网络的便捷性,但是这种技术在应用中也存在着很大的安全隐患,会为网络的安全带来很大的威胁。因为计算机无线网络的信息都是通过无线信道来交换,全世界仅有这一条无线信道,这个信道是公开的,也就意味着一旦拥有相关设备就可以对信息进行窃听。所以国家的一些重要部门都会对计算机无线网络加以防护,若是没有进行全面的防护就极有可能会导致一些部门的信息遭到泄露,造成巨大的损失。

(3)假冒攻击 所谓假冒攻击其实就是指某一个实体伪装成另一个实体进行无线网络的访问。这种方法是最常用的突破某个安全防线的方法,在无线网络的传输中,移动站与网络控制中心之间存在着很多的不固定的物理连接,移动站要通过无线网络传输身份信息,这时攻击者就能够从中截取合法用户的身份信息,一旦截取成功,就会利用该用户的身份入侵网络。当然,在不同的网络中身份假冒攻击的目标也是有所不同的,在移动通信无线网络中,因为它的工作频带是收费的,因此攻击者的主要目的就是为了逃避付费[2]。而在无线区域中,工作频带是免费的,但是资源与信息是收费且不公开的,因此攻击者的目的主要是非法访问网络资源。

(4)信息的篡改 信息篡改是比较常见的计算机无线网络安全隐患,这种隐患对计算机无线网络的应用深度有着很大的阻碍。其产生的原因主要是很多人都应用计算机进行信息传输,一旦出现信息篡改的安全隐患就会造成人员的信息泄露或资金损失。信息篡改的内容主要是攻击者将自己得到的信息进行一定的修改与修剪,然后将改后的信息发送给接收人员,这时接收人员就会收到黑洞攻击。除此之外,攻击者也会将篡改的信息进行恶意修改,使得用户之间的通信被破坏掉,影响了通信人员之间的正常通信连接。

三、加强计算机网络安全技术的措施

(一)防范机制

首先就是加密机制的完善。确保计算机的无线网络信息安全就要对其进行严格的加密,计算机网络的加密技术是一种常见的安全技术,其具有较强的可操作性[3]。在加密机制中,非对称密码是一种常见的加密机制,在各个领域的计算机无线网络中都具有很强的安全保障。在非对称密码保护的计算机系统下用户都会拥有两个秘钥,一个是公开的,一个是私密的,用户可以根据信息的保密性进行秘钥的选择,让信息在秘钥的保护下安全的输送。公开的秘钥采用的算法是较复杂的,私密的秘钥则是用户个人进行解密的秘钥设置,然而不论是公钥还是私钥能够使计算机无线网络避免无线设备的物理访问。 其次就是不可否认机制,不可否认机制实际上就是利用数字签名进行保护的一种方式,这种数字签名应用的基础就是公钥密码技术,应用这种设置后,用户只能通过个人设置的唯一秘钥进行签名,然后将消息与签名一同传递给验证方,让验证方根据公开秘钥来判定签名的真伪。这种保护方式相较于其它的保护方式来说,可靠性较高。因为签名具有唯一性,并且被伪造的概率较低,因此能够有效保护计算机无线网络的安全。

(二)加强身份验证

身份验证就是指双方相互确认彼此是否已经知道了某一个特定的秘密,例如二者之间共享的秘钥。因此,在计算机网络技术安全中若是想要减少身份假冒的安全隐患就要利用身份认证对双方进行检验,保证双方具有合法的身份。在实际操作中,只要双方输入简单的密码钥匙后就能够对无线网络的使用者进行身份验证。与无线加密机制相比较,身份认证机制更能够增加一层保障,让计算机无线网络的有效性与机密性得到进一步的提升。在如今的计算机无线网络应用中身份认证已经得到了广泛的使用,身份假冒带来的问题也在逐渐变少。

(三)默认设置的更改、安全意识的加强

在计算机无线网络的实际应用中,大部分的人在设置时都会选择默认设置,这种做法虽然在一定程度上为网络使用者提供了便利,但是同时埋下了一些安全隐患,尤其是长期使用无线网络但还是默认设置的用户。因此计算机无线网络的使用者应该定期更新计算机无线网络的默认设置,也就是说要对安全口令与AP设置进行修改,为计算机无线网络安全给予一个保障。同时,计算机无线网络发生故障时很容易导致重要的信息丢失或者泄露,不论是计算机使用者的错误操作或者微弱的安全意识都有可能是导致故障发生的原因。所以用户在使用计算机无线网络时一定要加强自身的安全意识,保证自己的操作符合正确的要求,让计算机无线网络能够安全、有效的运行。

(四)无线路由的隐藏

很多用户在使用计算机无线网络时都会将SSID打开,使得它与客户机之间的连接效率变得更高,这种方式虽然体现出了极大的便捷性但是同时也存在了一定的安全隐患,很容易将非法设备接到无线网络里。所以,计算机无线网络用户应该将网络设置成为隐身状态,然后关闭SSID广播,如果需要对客户端进行连接,只要手动输入SSID名称即可,这样能够极大程度的避免非法入侵的现象发生,能够有效确保计算机无线网络的安全。除此之外,还可以采用加密手段进行防护,例如采用加密系数高的WPA方式对无线网络进行保密。

四、计算机无线网络安全技术的发展

首先就是智能化方向的发展。现阶段智能化发展已经成为了一种趋势,因此计算机无线网络安全技术也要向着智能化进一步发展。这就需要技术人员对计算机无线网络在实际运行中出现的问题进行总结,然后再整改优化。根据现阶段的发展情况制定出合理的发展计划,让计算机无线网络安全技术能够稳步向着智能化方向发展。 其次就是网络安全产业链向生态环境的转变。如今生态环境的变化速度已经超出了预期的环境变化速度,所以网络安全技术已经不能用价值链条进行描述,它要向生态环境的方向发展。基于此研究人员应该总结现状,制定方案,让计算机网络安全技术向着更加高效的方向发展。

第3篇

关键词:信息安全;网络安全;计算机安全

中图分类号:TP393.08

1 网络安全问题

链路层和网络层是欺骗和攻击行为主要针对的对象,攻击和欺骗主要的来源分为人为实施和病毒攻击,现在这种欺骗和攻击的工具已经非常地常见,并且操作简单。一般情况下,欺骗或者攻击行为发生的十分隐蔽,不容易被用户轻易察觉,但是对于计算机用户来说,危害是很大的。例如,利用一些黑客软件获取用户的信息和重要资料。还有一种攻击发生时可能现象比较直接,比如蠕虫病毒或者木马多数是使用户的网络流量瞬间增大,或者是占用硬件资源使CPU使用率增加或者是二层生成树环路直至网络瘫痪[1]。

1.1 网络监听。网络监听技术是一项提供给网络安全管理人员的用来检测网络使用及安全情况的技术。目前,网络监听工具的应用非常频繁,而且操作起来十分简单,只需将网络的接口调制成为监听模式,就能够截获部分以明文形式传输的数据。想要获得敏感或是有用的信息,只要对截获的数据帧进行分析即可。

1.2 MAC/CAM攻击。CAM表是指交换机主动地学习在客户端的MAC地址,并建立、维护端口和MAC地址的对应表以此建立交换路径。而MAC/CAM攻击就是指利用相关的工具产生欺骗MAC,交换机的CAM表被迅速填满之后,交换机会将通过的报文以广播的形式进行处理,在这个过程中网络信息即被攻击者利用各种嗅探攻击所截取。CAM表满了后,流量以洪泛方式发送到所有接口,也就代表TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪。

1.3 DHCP攻击。DHCPserver可以简化用户网络设置,自动为用户设置网络正地址、网关、DNS、WINS等网络参数,但是如果网络上存在多台DHCP服务器将会给网络造成混乱。在管理上也会出现一些问题,比如:(1)DHCPserver的冒充。(2)DHCPserver的Dos攻击。(3)有些用户随便指定地址,造成网络地址冲突。

1.4 IP欺骗。IP地址欺骗攻击者可以利用简单的命令放置一个系统后门,从而进行一些非授权的操作[3]。简单的说就是首先选定目标主机,然后信任模式已经被发现,而且找到一个被目标主机信任的主机,然后利用工具使得被信任主机彻底失去工作能力,获取并分析目标主机发出的TCP序列号,最后伪装被信任主机,同时建立起与目标主机基于地址验证的应用连接。

2 计算机安全问题

2.1 计算机病毒。最早的单机病毒就已经非常让人头疼了,而随着网络的普及,现在的计算机病毒基本上都是通过网络这一媒介来进行传播的,无论从感染的速度还是破坏的范围上都是以前的单机病毒所不能比拟的。而病毒一旦被安置,将会对用户的主机造成多种多样的麻烦。

2.2 非法访问和破坏。目前,全球现在有将近30万个黑客网站存在,这些网站一般都会讲授一些黑客软件的使用方法,这样一来很多的站点被攻击的可能性就大大增加。虽然全世界现在都在针对黑客行为而进行很多的研究,但效果一般,而黑客的攻击一般都较为隐蔽,可以说目前黑客攻击是威胁计算机安全的罪魁祸首。而且目前黑客攻击几乎涵盖了大部分的操作系统,和病毒破坏相比黑客攻击更具有目的性,危害性也强。

3 信息安全问题

3.1 病毒危害。计算机病毒在破坏计算机系统正常运行的同时,也极大地威胁着计算机内存储、传输的信息安全,这主要体现在一下三个方面:(1)删除用户信息。(2)预留后门,窃取用户信息。(3)隐藏用户信息,进行敲诈。

3.2 人为泄密。笔者在调查中发现,中国的很多大型企业,甚至很多500强的公司,对于计算机电子文档的保护措施做的十分薄弱。在对100家企业的调查中,有较为合理的保护措施的不到5%。通过很简单的手段,比如发送电子邮件,或者是U盘等移动设备很轻易的就可以将很多涉及到公司机密的重要文件拷贝到外部。因此,单纯的通过一些杀毒软件、物理隔离等方式是不能够有效的确保信息的安全的。

4 安全体系的实现方法

专用计算机信息网的安全体系在构建的过程中应该严格遵循分数控制、集中管理、优势互补、多重保护的原则,以信息安全、计算机安全和网络安全为三要素。

4.1 信息安全。(1)数据备份。首先,将重要数据定期备份到光盘或者移动设备上;其次,建立双机热备份或者进行双分区,真正的实现一个实时、多元的备份措施,确保意外发生时,能够有效地恢复重要的信息。(2)信息加密。目前,最为直接和有效的办法就是使用某些需要网络认证的加密软件。这类的软件的工作原理是用户在操作计算机的时候,加密软件会自动采集计算机的一些例如硬盘序列号、CPU序列号等物理特性,然后设置密码并储存到固定的网络服务器上;用户在运行某些软件的时候,通过网络核对计算机的物理特性或用户的认证信息,从而为用户授权。而计算机一旦脱离专用网络,将无法得到授权,那么加密的文件就无法被打开。

4.2 计算机安全。(1)网络版杀毒和防火墙软件。在专用网内安装专门针对企业需要使用的防病毒软件,从构架上来说,首先要以网络使用安全为主导,既要能够集中控制管理,还要能够及时向终端用户下方病毒库,便于终端用户及时查杀病毒。(2)使用安全应用软件。(3)系统安全。安装系统时至少要对系统进行2-3各分区,保证操作系统或应用程序存在于独立的分区,另一分区用来储存用户的重要数据,而且一定要对系统进行Ghost备份,当系统出现问题的时候,可以第一时间对操作系统和应用程序进行及时的恢复。

4.3 网络安全。(1)网络隔离安全。根据对网络隔离的方式及其特点,可以采用二层逻辑隔离或者是物理隔离的方法,对专用网与外部网之间进行隔离。一般在城域网的范围内,物理隔离的方法是被专用网络所主要采纳的;而在广域网的范围内,由于费用很高,所以都是采用租用运营商电路的方式;而使用公用传输线路和设备的话,网络隔离级别只能达到二层逻辑隔离。而在使用过程中,运营商只对被用户所租用的长途电路做透明传输处理,因此安全性很高;而对于有更高安全要求的专用网来说,最好是在设备上再添加加密设备,从而为专用网络提供更高的安全保障。(2)网络管理安全。在实际应用中,一般采用三层逻辑隔离来保护管理网。在所有计算机终端直接相连的三层交换机和路由器除管理计算机所在端口外的所有端口上设置访问控制策略,禁止目的地址是网络设备的所有数据包进入网络,关闭三层交换机和路由器上不用的所有功能,静止IP源地址路由,配置Console口及Telnet登录密码,打开密码保护设置,设置超级用户密码。这些措施为管理网安全提供了非常高的安全保护[2] [3]。

5 总结

计算机安全、信息安全和网络安全是决定专用计算机信息网安全的三个最主要因素。只有保证这三个方面都是安全的,才能保证专用计算机信息网的正常运行。

参考文献:

[1]张晓斌,严望佳.网络安全与黑客防范[M].清华大学出版社,2000.

[2]张京嵋.网络安全中信任模型的研究[D].山东大学硕士论文,2008,5.

[3]李乐,侯.Peer to peer网络安全分析[J].福建电脑,2010,1.

第4篇

一、风险管理与安全管理关系的认识

在分析电子文件安全管理的问题之前,我们应该要加强对风险管理与安全管理关系的认识。而要真正认清两者之间的关系,首先,要对风险与安全有深刻的认识。在新华字典中,对风险的释义是“危险;遭受损失、伤害、不利或毁灭的可能性。”对安全的释义是“不受威胁,没有危险、危害、损失。”从两者的释义中,我们不难看出风险与安全是有密切关系的,都是通过与“危险、危害、损失”的关系来体现的,但这并不是说风险就意味着不安全,这跟人们日常的理解可能有出入,在大多数人看来,风险就是安全的对立面,风险的存在就意味着安全事故的发生,这种理解是不准确的。风险其实主要强调的是“可能性”,而“可能性”就意味着风险的发生可能会引起安全事故,造成危险、危害或损失,也可能不会。另外,还必须认识的是风险包含威胁和机会两层含义,即风险造成的影响包括消极的威胁和积极的机会两面,而不仅指传统意义的威胁。威胁与机会的转换关键是在于平衡安全、成本和效率之间的关系。正如电子文件的网络化利用,可能比传统纸质化利用面临的风险要大得多,但不能因为风险大就不利用电子文件,之所以电子文件网络化利用迅速发展,关键在网络化利用给档案工作带来的机会更大,利用成本更低、利用效率更高。其次,要对风险管理与安全管理有深刻的认识。风险管理是指管理组织对可能遇到的风险进行计划、识别、评估、应对、监控的全过程,是以科学的管理方法实现最大安全保障的实践活动的总称。③风险管理主要通过风险评估来识别风险的大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。应该说,风险管理本身就是安全管理一部分,而且是核心组成部分,它既是一种安全指导思想,同时也是一种安全实践方式。安全管理只有在风险管理正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在安全的投资、安全措施的选择、安全保障体系的建设等问题中做出合理的决策。基于风险管理的安全管理体系就是将风险管理自始至终贯穿于整个安全管理体系中,这种体系并不能完全消除安全的风险,只是尽量减少风险,将攻击造成损失的降低到最低限度,从而达到安全风险、成本与效率的平衡。

二、从风险管理的视角探讨电子文件安全管理问题

(一)缺乏科学的安全管理理论与方法指导

信息安全风险管理是解决如何确切掌握信息及其依赖信息系统的安全程度、分析安全威胁来自何方、安全风险有多大,加强信息安全保障工作应采取哪些措施,要投入多少人力、财力和物力,确定已采取的信息安全措施是否有效以及提出按照相应信息安全等级进行安全建设和管理的依据等一系列具体问题的重要指导理论和方法。从这个视角来看文档工作我们会发现,一直以来,文件、档案安全管理工作都是沿袭传统档案载体保护工作来开展,以此形成的相关理论也是以传统档案载体研究为基础的,随着电子文件的出现,传统以档案载体保护为核心的档案安全管理理论就很难适用于电子文件的安全管理。虽然档案部门也对电子文件安全管理做过很多理论探讨,提出“前端控制思想”、“全程管理思想”、“文件连续体理论”、“后保管时代”、“文件运动理论模型”等理论来强化电子文件的安全管理,但不可否认的是,这些理论并不是专门的安全管理理论,很难在电子文件安全管理上取得实质性效果,由此指导的电子文件安全管理工作存在种种疑难点,如电子文件安全事故衡量标准是什么?如何选择安全产品?安全控制全面吗?是否冗余?是否达到预期效果?安全等级如何划分?安全代价如何衡量?这些疑难点的出现,归根到底就是因为现阶段的电子文件安全管理工作缺乏科学的安全管理理论与方法指导。

(二)对安全管理的认识存在偏差

信息安全风险管理提倡的是一种适度安全,即风险是绝对的,安全就是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度;同时也强调树立风险意识,并通过风险的大小来度量信息的安全性,将“信息”提升到“资产”的高度来进行安全管理。然而,传统电子文件安全管理对此认识却存在偏差。

1、追求绝对的安全。一直以来由于档案部门缺乏安全风险意识,总是想找到绝对安全的方法和措施来追求档案各安全属性(如保密性、完整性、可用性、真实性、不可否认性、可追究性和可读性等)的绝对安全。然而,从理论上讲,风险是绝对的,安全是相对的;风险是永恒的,安全是暂时的。而电子文件安全管理工作从本质上来讲,也就是风险管理工作。电子文件的每个安全属性都有相应的保证级别作为其强度的测量尺度,在实践中追求各安全属性的绝对安全,并不能达到最佳安全效果,也是不切实际的。同样,从信息安全保密的实践历史来讲,安全保密是一个动态过程,安全事件是一种随机事件,很难做到百分之百安全。祈求“绝对安全”将在人力物力上付出极大代价,造成严重浪费。因此,档案部门将安全管理目标定位于“系统绝对安全、数据永不丢失,档案永不泄密,电子文件万无一失”,那是永远不可能的!

2、风险意识薄弱,对安全风险认识存在偏差。一些安全管理人员风险意识淡薄,信息安全知识不足,却津津乐道“太平盛世”,双耳不闻“盛世危言”,甚至认为,谈风险是“杞人忧天”,说安全是“天下本无事,庸人自扰之”,根本没有从风险管理的角度来度量电子文件的安全性。这些都严重影响了正确认识安全形势和树立科学的电子文件安全风险观。

3、忽视了对“资产”评估鉴定。从目前情况看,文件、档案管理部门虽都认识到电子文件的重要性,但绝大多数部门只是将电子文件作为日常办公的一种辅助帮助,并没有将电子文件提升到“资产”高度来管理,就更谈不上对“资产”进行评估鉴定。然而,从安全管理角度讲,一个组织系统内的资产在没有被评估鉴定前,是不可能成功实施安全管理并进行维护的。④

(三)管理环节不完善

信息安全风险管理强调对信息系统生命周期的全过程管理,包括一个完整的风险管理环节:风险计划的制订、风险识别、风险评估、风险应对、风险监控。从这个视角来看,当前电子文件安全管理存在明显的薄弱环节。首先,安全管理计划缺乏依据。现有的电子文件安全管理计划的制订,绝大多数是凭借个人经验或者参照其他管理部门计划来制定的,而不是依据风险应对、风险监控实际情况来制订的,具有很大的盲目性。其次,缺乏关键的风险评估环节。风险评估是电子文件安全管理的基础和关键环节。没有风险评估,电子文件的安全管理就会成为无源之水、无本之木,缺乏决策行动的依据与方向,由此而引发的安全管理措施就具有很大的盲目性。虽然大部分管理部门强调采取各种措施来确保电子文件“万无一失”,但大多是“人云亦云”,进行简单的跟风或对安全产品与技术进行简单地堆叠,没有针对性。对于引起本组织电子文件风险的因素没有深入探究,甚至谈不上什么了解,对于所采取的应对措施更谈不上什么研究,对其用途更是“知其然,不知其所以然”,最终在风险来临之时,不能有效地控制风险。最后,安全监控力度有限。电子文件是动态存在的,其安全现状也是随时在变化的。在采取安全措施后,还必须强化电子文件全生命周期的风险监控,实时监视残余风险、识别新风险,执行风险应对计划,以及评估这些工作的有效性。然而现有的电子文件安全监控力度十分有限,绝大部分是局限于电子文件载体的温湿度控制,而不是对整个生命周期的残余风险、新风险的监控。

(四)缺乏系统性和动态性

信息安全风险管理基于系统、全面、科学的安全风险评估,强调对信息的全过程、动态控制,对信息进行系统化安全管理,使安全风险发生的概率和结果降低到可接受的范围,从而实现系统安全的动态平衡。传统的电子文件安全管理,一方面,绝大多数是针对电子文件载体本身的安全管理,采取的是往往单一的安全管理措施,对于电子文件的安全管理容易出现“头痛医头,脚痛医脚”的弊病,最终还是不能避免电子文件风险的发生。⑤虽然在理论上我们强调要收集全电子文件相关的背景、结构信息,但具体实践中由于没有科学界定电子文件安全管理范围,其背景、结构信息也就难以收集齐全,自然安全管理工作就不系统。另一方面,忽视整个电子文件保管环境的安全管理。电子文件保护的过程是一个复杂的过程,对于其自身及其所依赖信息环境的保护是一个系统性工程。从风险管理的角度讲,电子文件的安全管理不仅要对电子文件自身所面临的风险进行管理,更重要的是对其依赖的信息系统风险进行综合管理。而这点是传统电子文件管理所被忽视的,传统的安全管理大都是从电子文件本身风险因素出发而制定安全措施的,这很难在电子文件安全管理上取得实质性效果。此外,值得注意的是,传统的电子文件安全管理大多是静态地管理,更多的是实践经验的总结与应用,一般将文件按其形成过程分成若干阶段,分析各阶段潜在的风险因素,从而制定相应的对策。从表面上看,这种方法也适合电子文件安全管理,但毕竟是以静态的眼光来分析风险,各个阶段的安全管理工作缺乏必要和有机的联系,没有将各阶段的安全工作、工序和风险因素统一起来进行综合考虑,很难应对日益复杂、严峻的电子文件安全问题。

(五)忽视了对安全风险、成本和效率的权衡

信息安全风险管理宗旨之一,就是在综合成本和效率的前提下,找到安全风险、安全成本与效率之间平衡点,通过安全措施来控制风险,使残余风险降低到可接受的范围。安全风险、安全成本与效率的关系如下图所示:

安全风险、安全成本与效率关系示意图

从图中我们可以看出,只有当安全风险与安全成本控制达到平衡点时,安全效率才能达到最佳效果。实际上,绝对的安全是没有的,电子文件的安全管理也不是“越安全越好”。不同部门不同种类的电子文件,对于安全的需求是不同的;同一份电子文件其安全保密性超出安全保密的管理需求不但没有必要,而且还会造成资金上的浪费。正如一扇门配几把锁取决于门内放的东西的重要程度,锁越多,门的安全成本也就越高,而门的使用效率就越低。然而,当前的电子文件管理重安全,却忽视了对安全、成本和效益的综合权衡。很多文件、档案管理部门在没有对本部门安全现状和安全需求进行认真分析的基础上,为了追求安全就不惜成本盲目地追求新的安全产品与技术,结果采用了一大批新安全产品与技术,却收效甚微,造成资金的严重浪费。此外,由于我国一直以来强调以纵深防御体系设计作为安全管理的核心,这种防御体系强化安全管理的纵向层次和深度,侧重安全管理的宏观指导,但在指导安全管理的具体实践方面,缺乏科学依据和方法,无法对电子文件的安全风险进行度量,自然就无法权衡电子文件的安全、成本和效益,结果在实际的电子文件安全管理工作中,安全投入成了一个无底洞,安全管理成本经常是远远高于电子文件所带来的效益,最终安全管理失去原有的意义。

三、结论

传统的电子文件安全管理基本上还处于在一个局部的、静态的、少数人负责的、突击式、事后纠正的管理方式,导致的结果是不能从根本上避免降低各类风险,也不可能降低电子文件安全事故导致的综合损失。而基于风险管理的电子文件安全管理体系是一个系统化、程序化和文件化的管理体系,基于系统、全面、动态、科学的安全风险评估,体现预防控制为主的思想,强调遵守国家有关信息安全原则前提下合理选择控制方式以保护电子文件,使电子文件安全风险的发生概率和结果降低到可接受的水平。这种管理体系更加适合于电子文件的安全管理,因此,文件、档案管理部门应尽快建立自身的电子文件风险管理体系。

注释:

1、吴世忠:《信息风险管理动态与动态与趋向》,《计算机安全》2007年第4期。

2、冯惠玲:《论电子文件的风险管理》,《档案学通讯》2005年第3期。

3、 陈国云:《档案信息建设的风险管理》,《档案管理》2008年第1期。

第5篇

关键词:信息素养教育 计算机教学 策略 意义

中图分类号: G642 文献标识码: A 文章编号:1672-1578(2014)11-0067-01

随着网络信息时代的全面到来,计算机技术的运用将更加普及和广泛,这其中的重要基础就是信息素养。信息素养是任何计算机使用者都需要具备的一项基本素养,而对于计算机学习者来说,就更为重要。所以,在计算机教学中我们需要加强信息素养教育的发展,进一步提高学生的信息素养。

1 在计算机教学中开展信息素养教育的意义

1.1信息素养的培养有助于学生各种学习能力的提高

面对信息化的全面到来,教育信息化时代也随之深入到了我们教学的各个阶段。特别是多媒体和信息网络的出现,不仅为教学改进提供了先进的手段,也提供了强大的信息资源。而学生若能够具备信息素养,就能够正确运用信息技术,这对于学生的学习能力的提高有着直接现实性的意义。在生活的其他方面如交流、出行、生活服务等也已经渗透了全面的信息技术,学生掌握一定的信息知识技能,具备一定的信息素养,就能够更加适应社会生活的更新与发展,提高生活学习能力。

1.2信息素养培养能够促进学生创新能力的提高

信息素养教育的一个重要原则就是培养学生解决问题的能力,并且使学生能够尝试并灵活使用多种方式解决问题。而这一教育原则,其本身就内含着鼓励学生创新,提高创新能力的意义,间接地,学生在信息素养教育中,创新意识也得到了有效的加强。在教学中,教师不断鼓励学生进行发散性的思维,特别是给予学生实际操作的时间和机会,让学生能够在动手操作中发掘更多的新意,这将学生的创新能力与动手能力同时进行了提高与加强。

2 有效开展信息素养教育的策略

2.1对学生信息意识的加强和培养

信息素养及其教育的第一步就是加强意识领域的建设,学生只有在树立信息意识的基础上不断对其增强,才能够增强学生对信息的敏感度,能够具备特殊的感受能力和注意力来应对信息化时代中多样化的信息,既能够准确获取有效的信息,又能够辨别信息从而有意识地选取和运用,这也就是我们强调的信息安全意识。教师需要重视学生信息意识的树立和培养,从而为教学和学生信息素养的养成提供基础。

2.2改善教学模式,提高教学水平

信息素养教育的主体在于教学,教学过程的高效完成,深刻影响着学生对信息知识的掌握和长期信息能力的提高。而在信息素养的教学中,信息知识和信息能力是我们培养学生的主要归宿,不断改进教学方法和模式,就是为了能更有效地完成这两个教学目标。

第一,注重信息知识的传授,创新改善知识教授模式与方法,进一步提高理论知识教学的有效性。所谓信息知识就是学生对信息技术学、信息工具等相关方面的知识,这些知识是信息素养的基本构成要素。而在实际教学中需要注意到快速更新的信息技术带来的信息知识的多样化与更新,这需要教师不仅注重信息基础知识的教学,也要不断丰富和扩展教学内容,结合当前前沿的信息知识,增强信息知识教学多样化。这对于学生深入掌握信息基础知识并能够对其进行合理运用有着积极的作用。

第二,注重培养学生的信息能力,信息处理能力是学生主动合理选取、运用信息的能力,这里也包含学生能够合理利用信息设备及信息资源来获取和处理信息的能力。这些能力的培养是我们对学生信息素养培养的进一步深化。信息处理能力主要包括直接信息处理能力和相关处理能力,在直接信息处理能力中又包括相关信息的搜集获取能力、综合利用能力等。而相关信息处理则是相对应的处理其他与信息相关联的各项活动的能力,这其中蕴含着学生语言能力、思维能力、动手能力等各项在学生成长过程中都需要具备的能力。

第三,丰富创新教学形式,单一的教师讲授需要我们进行一定的改进,增加课堂趣味性,丰富教学的形式,例如将课堂教给学生,让学生进行小组合作学习、学生自主讲课等形式,都能够在有效激发学生学习兴趣的基础之上,进一步提高教学效率。

2.3促进学生信息素养评价体系的完善

评价体系是教学中的重要部分,科学合理的评价体系能够对学生的评价作出恰当、有效的处理,真正发挥教学评价在教学和学生培养中的价值。素质教育的发展需要将过程性评价与终结性评价结合,除了完善最终性评价之外,更要注重对学生平时表现的总结和观察,不忽视学生的细节,从这些细微的学习表现中找到学生的优缺点,从而为学生提供更多进步的空间。总之,评价体系的完善需要向着更加全面化的综合评价方向发展,这既是对教学活动的重要补充和辅助,更是对学生个人成长的负责。

2.4关注学生信息道德素养的培养

道德素养是社会发展新形势向信息技术教育所提出的新要求,也是重要的要求,这不仅是由于信息技术的双面性需要我们注意,更是学生道德素养在人格成长中重要地位的体现。故我们必须将信息道德教育作为信息素养教学的重要内容,帮助学生提高辨别真伪、善恶的能力,在学生心中树立美的概念,从而让学生在道德规范内进行信息技术的运用。

3 结语

在当前的信息素养教学部分中,我们可以看到很多的闪光点,这些教学经验为我们在计算机信息素养教学中的进步与发展提供了很大的推动力。但我们也不可忽视在实践中出现的一些漏洞,而为了更好的发展,我们需要进一步提升教学水平,继续总结升华,帮助学生提高自身信息素养。

参考文献:

[1]刘郦.试论师范生信息素养教育的若干问题[J].电化教育研究,2001,(10).

第6篇

关键词:高职教师;信息素养;提升策略

中图分类号:G718 文献标志码:A 文章编号:1673-9094-(2015)09C-0058-04

教育信息化是高职教育教学改革的制高点,大力发展教育信息化能够有效提升高职教育的质量。要做到这一点,必须提高高职教师的信息素养。教师要在信息社会中始终掌握时代最先进技术,就必须熟练掌握获取和利用信息的技能,不断提高自身的信息素养。因此,如何培养和提高高职教师的信息素养,已经成为高职教育教学改革最迫切的需要之一。

一、教育信息化环境下

高职教师信息素养提升的必要性

20世纪90年代以来,以计算机网络为代表的信息技术飞速发展,人类社会也从工业时代向信息时代转变。信息时代的主要特征映射到教育领域,必然要对教育提出挑战,引发教育观念的变革。信息化教育,就是在现代教育思想和理论的指导下,主要运用现代信息技术,开发教育资源,优化教育过程,以培养和提高学生信息素养为重要目标的一种新的教育方式。在信息化教育的大环境下,教师无论作为社会人,还是作为职业角色,都应该掌握信息技术并具备一定的信息素养。

(一)教育信息化的客观要求

随着教育信息化的发展,课堂教学模式发生了重大变革,学生成为教学的主体,教师则由单一的知识传授者转变成学生意义建构的促进者、信息咨询者、学习过程的组织者。教师的作用主要体现在为学习者提供丰富的学习资源和众多的信息渠道,组织与指导学生去利用多种媒体资源进行有效学习。具体来说,教师要将教学内容进行信息化处理,使它成为学习者的学习资源;教师要引导学生利用信息技术进行知识重构;同时,教师必须为学生提供包括人际交流和基于技术媒体双向通信在内的各类支持服务,为学生的学习和发展提供丰富多彩的环境和氛围。由此可见,教育信息化对高职教师队伍的信息素养提出了更高的要求。作为教学一线的教师,只有具备了良好的信息素养,才能在教育教学改革的大潮中更好地适应角色转换的要求,从而适应教学信息化的要求。

(二)信息社会培养高技能人才的需要

高职教师是新知识、新技术的传播者,是学生走上社会前的引导者,高职教师所拥有的信息素养对学生在知识的获取和信息能力的提高上起着举足轻重的作用。如果我们培养的人才缺乏恰当捕捉信息、有效利用信息的能力,就很难在激烈竞争的社会环境中求得生存与发展。为此,高职教师必须首先强化自身的信息素养,具备创新意识和创新能力,然后才能更好地培养出适应时代要求的高技能型人才。

(三)信息社会教师自身发展的必备条件

高职教师良好的信息素养有助于教师在信息的海洋里快速、准确搜集有意义、有价值的资料,从而提高教师教学和科研能力。面对各种学科不断渗透和交融,高职教师的自身知识结构急需不断地拓展、科研能力急需不断地提高,终身学习成为高职教师适应时展的必然。教师只有具备了较好的信息素养,才能进行有效地学习,快捷地寻找、组织信息和有效地利用信息,使自己拥有更多获取知识的方法,不断地提高教学能力、教育理论水平、教育科研能力,从而实现终身学习,以达到自身的不断发展。

二、高职教师信息素养现状分析

高职院校大多数由以前的中专校升格而来,教师的教学任务繁重,信息素养现状更不容乐观。我们以江苏海事职业技术学院为个案,对教师信息素养状况进行了问卷调查。此次调查共发出调查问卷280份,收回255份,回收率91.07%。其中,被调查人员的组成结构如表1。

被调查对象的人员构成基本符合江苏海事职业技术学院教师的性别结构、年龄结构、职称结构和学历结构。调查对象具有广泛的代表性,所得数据真实可靠,为较好地分析利用数据打下了基础。

(一)信息意识

调查研究的结果显示:高校教师对应用信息技术的必要性、目的和方式在认识和行动之间存在差距。调查表明,高职教师认为很有必要掌握信息方面知识的占77.6%。对计算机多媒体和网络教学的态度,76.5%的被调查教师感兴趣。可见,高职教师的信息意识相对较高,但意识层面的内容在具体教学活动中体现得不足,即二者之间存在差距。当问到是否经常使用网络资源进行备课时,经常使用的仅占被调查教师的35.3%,偶尔使用的占被调查教师的52.9%,从来不使用的占被调查教师的11.8%。可见在教学活动中,还有不少教师不能够将信息意识真正转化为行动。如图1所示。

(二)信息能力

从调查发现,高职教师的信息能力缺失。在信息获取能力方面,教师应能根据学科的教学要求,主动地、有目的地去发现信息,并能运用以计算机、网络为核心的信息技术快速有效地搜集到所需要的信息,能利用检索工具书或参考工具书来获取信息。[1]然而,有30.6%的高职教师不能熟练使用网络文献检索,有41.2%的教师不能判断信息的权威性、可靠性。如表2所示。

信息处理能力包括的范畴比较广泛,从对信息系统的基本操作、判断基本故障的原因、选择合适的软件到能不能熟练掌握某些种类的软件等等。本次教师信息处理能力调查主要围绕文字处理能力、数据处理能力、演示文稿制作能力、FLASH课件制作能力、网页制作能力、网络信息的使用及表达和交流能力等进行问卷设计。调查显示,高职教师具备的信息处理能力不尽如人意,对于办公自动化基本的文字处理、数据处理、演示文稿制作竟然还有20%左右的高职教师没有熟练具备。如图2所示。

获取信息的最终目的是运用,信息不能很好地运用到具体的实践活动就失去了其应有的价值。

但是在信息运用能力方面,有63.5%的教师不能够总结归纳信息,有52.9%的教师不能将获得的信息融入到自己的科研中去,有15.3%的教师不能将自己获得的信息融进课堂,有效地传播给学生。

(三)信息道德

在信息伦理道德方面,只有65.9%的教师认为应该严格遵守网络伦理道德。对于“当你引用资料和信息时,你的做法是?”只有54.1%的教师选择了严格按照引用标准引用,竟有21.2%的教师基本没有标引的习惯;对于“你对使用盗版软件的看法是?”31.8%的教师经常使用盗版软件,只有15.3%的教师坚决不用盗版软件。

信息道德及安全是信息素养教育中最容易被忽视的内容。从本次调查设计的问题来看,高校教师的信息道德及安全意识应引起重视。在信息爆炸同时也是信息泛滥成灾的时代,加强信息安全隐患及防范意识教育应引起高度重视。

三、教育信息化环境下

高职教师信息素养的提升策略

(一)职前培训是高职教师信息素养提升的基础

今天的高职教师,就是昨天的大学生。在讨论和个案访谈调查中,不少教师反映:职前培训对当前教师信息素养影响的重要性。这里的职前培训,主要是指还未从事教师事业的高等院校大学生,在校期间通过开设的信息素养课程的学习来获取相关的知识和技能,这是在校大学生培养和提升信息素养的主要途径,也是高职教师信息素养培养和提升的前提和基础。[2]

从信息素养的发展来看,国外对信息素养教育的关注和研究由来已久。在理论的指导下,围绕培养信息素养而展开的一系列实验研究和课程设计也广泛开展。[3]纵观国内外信息素养教育研究内容,笔者认为高校信息素养教育课程体系设置,应遵循以下几个原则。其一,高校应改革计算机文化基础课程内容,加强学生信息意识。其二,注重开设专业信息应用能力课程,加强学生专业信息应用能力。其三,注重开设信息素养公共选修课,加强学生信息知识和信息伦理道德培养。完整的信息素养课程体系的指导思想是以培养大学生的信息能力为核心,以传授信息基本知识为基础,以培养信息意识(观念)为先导,以信息伦理道德的培养为准则和保证。[4]在此基础之上,我们提出了职前培训的三层次课程体系。如图3所示。

(二)在职培训是高职教师信息素养提升的主要途径

在职培训是高职教师信息素养提升的主要途径和重要方式。高职教师在年龄、学历、职称、学科等方面都存在很多差异,所以教师的信息素养水平不尽相同。如果采用统一的培训方式和内容将达不到预期的效果,因此在职培训中应该采用分类分层培训的模式,这样才能保证培训的针对性和个性化,从而激发教师学习的积极性和主动性。首先,教师针对信息化环境下,课程教学过程对信息素养的要求反省自己存在的问题,给自己准确定位。其次,学校根据教师自己的定位和培训的主要内容,将教师进行学习小组的分类,如信息意识和道德培训小组、办公自动化培训小组、信息化教案设计小组、多媒体课件和教学网站设计小组等,只要时间允许,一名教师可以参加多个学习小组。最后,学校要在实践教学过程中,对教师的信息素养进行考核验收。在职培训的具体流程如图4所示。

(三)有效的评价机制是高职教师信息素养提升的动力

高职教师信息素养要想得到切实提升,这就需要学院建立一套完整的信息素养评价机制,推动教师将信息意识、信息知识、信息能力运用到对学生潜移默化教育中。国外不少高校已经有了自己的评价机制。如美国加利福尼亚大学、佛罗里达大学等先后建立了自己的信息素养标准,包括最权威的则是美国高等教育研究协会(ACRL)2000年制定的《美国高等教育信息素养能力标准》。当然,建立有效的评价机制必须遵循以下基本原则。其一,科学性和合理性。评价体系的科学性和合理性一方面是说它应该反映教育的客观规律,而不是出自主观的臆测或者迎合短暂的需求;另一方面还表现在能够经得起实践的检验。其二,内容的全面性和系统性。评价机制的内容应能够全面、系统地反映对高职教师信息素养方面的要求,包括需要具备的信息概念、基本知识、技能、态度以及信息化教学所需要的能力等。其三,评价的综合性。信息素养培养是一个技术、人文和伦理道德的综合体系,因此对它的评价应该是定量和定性的结合,传统评价与表现性评价的结合。[5]建立教师信息素养评价机制应立足本校实际并借鉴国内外先进经验,邀请各方人士广泛参与,确保评价机制的科学性、全面性和综合性,使评价机制真正成为激发高职教师提高自身信息素养的动力源泉。

四、结束语

在信息化教育环境下,高职教育教学改革离不开高职教师信息素养的提升。提升高职教师的信息素养不是一朝一夕的事情,而是需要教育主管部门、学院领导以及教师本人共同努力的一项长期的系统工程。

参考文献:

[1]陈大伟,孟晓莉.信息化环境下高校教师信息素养现状及培养策略[J].现代教育论丛,2008(9).

[2]曹志梅,廉清.高校教师信息素养现状调查与分析[J].现代情报,2007(11).

[3]邹扬德.高校教师信息素养的提升策略研究[D].江西师范大学硕士论文,2005.

第7篇

1数字图书馆的内涵、特点及主要功能

1.1数字图书馆的内涵

数字图书馆(DigitaiLibrary,简称DL),起源于20世纪90年代。对于数字图书馆的定义,主要有以下几种[1]:①数字图书馆主要是以数字化为主,对图书资源进行收藏和阅览的图书馆。②数字图书馆将现有图书数字化,并将资源上传和共享。③数字图书馆有其优越性,可以为国家提供信息管理技术,并完善国家信息管理。④数字图书馆是一个环境,它将收藏、服务和人连接到一起,以支持数据、信息乃至知识的全部相关流程,包括从创建、传播到使用以及保存的全过程。⑤数字图书馆即数字化的系统和环境,它将分散的资源连接起来,又将集合的资源分散出去,具有便于使用、信息有序的特点。总的来说,数字图书馆即计算机网络环境下的可扩展、开放的信息网络系统。它以数字化信息资源的挖掘、加工、整理、存储、传输与管理为主要内容,包含众多分布式、超大规模、可互操作的多媒体资源库群,通过互联网络可得到高效跨库、无缝链接、不受时间和地域限制的信息服务。它不是一个单独的个体,而是由包括图书馆、情报机构等在内的众多数字化信息源互联而形成的一个信息空间。

1.2数字图书馆的特征

1.2.1电子资源代替纸质资源。数字图书馆是图书馆的一种形式,其最大的特点就是摒弃了传统图书馆的物理形态,转而表现为数字形态的数字信号,从而使阅读方式发生了改变。1.2.2存储网络化。在电子图书资源的存储和存放方面,数字图书馆主要是利用网络空间对信息进行存储,而基本不占用物流空间,为精简图书馆做出了贡献。1.2.3管理的特殊性。首先,数字图书馆集中数字对象,通过网点分布发散的形式,利用网络的快捷性和共享性,使电子图书资源可以较快地到达对其进行搜索的用户手中。其次,数字图书馆具有一定的标准和规范。最后,数字图书馆一般提供个性化、单独化的完善的服务方式,读者可以按照自己的需求进行个性化阅读爱好定制和发展。1.3数字图书馆的主要功能数字图书馆的功能主要表现为:①数字图书馆具有信息数字化功能。这是数字图书馆建立博硕士论文库、古籍拓片数据库、地方文献资源库的基础。②数字图书馆具有跨地域和跨专业检索阅读的功能。③数字图书馆可以对大量数据进行存储和整理。

2黑龙江地区电子图书资源发展及其电子图书资源建设方式初探

2.1黑龙江地区电子图书资源发展现状

黑龙江省图书馆作为黑龙江省域公共图书馆总馆,下辖11个市级图书分馆,各总分馆之间的信息资源逐步构建为共享体系,以组建黑龙江公共图书馆文化传播集群城市。黑龙江省图书馆官网公布,黑龙江省图书馆馆藏资源总量达280余万册,报刊5,000余种,电子文献33,778件,专题数据库7个,自建数据库17个[2]。

2.2黑龙江地区区域性数字图书馆电子图书资源建设方式研究

黑龙江地区数字图书馆是我国省域数字图书馆的典型代表,其主要经营模式是服务型模式,主要表现为整合自身的特殊馆藏以及网络出版资源和网络未出版资源,以一个特殊的形式为读者服务。这种数字图书馆的电子资源建设主要有以下几个步骤[3]。2.2.1需求分析。需求分析部分可以分为两步,即需求分析的原则树立和需求分析的功能设计。需求分析的原则主要包括:以人为本,开放性,标准化,参数化和实用性,可拓展性和平台无关性。系统功能设计的步骤主要有:①整合电子资源,统一黑龙江地区的数字图书馆电子图书资源模式。②建立统一的网站地址,完成对电子图书资源需求个性化的定制和解释。③确保网上联结方式,对周边网络的电子图书资源形成整合之势。④设定能够及时为读者解决问题的系统途径。2.2.2栏目划分。电子图书馆资源栏目可以分为项目概况、项目公告、图书资源等板块。项目概况主要介绍项目的主要内容、过程、工具和用户需求;项目公告主要介绍项目建设的目标、方式、内容、意义、研究成果、成员单位等;图书资源主要包括网上数据库、全文电子期刊、电子网络图书、硕博学术论文和一些独有的电子图书资源等。2.2.3关键技术选择。网站的建设采用多种技术,如:EnterpriseJavaBeans(EJB)、JavaServerservlets、JavaNamingandDirectoryInterface(JNDI)、JavaTransactionAPI(JTA)、CommonObjectRequestBro-kerArchitecture(CORBA)等组成的J2EE技术。2.2.4网站建设。网站建设是黑龙江地区数字图书馆电子图书资源建设的最后一站,也是非常重要的一环。网站建设需要注意的问题有:①网站风格应设计统一,适合读者和图书资源检索者的需求。②网页内容要及时更新,适时维护,加大内容的更新力度,但不要经常更改读者已经接受的布局和界面。③网站可以根据读者要求改进网页的布局,使网站更有活力。④软件和硬件的升级和改进。⑤加强对网络信息安全的保护。

3黑龙江地区数字图书馆的电子图书资源合作建设发展对策

3.1注重资源的整体规划和发展目标的确立

首先,黑龙江地区的数字图书馆电子资源建设必须要有统一的规划和目标,形成区域的联合性和完整性[4]。在建设过程中,黑龙江整个地区的数字图书馆要联合起来,对电子图书资源进行统一的整合和规划。其次,黑龙江地区的数字图书馆电子资源建设要以技术为核心,建立统一的门户网站,多馆合作开展数字参考咨询服务。黑龙江各地区应设立统一的数字图书馆网站,方便用户登录和使用;整合图书馆电子资源,加大黑龙江各地区电子图书资源的归集整合,完善读者对图书资源检索的需求。数字参考咨询服务是数字图书馆的一项重要功能,在区域性数字图书馆体系中,要采用统一的咨询服务平台来解答读者的咨询问题。参考咨询服务由区域内的特定机构负责,该机构可以由中心馆和成员馆的相关专业人员组成,分工协作,为读者解答咨询问题。

3.2注意电子资源的协调发展

一方面,黑龙江地区的数字图书馆要加强网络建设,整合黑龙江各地区的电子图书资源,结合网络优势,联合地区图书资源,发展数字图书馆。这不仅能提高各个数字图书馆的水平,且有利于地区公平、和谐发展,对黑龙江地区的文化建设有重要作用。另一方面,黑龙江地区的数字图书馆要将科研结果与电子图书资源相结合,保证学术成果的共用共享[5]。黑龙江地区的数字图书馆建设在我国尚属起步阶段,在项目的建设过程中,要设定相应的研究方向,吸取国外早期数字图书馆研究与建设脱节的教训[6],以建设促进研究,通过研究成果的转化推动我国数字化图书馆的发展进程。

3.3根据黑龙江地区特色,建立特色电子图书馆藏

①根据黑龙江地区的特点和实际需要,设立高质量的数字化资源库,如:古籍、拓片、特有家谱、地方志、学位论文、会议论文、视音频资料等[7]。②为黑龙江地区的数字图书馆电子图书资源建设设立统一的制度和标准规范。规范和标准是依据,只有具有统一的制度和规范,黑龙江地区的电子图书资源建设才能更好地发展。③设立针对黑龙江数字图书馆电子图书资源的管理机构,加强对电子图书资源的管理。

3.4在合法合规的前提下拓展电子馆藏资源

根据发达国家和地区数字图书馆的建设经验,笔者发现在数字图书馆的电子图书资源收集过程中,所面临的最大的法律问题就是版权的归属问题。目前,国内许多专家学者都对其做出了相应的理解,但在实际执行过程中还存在一定的问题。黑龙江地区数字图书馆电子资源建设要从这方面入手,减少对法律红线的触碰。

3.5加大对黑龙江地区图书馆人才的培养

在新时期,黑龙江地区的图书馆迫切需要与国际接轨且掌握多种语言的人才;还要求工作人员掌握计算机知识和网络技术,能对网上各类资源进行组织、分类和检索。

参考文献:

[1]郑文晖.高校图书馆电子书服务现状的调查与建议:以“211工程”院校为例[J].图书馆工作与研究,2013(2):40-44.

[2]白冰,高波.国外图书馆资源共享现状、特点及启示[J].中国图书馆学报,2013(3):108-121.

[3]王佳.基于案例分析的高职院校数字图书馆建设研究[J].图书馆学刊,2013(7):37-40.

[4]贺延辉.俄罗斯国家数字图书馆的建设与发展[J].中国图书馆学报,2014(5):35-51.

[5]周晓杰.数字阅读与高校图书馆服务创新[J].图书馆学刊,2011(8):83-86.

[6]田辛玲.省市级区域性数字图书馆建设模式研究[D].长春:吉林大学,2004.

第8篇

(①华北电力大学, 北京 102200;②国网河南电力公司洛阳供电公司,洛阳 471023)

摘要: 对于供电企业而言,电力资产事关其整体的核心竞争力,一套高效精准的电力资产管理系统可以有效提升电力企业的核心竞争力。鉴于此,为进一步提升电力资产电子化标签管理效率,本文采用了RFID核心技术,并从多个工作流程和角度对其进行了创新和改进,实现了对电力资产“采、建、运、退、废”这五个基本环节的严格而又创新的管理,从而保持了电力资产构成中“账、卡、物”等数据的一致性,有效提升了供电企业电力资产的寿命和管理效率。

关键词 : 电力资产;RFID;电子化标签;管理

中图分类号:TP391.4 文献标识码:A 文章编号:1006-4311(2015)26-0060-03

作者简介:方涛(1977-),男,河南洛阳人,本科,高级工程师,研究方向为工业工程。

1 研究背景及意义

近几年来,我国国家电网公司改革在不断深化发展之中,其以“一强三优”作为现代电力企业的发展目标,以“三抓一创”作为基本的改革思路,通过借助制度建设、基础管理以及创新发展等手段来完善电力企业固定资产的管理制度。在改革发展过程中,电力企业管理者面临着许多困难,如固定资产总量较大、价值高、地点分散等,如何解决这些难题则成为了重中之重。

面对这些难题带来的挑战,RFID(Radio Frequency Identification)射频识别技术应用而生,它有效解决电力资产管理过程中遇到的一系列难题,从而提高了电力企业电力资产的科学管理效率。首先,借助RFID标签的核发为电力资产制定了统一有效的识别身份,用来规范日常电力资产的运行、管理流程;然后在仓储采购的基础之上借助RFID实现对日常业务及流程的精细化管理,从而建立起一整套完善、清晰的电子资产管理制度。

在电子化标签管理的搭建过程中,规范电力资产日常运行是基础,辅助部门监督是核心,实现电力资产“储、建、运、退、废”五环节的严格管控是最终目标。这样有利于提高电力资产的管理效率,并能有效提高电力资产的寿命,对电力企业的发展大有好处。

2 RFID技术特点分析

作为上世纪九十年代新兴的一种自动识别技术,RFID技术是一项非接触式的识别技术,是利用射频的方式来实现通信,它能够快速识别目标对象并获取精准的数据,具有较强的抗干扰能力,数据读取也极为精准,因此被广泛应用在电力资产电子化标签管理过程中。

除上述优点之外,在实际的电力资产管理过程中,RFID技术还可以借助与各种具体应用的融合来最大限度地发挥其技术特长,其也因此而呈现出一些更为复杂、具体、高科技的技术特点:

2.1 非接触性数据读取

传统的电力资产管理方式为条码管理或是手工管理方式,其需要在比较近的距离范围内才可获得相关的数据,局限性比较大。而目前所应用的RFID技术是一种超高频技术,无需近距离操作,在一米以外就可以进行数据的读取。

2.2 批量读取

RFID技术的最关键之处便在于其能够读取批量数据,这比起传统的单个数据的读取已经是一个非常大的进步,同时还能够确保数据读取的准确性,这样节省了大量时间,大大提高了管理工作效率。

2.3 数据存储

RFID芯片是整个技术中最为核心的构成部分,其具有大容量的存储功能,能够将相关数据信息进行及时准确地存储。同时,该数据存储功能还支持数据离线查询、资产运行管理、操作步骤的记录等辅助功能。

2.4 安全机制

对于电力资产管理而言,信息安全占有着十分重要的地位,其对技术开发提出了较高的要求。无论是在底层原理、硬件设置、软件开发还是软件应用方面,RFID技术都为其制定了一整套切实可行的安全机制,从而为数据信息安全提供了多方面的保障。

总之,本部分从不同的角度对电力资产管理以及技术进行了深入的分析论述,同时结合RFID技术创新设计出了一整套科学、完整、合理、安全、高校、精准的信息管理系统。通过借助核发RFID标签,有关电力资产的各种孤立的数据以及设备实体都被统一到了一体,从而为电力资产的日常有效管理提供了更为便捷化的手段。

3 系统设计与功能实现

电力资产关系到多个业务部门以及外系统,因此在对电力资产管理系统进行设计的过程中要充分考虑到用户的需求、严格把控管理设计流程,并且要重点构建系统的软件、硬件以及数据框架。在对具体的电子化标签管理系统的设计过程中,要综合外围的数据接入、数据存储、数据开发、数据存储等方面的内容,从软件建设与硬件架构两个发面来优化设计。

3.1 外围系统数据接入

在接入外围系统数据的时候,可以采用“非侵入式系统接入”方案,其最大限度地融合了现有数据资源,不会对已经形成的数据产生太大的影响,同时也避免了数据的重复,从而确保了数据的完整性、一致性,有效缓解了电力资产管理中的“信息孤岛”现象带来的弊端。此外,为确保系统数据的及时、准确、有效,接入数据的同时还要对数据进行校验。面对如此繁琐的外围系统数据,此时便可运用人工只能技术,这样不仅实现了 “多因子智能校验算法”的创新应用,而且还确保了数据的准确以及校验效率。

多因子智能校验算法以K-均值算法为基础,采用两级聚类并引入偏转因子,来优化检验路径的选取。

K-均值算法选取两个校验元素,每个元素包含n个校验因子。

X={x1,x2,…,xn} Y={y1,y2,…,yn}

算法中采用标量型聚类因子,因此聚类采用欧几里德距离确定元素的相异度。

样本S中对既定中心Ki,聚合簇的中心离散度

针对校验数据特点及自学习智能校验功能的自身设计,算法中引入4个聚类因子与3个偏转因子共两类校验元素。聚类因子是两次聚类过程的重要指标参数,偏转因子只对第二次聚类过程中,对字段属性聚类簇,影响处理算法决策树取向。

聚类因子范式:F={f1,f2,f3,f4}。(聚类因子采用标量标识)

分别代表:

f1:更新因子;f2:校验因子;f3:干预因子;f4:权重因子。

聚类迭代过程:

①从给定样本中抽取三个具有某类迭代因子均值特征的样本点作为中心。

②对其它样本元素分别计算到三个中心的欧氏距离,比较相异度并划分到低相异度的簇中。

③计算三个聚类簇的中心。

④迭代步骤2与步骤3,直到中心距离不在收敛。

3.2 系统数据存储模型

不同外围业务系统中的数据模型也是不同的,各个数据模型之间存有一定的差异,为了尽可能减小这些差异以确保数据模型的平稳,电力企业系统数据存储模型在谨遵国家电网公司规章制度和基础数据的基础之上,构建了“双路多数据源统一标准数据架构”模型,如图1所示。

“双路”是指双重ETL(Extract,Transform,load )抽取、转换、装载的方法。平台使用ORM(Object Relationship Mapping)对象关系影射与WebService调用两种方式完成外围系统的数据获取;“多数据源”是指在大型应用中对数据进行切分,然后采用多个数据库实例进行管理,这样就能够有效提升系统的水平伸缩性,其主要涉及到PMS设备信息数据源以及erp设备财务信息数据源;“统一标准数据”是将过电网统一规范准则与实践中的业务模型相互结合之后而生成的一种特殊的系统模式。

3.3 系统开发技术

数据管理与数据决策支持是电力资产管理系统中最主要的两大功能。同时,该系统的目标使用群体多种多样,在业务需求上也不尽相同,无形中为系统功能增加了许多不确定性,也加大了该系统的开发难度。为有效解决了这一难题,本文在基于SOA设计理念的基础上对系统进行了架构(如图2 所示)。

基于SOA的设计理念:作为一个组件模型,SOA(service-oriented architecture)根据不同的应用程序提供不同的服务,而后在服务结构和规约的辅助服务之下为系统提供所需的特殊功能。SOA是一个独立的体系结构,具有自己独立的硬件平台、编程语言以及系统操作系统,能确保该服务交互作用的实现。

面向组件的系统结构:作为以组件技术设计为基础的系统,面向组件的系统结构能够对整个系统的功能进行工作结构上的分解,这样就实现了对子业务功能在统一调用接口上的封装,降低了电力资产的复杂性,保证了系统的灵活运用,实现了系统的随需应变。

3.4 数据采集方式

RFID技术在电力资产中占据的重要的地位,其是设备认证的唯一标识,同时也能够确保各方面实时动态数据的统一。那么,如何才能够将RFID技术有效地运用到管理应用系统中,以充分发挥RFID技术的优势,则成了当今亟需解决的问题。虽然,目前市场上存在有不少的中间件产品软件,并且能够为RFID技术的正常运行提供一定的支持,但不可否认其在某些方面仍然存有一定的不足。下面,我们将对RFID技术进行划分:

①无论是应用环境还是应用设备都呈现出一定的复杂性。

②数据的批量读取与数据信息的定点读取共存于其中。

③ZigBee无线网络接入技术。

将ZigBee无线网络技术融入到RFID系统的开发应用过程中,有效解决了数据在高速读取过程中产生的一系列难题。具体而言,RFID中间件融合了多种数据算法和技术手段,如数据缓存、数据封装、数据校验等(如图3所示)。

RFID融合中间件和以下几项核心技术有着密切联系:

3.4.1 ZigBee通信技术

图4所呈现出的是目前电力企业经常采用的几种通信手段,作为一种双向应答模式,中间件的ZigBee能有效应对突发的不稳定状况,从而能够确保数据传输的及时性和准确性。

通过对图4的研究分析我们可以得出以下结论:ZigBee网络中心节点会发送出一定的数据,当数据发送完毕之后会对RFID中间件的数据进行接受监听,当接受到回馈信息之后,之前在ZigBeeTag表中已经得到确认的标签信息会被及时清空;鉴于某种原因有时候一些数据信息不会得到及时的确认,此时ZigBee中心节点会对数据信息进行重新发送,直到得到确认之后原有的标签信息才会清空。

3.4.2 数据缓存技术

在系统运行中,数据的读取是一个极为高速的过程,这也就对数据的处理能力提出了较为高的要求,尤其是系统中的数据过滤问题以及数据归并问题一直以来都对RFID中间件性能的开展起着一定的制约作用。本论文所要论述的系统中的RFID技术实现了与中间件的融合,我们在综合大量文献资料以及实践研究之后,发现了最优解决路径,然后对传统的、不完善的数据缓存技术进行了局部改良,避免了常规数据缓存中的复杂算法,从而大大提升了效能,如图5所示。

4 结束语

综上所述,本文对电力资产管理中的核心技术进行了一定程度上的改良和创新,形成了一整套完整的RFID技术,成功运用到了电力资产管理系统中,并成为了电力企业固定资产的唯一认证标识,其对电力资产的五个管理环节都实施了严格的监控、调整,从而实现了动态数据的一致性,大大提高了电力资产周期管理寿命。

参考文献:

[1]郭胜,许平,王颖.中间件技术的研究[J].计算机科学,2004,31(2).

[2]陈婵颖.缓存技术在移动数据库中的应用研究[J].计算机工程与设计,2006,27(9).

[3]潭民,刘禹,曾隽芳.RFID技术系统工程及应用指南[M].北京:电子工业出版社,2007.

[4]宁焕生,王炳辉.RFID重大工程与国家物联网[M].北京:机械工业出版社,2009.

[5]赵艮华.基于混沌理论RFID系统保密性研究[D].湖南大学硕士论文,2011.

第9篇

【 关键词 】 IPv6;双协议栈;NAT-PT

1 前言

近年来,互联网的迅猛发展导致了IP地址资源的紧张。目前的IP协议版本IPv4已经暴露出其当初设计不足的地方,使得升级IP协议成为必然。从20世纪90年代初以来,国际上已经开始讨论下一代的IP协议,IETF最终确定IPng协议为版本6,称为IPv6。IPv6从1995年被IETF首次提出后,近年来在全球范围内受到普遍关注。目前,IPv6协议的框架和各项技术已经逐步成熟,并在越来越广泛的范围内得到实践。但是现行Internet上成千上万的主机、路由器等网络设备都运行着IPv4协议。这就决定了IPv4的网络向IPv6演进将是一个浩大而且繁杂的工程,IPv4和IPv6网络将在很长时间内共存,如何从IPv4平滑地过渡到IPv6是一个非常复杂的问题。

2 IPv6协议概述

2.1 IPv6的报头格式

净荷长度。长度为1 6位,其中包括包净荷的字节长度,即IPv6头后的包中包含的字节数。这意味着在计算净荷长度时包含了IPv6扩展头的长度。

下一个头。这个字段指出了IPv6头后所跟的头字段中的协议类型。与IPv6协议字段类似,下一个头字段可以用来指出高层是TCP还是UDP,但它也可以用来指明IPv6扩展头的存在。

跳极限。长度为8位。每当一个节点对包进行一次转发之后,这个字段就会被减1。如果该字段达到0,这个包就将被丢弃。IPv4中有一个具有类似功能的生存期字段,但与IPv4不同,人们不愿意在IPv6中由协议定义一个关于包生存时间的上限。这意味着对过期包进行超时判断的功能可以由高层协议完成。

源地址。长度应为128位,指出了IPv6包的发送方地址。

目的地址。长度为128位,指出了IPv6包的接收方地址。这个地址可以是一个单播、组播或任意点播地址。如果使用了选路扩展头(其中定义了一个包必须经过的特殊路由),其目的地址可以是其中某一个中间节点的地址而不必是最终地址。

2.2 IPv6的地址表示方法

3 IPv4向IPv6的主要过渡技术

IPv6协议作为Internet协议的下一版本,对IPv4的最终取代将不可避免的成为必然。作为互连网体系结构的核心,IPv6协议的一个重要设计目标是与IPv4兼容。IPv6结点之间的通信依赖于现有IPv4网络的设施,而且IPv6结点也必不可少地要与IPv4结点通信,因此IPv6和IPv4共同存在共同运行的局面将持续相当长的时间。

若要建立IPv6网络,首先要处理现有IPv4网络和未来IPv6网络之间的关系,从而最终实现IPv4向IPv6的平滑过渡。可以这么说,能否成功解决好IPv4/IPv6过渡问题,是IPv6网络在未来能否成功的关键。目前,人们已经研究了许多过渡技术和方案,其中主要有双协议栈、隧道和NAT-PT三种方式。

3.1 双协议栈(Dual Stack, RFC2893)技术

主机同时运行IPv4和IPv6两套协议栈,同时支持两套协议。

3.2 隧道(Tunnel, RFC2893) 技术

这种机制用来在IPv4网络之上连接IPv6的站点,站点可以是一台主机,也可以是多个主机。

当一个分组被封装并作为载荷在另一个IPv6分组中携带时,这个IPv6分组就称为IPv6隧道分组(IPv6 tunnel packet)。在隧道分组的信源和信宿之间的转发路径就被称为一条IPv6隧道。

隧道技术提供了一种以现有IPv4路由体系来传递IPv6数据的方法:将IPv6的分组作为无结构意义的数据,封装在IPv4数据报中,被IPv4网络传输。报头的"协议" 域设置为41,指示这个分组的负载是一个IPv6的分组,以便在适当的地方恢复出被封装的IPv6分组并传送给目的站点。

由于IPv4网络把IPv6数据当作无结构意义数据传输,因此不提供帧自标示能力,所以只有在IPv4连接双方都同意时才能交换IPv6分组,否则接收方会将IPv6分组当成IPv4分组而造成混乱。

缺点:在IPv4网络上配置IPv6隧道是一个比较麻烦的过程,特别是在隧道数目增加到一定程度时,因此,采用隧道方案特别是手工隧道时一定要做好详细的文档记录;IPv6的流量和原有的IPv4流量之间会争抢带宽和路由器资源(CPU、缓冲和路由表)时,IPv6的流量较小,这个问题不是很明显,但将来会很突出;存在迂回路由的情况,对于整个IPv4网络性能来说,这无疑是一种恶劣的影响。

3.3 NAT-PT ( Network Address Translation - Protocol Translation,RFC2766 )技术

在长期的IPv4和IPv6共存发展的过程中,寻求一种能够使IPv4主机和IPv6主机之间相互通信的方法是很有必要的。上面两种方案显然不能完成任务,那么必然要用到转换网关。

转换网关从概念上类似IPv4的地址翻译(NAT)。IPv4的地址翻译是将一个IPv4的地址区间映射成为另一个IPv4地址空间。而这里所说的转换网关则是在IPv4地址和IPv6地址之间进行映射。另一方面,IPv4的地址翻译提供了内部IP网络和外部的IP网络之间的路由转发。而这里的转换网关则是在IPv4网络和IPv6网络之间进行路由转发,因此除了地址翻译之外,还要包括协议的翻译。

转换网关作为通信的中间设备,可在IPv4和IPv6网络之间转换IP报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯IPv6站点之间能够透明通信。

NAT-PT在IPv4分组和IPv6分组之间进行基于会话的报头和语义翻译,因此是有状态的。对于一些内嵌地址信息的高层协议(如FTP),NAT-PT需要和应用层的网关协作来完成翻译。NAT-PT克服了SIIT机制需要较大备用IPv4地址池的缺点,能够实现纯IPv4节点和纯IPv6节点的大部分通信应用,但在采用网络层加密和数据完整性保护的环境下将不能工作。

4 过渡策略的演进

IPv4向IPv6的平滑过渡是渐进实现的。虽然IETF NGtrans工作组提出了一系列IPv4向IPv6过渡的机制及相关的工具,但应该指出,没有任何机制能够适用于所有的情况,所有的过渡机制都有其特定的适用环境。

实现IPv4向IPv6的平滑过渡需要解决两类问题。在过渡的初期,Internet由IPv4海洋和IPv6孤岛组成,所采用的过渡技术主要实现IPv4海洋中的IPv6孤岛之间的通信,主要利用双协议栈和在IPv4网络中建立IPv6隧道来实现;随着IPv6网络的不断部署,IPv4的海洋将会逐渐变小,而IPv6孤岛会越来越多,所采用的过渡技术主要解决IPv4网络与IPv6网络的通信问题,主要利用双协议栈、在IPv6网络中建立IPv4隧道、NAT-PT和应用层网关(Application Level Gateway)来实现。最终形成IPv6海洋,完全取代IPv4。

5 结束语

IPv6的最终实现还需要很长时间。从IPv4向IPv6的过渡是人们未来实现全球Internet不可跨越的步骤,它绝对不是一朝一夕就可以办得到的。但是由于各种推动因素的加剧,在IPv4与IPv6共存的过渡期间,解决好互相兼容的问题,逐步实现平滑过渡, IPv6网络的大规模实施已经为期不远。从IPv4向IPv6的转换是一个相当长的过渡时期,虽然现在通过CIDR和NAT等技术,可以缓解IPv4向IPv6演进的步伐,但IP网络的高速发展已成为不可阻挡的趋势,从长远发展的眼光来看,IPv6技术势在必行。

下一代的IP网络将是一个以IPv6协议族为基础,保持高度简洁的网络核心同时结合区分服务及其他技术提高服务质量,可以承载复杂多样的业务,可以运行在各种网络底层平台之上的统一IP网络。

参考文献

[1] 魏亮.IPv6现状及其发展策略.电信科学,2002.3,P27~31.

[2] 李强,李振东.IPv4向IPv6过渡过程中相关问题探讨.甘肃科技,2006年01期.

[3] 朱海洋.IPv4到IPv6的改进和过渡.2007中国科协年会——通信与信息发展高层论坛论文集.

[4] 王永华,硕士论文.以应用为中心的IPv4向IPv6过渡策略研究.山东大学,2010年.

[5] 沈亮,张艳,顾健.物联网网络层中基于IPv6的信息安全产品发展趋势研究[J].信息网络安全,2012,(08):38-40.

[6] 梅锋,孙东滨.IPv6环境下网络取证研究[J].信息网络安全,2012,(11):82-85.