时间:2022-02-07 21:02:52
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇虚拟网络技术论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
计算机网络技术在我国最近几年的发展过程中也取得了很好的发展效果,当前我国的计算机网络工程发展非常迅猛,在发展过程中由于其先进性的特性,因此其淘汰速度非常的快,那么就需要进行软件的频繁更换,在操作过程中耗费了大量的资金,因此在计算机虚拟网络技术应用过程中,我们需要做好其前期设计工作的开展过程中,在设计工作开展时,要保证其正常的功能良好使用,同时也需要考虑其使用寿命,那么在软件和硬件更换和设计过程中,需要做好相应的设备筛选工作。通过明确目标,从而在设计过程中,能够提高设计技术的实施和发挥,减少设计成本的浪费,节约成本,从而更好的推动计算机网络技术的良好发挥运用。在计算机网络虚拟技术应用发展过程中,会存在很多的不确定影响因素,那么在其设计过程中,就需要正确的认识到这些干扰因素对计算机网络技术发展可能产生的不良影响,从而正确的认识计算机网络技术发展过程中,所遇到的这些问题,能够正确的对待,并且确保工作的顺利开展。在实施技术和网络技术应用过程中,需要制定严格的技术设计规范,通过对其计算机网络技术进行严格的规范和整理,保证计算机性能能够得到较好的发挥,同时将整个规范设计计划贯穿到整个网络技术的应用过程中。让研究人员能够通过利用大量的资源确保计算机的稳定运行和功能的良好发挥,从而提高了虚拟网络的安全实施和操作,在进行规范实施的基础上,能够加强对操作规范的认识,改善其操作过程,从而提高网络的安全稳定运行。
三、计算机虚拟网络技术的实际应用探析
计算机虚拟网络技术的发展能够试下在公开性的网络平台上构建一个安全性能高、稳定性强的私人网络,VPN和VLAN两种不同的虚拟连接方式相比于其他的连接方式,更加的高效、安全、稳定、经济,在其运行过程中,采用的是实名制的身份认证方式,这就能够保证信息的准确性,即使是在公共网络中获取到了用户名等有关信息,也不会造成密码的泄漏,那么信息数据的安全性明显提高,提高了整个网络数据传输和保存过程的安全性能。这两种虚拟的网络技术,可以在公开网络技术的基础上进行了进一步的发挥和改善,采用的是虚拟网络技术,其表现形式也更加的抽象,在虚拟网络技术操作和应用过程中,都是由专业的操作人员进行操作和实施,这样就能够保证基础网络和专业性网络之间存在较大的差异,使得基础网络技术和专业性网络技术能够很好的发挥和实施,作为一项独立的专用网络系统,计算机虚拟网络能够确保个人和公共网络的分离,做到信息数据的独立传输和独立保存,从而能够最大限度的保证资源的稳定、安全和有效。
2虚拟专用网络的主要技术
2.1隧道技术
隧道技术是虚拟网络中最为重要的核心技术之一。主要是把网络数据以数据包的形式进行传播,完全稳固的网络数据通道是不可能存在的。所以在网络技术方面隧道技术就是将局域网数据包重新包装的过程。在这一过程中需要将数据加载到数据包之中,保证重新封装后的数据可以顺利通过互联网进行传递,所以将互联网中的数据包进行编辑的过程就被称为隧道技术。
2.2加密技术
加密技术是虚拟网络中最为重要的核心技术之一。加密技术就是对隧道技术的一种保护,如若没有加密技术,不良用户则会截获在虚拟专用网络之中的数据包,盗取其中的数据内容,对数据传输者造成损失。因此加密技术成为虚拟专用网中与隧道技术同样重要的一项技术,对于数据的保护不容有失。
2.3身份认证技术
身份认证技术是在虚拟专用网络中较为常见的技术。是使用密码认证和使用者名称为验证的一种技术,是相对简单的认证。
2.4密钥管理技术
密钥管理技术是通过SKIP和ISAKMP所组成的,有效的保障了公用数据在互联网中传播的安全。SKIP通过对Diffie演算法则的利用,使密钥在互联网之中进行传播;但是在ISAKMP之中,密钥是具有公开性的。
3虚拟专用网络技术在计算机网络信息安全中的应用
3.1远程分支部门和企业部门间的应用
企业虚拟局域网是部门间相互应用的统称。通过互联网将各地分支行企业的局域网连接,实现网络中企业信息的安全共享,有利于企业的发展,拓展企业影响力。企业网络信息得以优化提升。
3.2远程员工和企业网间的应用
远程员工与企业网之间的互动被称为远程访问式虚拟专用网络技术。主要用于采购人员和企业销售在系统中传入信息,共享给企业其他远程员。具有低廉的构建成本与高效的安全性。
3.3企业和供应商以及企业合作伙伴、客户间的应用
企业和供应商以及企业合作伙伴、客户间需要共享很多信息,但是企业又不能将所有信息共享,所以虚拟专用网络技术的应用就显得十分重要。将供应商以及企业合作伙伴、客户需要的数据放在共享文件之中,利用防火墙隔开保密信息,使得供应商以及企业合作伙伴、客户可以访问到有效信息,同时保护了企业内部信息。
4虚拟专用网络技术在计算机网络信息中的应用
现在传统的计算机安全管理模式已经无法满足当前的企业发展,严重脱离企业实际需求,因此需要将企业信息化管理精简细化,突破传统信息化管理的空间限制,将企业各部门的信息管理系统有机地连接起来,达到实现企业管理信息同步化的目标。经由虚拟专用网络技术的应用管理,解决传统空间的约束力,拓宽了信息通路问题。因此利用虚拟专用网络技术可以有效、安全地进行企业的信息化管理。
5虚拟专用网络技术发展趋势
在宽带技术与企业信息化不断进步与发展的当今社会,虚拟专用网络技术也随之取得极大的发展空间,虚拟专用网络技术随着时间的前进不断的成熟,其安全性、可靠性、稳定性也不断的提升。随着电信行业的日渐低迷,计算机网络信息安全产品逐渐转移到虚拟专用网络技术之上,虚拟专用网络技术成为新兴产业的亮点,并且虚拟专用网络技术在市场所占份额也逐步上升。虚拟专用网络产品不断汇集,现阶段以有效结合防火墙的软件虚拟专用网络产品与复合型虚拟专用网络设备为热点。故此,在计算机网络信息安全之中广泛运用到虚拟专用网络技术,并且在相当长的时间之内,虚拟专用网络技术将会成为计算机网络信息技术中的新热点。
虚拟网络技术是世界上最广泛使用的网络技术之一,是一种非常先进的技术,受到大家广泛的认可,在一定程度上推动了计算机网络技术的发展。例如,企业或组织可以利用计算机虚拟网络技术构建一个交流平台,以供员工进行交流、学习,有利于信息的快速传达,为企业活动提供了十分便利的沟通软环境。因此,计算机虚拟网络技术受到企业或单位的青睐。在计算机虚拟网络技术不断发展的今天,可以在虚拟网络中建立一个网络连接,并通过对网络连接进行密码保护,可以有效的提高计算机网络系统的安全性。除此之外,利用计算机虚拟网络技术还可以提高信息的传递效率,降低信息传递成本,降低企业的成本支出,提高企业的运营效率,为企业带来更大的经济效益。
1.2虚拟专用拨号网技术
虚拟专用拨号网技术与虚拟网络技术之间存在明显差异,虚拟专用网络拨号技术有其特殊性。在虚拟专用拨号网技术被广泛应用的今天,计算机网络信息技术可以实现资源共享,通过公共网络平台对资源进行共享,使计算机网络公共平台的不同使用者都可以获得资源和信息,这在一定程度上突破了空间和时间的限制,使计算机网络应用更加的方便高效。同时虚拟专用拨号网技术的信号是通过光纤进行传递的,对信号进行了加密处理,使得信息不容易泄露,保障了信息的安全,避免了因信息传递泄漏而造成的经济损失和其他损失,达到了防止信息外泄的效果。因此,虚拟专用拨号网技术越来越受到计算机网络技术用户的喜爱,得到了广泛的应用。此外,虚拟专用拨号网技术也为用户提供了便利,既可以使信息传递更加高效、便捷,又保障了信息的安全性,避免了因信息泄露而给用户造成的损失,同时也提高了网络资源的应用率,降低了对其他介质资源的占用率。
2计算机网络技术的发展前景
中图分类号:G640 文献标识码:A 文章编号:1002-4107(2014)12-0037-03
一、WBLL的内涵与意义
WBLL是Web-based Language Learning的缩写,指“基于网络的语言学习”。本文涉及的WBLL研究仅限于EFL或ESL,即“英语作为外语”或“英语作为第二语言”的层面,它指直接通过互联网(Internet),或经由校园网或局域网连接到互联网,利用其资源而进行的英语学习。WBLL的前身是“计算机辅助语言学习”――CALL(Computer Assisted Language Learning)和“多媒体机辅助语言学习”――MCALL(Multi-media Computer Assisted Language Learning)。
进入21世纪以来,计算机和网络技术的飞速发展给语言学习和教学带来了前所未有的广阔前景。《大学英语课程教学要求》指出:“各高等学校应充分利用现代信息技术,采用基于计算机和课堂的英语教学模式,改进以教师讲授为主的单一教学模式。新的教学模式应以现代信息技术,特别是网络技术为支撑,使英语的教与学可以在一定程度上不受时间和地点的限制,朝着个性化和自主学习的方向发展。”
通过网络学习英语最大的特点有三个:一是海量信息的即时获得,学习者可以从网络上获得大量真实语料,即克拉申所定义的“可理解性输入”(comprehensive input)中的“粗调输入”(roughly-tuned input),学生根据自身的语言水平接触新的语言知识,通过分析归纳而成功获取,进而形成习得。二是可以通过网络进行即时的或者非即时的交流互动,达到真实交际和语言输出的目的。三是通过网络学习可以不受时空限制。例如国内外正在兴起的慕课(Massive open online courses,MOOCs),使名校名师的名课程全球免费共享,学习者可自定步调学习课程内容,学有余力的学生可选修自己感兴趣的课程。基于通过网络学习英语的优势,国内各大学纷纷建立了网络平台和语言实验室,或开设网络课程,把它们作为课堂教学的一部分或对课内英语教学的辅助和补充。
近年来国内的语言及教学研究期刊上出现了不少针对WBLL研究的论文,它们的角度有很多,进而笔者又查阅了国际期刊上发表的其他国家和地区EFL或ESL层面的WBLL研究,发现了一些它们的异同。
二、研究方法
本研究的国内对象来自“中国知网之中国期刊全文数据库(CNKI)”,选用“高级检索”,选取的时间段为2000至2013年,关键字段为“网络”并含“英语学习”,精确检索,来源为期刊,搜索范围为“标题”,经过搜索,共得到论文250篇,再经过内容的筛选,得到国内研究样本245篇。
海外研究的数据样本来自EBSCO数据库。EBSCO数据库是由美国EBSCO公司创建的大型、综合性的文献资料库。笔者选取的标题关键字段为“Internet或Net或Web或E-”并含“English Learning”,时间段为2000至2014年,搜索后再经内容筛选共得到海外数据62篇。
笔者通过阅读所有数据样本的摘要和内容,确定了这些论文的研究内容,每篇论文的研究内容不一定是唯一的,经过归纳总结,所有研究内容可以分为以下几类:(1)对网络环境架构和网络技术的研究,包括对软硬件、网络技术、存储方式、网络平台、网络教室等的研究;(2)对网络学习内容的研究,包括对网络课程、应用程序、英语学习网站等的研究;(3)对学习者个人差异的研究,包括对学习者个人的计算机素养、学习态度、学习策略、学习风格、动机、信念、焦虑、情绪、性格、性别等对网络英语学习影响的研究;(4)对网络环境中英语学习方式和学习模式的研究,包括自主学习、合作学习、探究学习、交互学习等学习方式和学习能力的培养;(5)对网络英语学习中教师和学生角色的研究;(6)对网络英语学习的评价、测试、监控的研究;(7)对网络环境下听说读写译五项技能培养的研究;(8)对网络英语学习的意义、利弊及与课堂学习的比较研究。
三、国内WBLL大学英语学习研究数据分析
(一)理论基础
经汇总,国内WBLL研究所应用的理论主要有输入输出理论、认知学习理论、建构主义理论、人本主义理论、自主学习理论和学习策略理论等。
(二)论文数量
245篇国内期刊论文的年度分布如下。
表1 国内期刊论文数量统计表
从表1可以看出,国内对于WBLL的研究和关注从2000年开始兴起,随后相关论文数量基本上是逐年上升的,体现了国内研究者和教师对这一领域的日益关注。
(三)研究内容
表2 国内期刊研究内容统计表
表2显示,245篇论文共涉及研究内容293次,国内期刊关于WBLL的论文中把学习者自身差异对网络英语学习的影响作为研究内容共103次,而经统计在这103次中研究网络学习策略47次,占将近一半;把学习方式作为研究内容共73次,其中研究自主学习能力培养的有45次,占超过一半。由此可见,国内研究对于学习者自身差异对网络英语学习的影响和网络学习方式的研究最多,而在这两个类别中对网络英语学习策略和网络自主学习最为重视。
下面我们来看看对这些内容的研究随时间有哪些变化。
表3 研究内容次数占各年度总数的百分比
表3是对WBLL研究较为集中的2005至2013年每年各研究内容所占的年度研究总数比例。从中可以看出,被研究次数随时间推移呈明显上升趋势的内容是“学习者自身”和“技术环境”,这说明随着时间的推移国内越来越重视网络学习的个性化和网络环境和技术的成熟和发展。
四、国外WBLL大学英语学习研究数据分析
国外以英语作为外语或第二语言的WBLL研究共在EBSCO数据库中查找到62篇期刊论文,分别来自美国、英国、澳大利亚、爱尔兰、德国、法国、意大利、西班牙、俄罗斯、保加利亚、以色列、土耳其、埃及、阿尔及利亚、墨西哥、伊朗、约旦、黎巴嫩、日本、韩国、马来西亚。海外WBLL研究绝大多数是实证研究,且很少涉及语言学理论。
从表4可以看出,在海外研究62篇论文中,把网络技术环境和网络资源作为研究内容是最多的,分别为37次和15次,占总次数的45%和18%,其中对网络技术环境的研究更是占有绝对优势。而对学习者自身和学习方式的研究则分别只有9次和7次,各占总数的10%和以下。
五、国内外研究数据的对比与分析
(一)重视对网络技术环境的研究
从表4可以看出,海外的研究45%都是以网络技术环境为研究内容的,国内研究中对网络技术环境的研究也正在逐年增多,这说明网络技术环境正在全球的网络英语学习中占有重要的地位。前文提到,网络语言学习最重要的优势之一就是交流的实现。网络中的交流活动可以分为即时交流活动(synchronous activities)和非即时交流活动(asynchronous activities)。即时交流活动有在线交谈IRC(Internet Relay Chat)、视频会议(Video Conference)、虚拟环境实时交流(MOO)等;非即时交流活动有电子邮件(E-mail)、电子论坛(BBS)、博客(Blog)等。新的即时和非即时交流活动形式每天都在出现,因此把更先进的网络技术应用到网络英语学习中,通过网络更好地实现语言交际是网络英语学习发展的方向和目标。
(二)国内研究多以语言学为基础,研究学生的个体差异和学习方式较多
国内的研究很重视学生的个体差异,包括学习态度、学习策略、学习风格、动机、信念、焦虑、情绪、性格、性别等对网络英语学习影响,这体现了“个体差异理论”。文秋芳把学习者的个体因素分成两类。一类是可控因素,指通过学生自身的努力可以改变的因素,如动机、观念和学习策略等;另一类是不可控因素,指靠自身努力无法改变的因素,如智力、语言能力、个性特征、学生从前的英语水平、教师的教学质量等。个体差异中的不可控因素对英语习得有一定影响,而可控因素则在很大程度上决定学生的学习效果,在网络环境下对可控因素进行指导和引导,可以使学生更高效地进行网络学习。
(三)国外较为重视网络新技术在英语学习中的应用
在海外研究中出现的一些网络技术在英语学习中的应用要比国内的研究更新颖,如:伊朗研究中的播客(podcast)在听力训练中的应用;韩国研究中的手机在听力学习中的应用;日本研究中的网络游戏对于英语学习的影响;法国研究中的虚拟聊天室对英语学习的作用;俄罗斯研究中的Moodle LMS平台和Web2.1 Wiki技术(多人协作的写作系统)在英语学习中的应用;马来西亚研究中的facebook在英语学习中的作用;意大利研究中的通过多媒体语料库学习英语;黎巴嫩和西班牙研究中的怎样通过电子邮件学习英语等。相比之下国内的研究则少有新颖的网络技术在英语学习中的应用。相信随着网络技术的飞速发展和日新月异,国内的研究也会更多地关注新技术的应用,以使国内的网络英语学习更好地与国际接轨和更适应青年学生的需求。
六、建议
1.应重视网络平台的搭建
和先进技术的应用,以更多地获取信息和更高效地实现互动,从而更充分地发挥网络在语言学习中的作用。
2.重视网络学习的内容和
网站的甄选,使其适应学生的需求和水平,成为课堂教学的有益手段和补充。
3.国内对于学生个体差异和学习策略的研究较多,这说明国内高校学生通过网络进行英语学习的能动性和学习策略的应用情况受到了教师和研究者的重视。教师需要加强监控和引导,帮助学生树立正确的网络学习动机和培养学生掌握有效的网络学习策略。
4.国内对于学生自主学习能力培养研究也很多,这反映出国内很多高校学生在自主学习能力上还存在不足,这是由多年的传统教学模式造成的。而培养学生的自主学习能力无论对于学生的英语学习还是综合能力培养都是十分重要的。
5.国内对于网络学习方式也有相当数量的研究,这说明很多学校在课堂教学与网络学习的结合模式上已有了不少思考、探索和好的做法。如何让课堂教学和网络学习相辅相成地服务于输入和输出的确是值得教师们思考和研究的课题。
6.国内研究对于网络英语学习评价监控和测试的
研究不多,而这个方面是网络英语学习的研究和操作必不可少和需要引起重视的部分,网络英语学习应该建立起科学的评价监控和测试体系,以完善整个学习过程。
参考文献:
[1]教育部高等教育司.大学英语课程教学要求[M].上海:
上海外语教育出版社,2007.
[2]Krashen,S.D.Second Language Acquisition and
Second Language Learning[M].Oxford:Pergamon
Press,1981.
[3]文秋芳.英语学习者动机、观念、策略的变化规律与特点
[J].外语教学与研究,2001,2.
[4]Ellis,R.SLA research and language teaching[M].
一、问题的提出
随着计算机、通信、微计算机技术的不断发展,以及网络时代的到来和信息化要求的不断提高,网络技术应用到虚拟仪器领域中是虚拟仪器发展的大趋势【1】。在国内网络化虚拟仪器的概念目前还没有一个比较明确的提法,也没有一个被测量界广泛接受的定义。其一般特征是将虚拟仪器、被测试点以及数据库等资源纳入网络,共同完成测试任务。使用网络化虚拟仪器,可在任何地点、任意时刻获取数据信息的愿望成为现实。网络化虚拟仪器也适合异地或远程控制、数据采集、报警等。
论文的目的是基于虚拟仪器的概念,使用目前最为流行的虚拟仪器软件开发环境-LabVIEW,进行虚拟实验仪器的开发;搭建虚拟仪器软硬件平台。
随着社会发展,网络伦理问题也呈现出新的类型和特点,由于网络伦理自身的特性,导致其与现实社会中的道德认知存在很大的差异,出现双重标准,引发一系列的网络伦理问题,导致网络道德失范。网络环境及网络主体对网络道德认知有很大的影响,本文主要基于道德认知角度,对网络伦理问题进行了研究,分析了网络道德认知在解决网络伦理问题、规范网络道德建设的重要性,以期提高网络主体的道德修养,净化网络环境,构建网络伦理规范体系。
一、道德认知对网络伦理的影响
(一)道德认知是网络伦理形成的基础
网络技术、人与网络社会、人与人间的关系是构成网络伦理道德的三大要素,人们主动加入到网络交往活动中,在网络技术的作用下,这些交往活动将不同地区的人们联系起来,从而形成网络社会。现实伦理和网络伦理的主体都是人,网络只是一种载体,伦理道德的主体并不是网络。在网络环境中,人们通过网络技术进行交流,网络道德的本质就是人在网络活动中的具备的道德规范,网络主体道德观念的形成、发展都建立在道德认知的基础上形成的,只有做好道德认知培养工作,才能形成健康的网络伦理道德观。
(二)网络伦理影响着道德认知的形成
网络社会作为现实社会的延伸,管理模式比较松散,缺乏监管机制,自由性强,仅依靠道德自律来规范人们的言行,因此必须要重视人们道德认知能力的培养,提高人们的道德自律能力。在网络社会中如果缺失道德自律能力和道德责任感,必然会导致网络社会混乱。网络伦理的自律性要求人们必须加强对自身道德能力的培养,根据道德自律原则来约束和控制自己的行为和思想。
网络虚拟社会是一个多元化的社会,在这个自由、平等的社会中,各地文化和多种道德观相并存,多源性的网络道德必然会引发道德冲突,改变甚至同化了传统理论观念,网络社会陷入失范、混乱无序的状态。此外还会影响人们的网络道德观,对道德主体认知产生种种影响而造成的矛盾冲突,导致人们的道德感受和行为产生偏差,因此必须要正确的引导人们道德认知,不要因为网络道德多样性而导致人们道德认识混乱,避免网络伦理问题的出现。
二、网络伦理问题的现实表征
(一)道德意识的冲突与裂变
1.道德虚无主义和个人主义盛行
人们在网络虚拟空间中能够相对自由的发表言论,充分释放内心的想法,强调自我,展现个性,人们在网络空间的表现在更大程度上接近于真实的自己。但是由于网络社会的自由无政府和无中心特点明显,网络行为主体将自己作为网络道德行为的判断者,不考虑其他人的感受,忽视法律和社会传统规范,使得道德虚无主义和个人主义盛行。
2.缺失道德责任感
人们的思想观念、道德认知在网络社会中发生了很大的变化,在网络社会环境中,人们通过网络信息技术进行一系列的虚拟交往。隐匿性、虚拟性和互动性是网络空间最大的特点,从而使得传统伦理对人们交往活动的约束力减弱。人们在网络社会释放自己在现实生活中隐藏的本性,降低对自身道德的要求,沉迷与网络中虚拟的身份,道德认知能力下降,从而导致网络主体丧失道德责任感。
3.主体情绪浮躁及文化霸权主义蔓延
网络社会对多种信息的监控力度较弱,缺乏对信息者的限制,不断产生大量的网络信息,让人们眼花缭乱,网络行为主体长期受网络资讯的影响,很容易产生精神上的焦虑、疲乏,最终使人们迷失自我,导致主体情绪浮躁。另一方面,由于发达国家在网络信息交流过程中处于主导地位,占据大多数的信息资源,西方国家的信息输出量较大,便于向其他国家传递本国的意识形态及价值观,从而导致文化扩张,形成文化霸权主义。
(二)道德行为的脱轨和失范
1.网络犯罪现象猖獗
信息技术是网络社会形成和发展的基础,在社会科学技术不断改革更新的飞速变化中网络技术也不断经历着飞跃式的变化,然而网络安全管理和防护功能的发展远远落后于网络信息技术的发展步伐,进而导致网络漏洞的出现,也给不法分子提供了不良的犯罪平台,网络信息安全问题频频出现,屡治不止。不法分子根据网络特点和缺陷借助一定的网络工具和先进技术对他人的网络系统进行破坏和侵犯,诸如病毒传播,盗取和篡改信息等,造成个人或者政府等部门重要信息的泄露和破坏,带来不良影响和巨大的损失。还有一部分网络犯罪组织借助网络平台利用论坛,贴吧,邮件等方式进行广告宣传、传播电脑病毒、发送垃圾邮件破坏系统或散播谣言等举动,由此来达到这些组织既定的商业或政治目的,给人们的生活和工作带来巨大不便,也阻碍了社会的和谐顺利的发展和繁荣,是值得重点解决的突出问题。
2.网络言行随意放纵
网络社会同现实社会不同的是,其不存在真实的主体,人们的言行不会受到社会舆论和监督的影响,主体间的约束力降低,人们不必担心是否符合传统伦理道德的标准,使人们长期压制的欲望、本能和冲动得到释放,追求快乐最大。人们的外在行为规范及社会道德的不受限制,网络行为主体就会出现为所欲为、不负责任的不道德行为。
三、解决网络伦理问题的措施
(一)传承和发展传统伦理内涵,将网络伦理和实现传统伦理结合起来
网络社会依靠网络伦理制定一系列的规范措施,其在传统理论体系的基础上,结合现代和传统伦理而形成了网络伦理体系,同传统伦理体系有着紧密的联系。在信息化和网络化时代,并不意味着完全摒弃传统理论体系,其在构建网络伦理体系的过程中仍发挥着重要的作用,人们必须恪守传统伦理道德,在继承中扬弃,在扬弃中发展。要基于网络伦理的基本特征,对传统伦理道德的传承中要注意去其糟粕,取其精华,吸收原有的运行机制,整合传统伦理资源,不断探究和创新,发现新的网络伦理元素,使网络伦理体系的建设更加具有科学性和可行性,促进网络社会的健康发展。
(二)侧重人的全面发展,调整网络技术和人的关系
传统伦理道德指的是指导人们行为的观念,是处理人与社会、人与人之间关系的过程中应遵循的准则,能够维持社会秩序,是推动社会的发展和进步的基础,体现出定型化、体系化和制度化的特点。同传统伦理不同,网络主体的道德认知水平直接影响着网络伦理规范的发挥,具有非定型化和非制度化的特点。解决网络伦理问题的最有效的方法就是要以人为本,将网络主体作为重点,重视人的全面发展,实现科技发展与人的发展的有机结合,处理好二者之间的关系,从而保证信息与网络安全的网络伦理规范体系的构建,有效的解决网络伦理问题。具备了良好的道德品质和道德水平的网络主体能够约束自己的言行,推进网络依法规范有序运行,形成一个良性循环的网络社会,维护网络用户的合法利益。
(三)坚守人文道德,体现人文情怀
随着科学技术的发展,信息化、网络化时代的到来,作为网络的主体,人们要严格遵守和发扬人类社会所普遍推崇的人文操守及其基本规范,传承人文凝聚精神,提升人文道德涵养和道德认知水平,提高自身的道德修养和人文涵养,有效的避免人性在数字化和符号化的虚拟网络社会中被扭曲和异化的情况。只有这样人们才能客观的评判各种道德现象,形成正确的道德态度和意识,提高道德自律能力,坚守自己的准则,抵制各种侵蚀和诱惑,鄙视不洁、不善、不义、不道德的行径,不接触不道德、不合理的事物,不随波逐流,发扬人的尊严价值,不断提高自觉认识世界和改造世界的能力,彰显人文关怀。
一、引言
随着科学技术的飞速发展,国内外各高校图书馆之间的交流合作不断深化、师生员工对于知识的需求多元化,迫使各高校图书馆集中科研力量开发新型借阅系统、利用新兴网络技术建设一个既能满足当前应用又能满足长远发展需求的数字图书馆网络平台。但是在建设数字图书馆的过程中很多高校遇到了一些问题:电子书商基于对产品版权的保护,在电子资源中设置数字版权(DRM),限制了访问的IP地址范围,这与师生员工利用公共网络帐号(网络运营商提供的动态分配IP地址的上网帐号)访问校园内网(专用网络)的电子资源的权限冲突,导致师生员工无法检索需要的信息资料,直接造成许多图书馆电子资源的闲置和浪费,使得投入和产出不成正比,影响了数字图书馆的合理化建设。面对这种情况,VPN技术为我们提供了一套可管理、可认证、安全的远程访问电子资源的解决方案。
二、VPN技术简介
1.VPN简述
VPN(Virtual Private Network)可译为“虚拟专用网”。它并不是一个新名词,因为在电信服务的电话网络中早就提出了VPN的概念。VPN不是真的专用网络,但是却能实现专用网络的功能。因特网工程技术委员会(IETF)对的VPN的解释是:通过公共网络建立一个临时的、安全的、私有的点对点连接,通过对网络数据的封包和加密传输,从而实现在公网上传输私密数据,并达到私有专用网络的安全级别。VPN网络的认证机制很好的保护了用户收发数据的完整性、准确性,避免收发的数据不相符;而且VPN技术本身对网络流量能进行预测和控制,实现网络带宽的优化管理,从而避免在互联网使用高峰期造成网络堵塞,提高了数据传输的质量;另外,单位、企业很在意的经济投入也是非常的合理、节约,只要一次性购买VPN设备(包括服务器、路由器等),而不再需要增购其它的存储设备,进行重复性建设,并且VPN网络更不用考虑线路带宽的利用率和费用的问题。一旦组建好VPN网络之后只须安排一个专业技术员对其进行日常的管理维护(主要是安全管理、设备正常运行监控、配置管理、访问控制列表管理等)即可。此外,现有公共网络提供多种接入方式,如:PSTN拨号、ADSL、CableModem、小区宽带等,VPN网络也可以根据各种接入方式的信息量、实时性及通信条件等情况,分别选择不同的速率与之链接;同时,VPN网络能够支持任何类型的数据流,支持多种类型的传输媒介,满足同步传输语音、图像的需求,方便增加新的节点,增加访问用户的数量,具有很高的可扩充性能。
2.VPN关键技术
那么,VPN是采用什么技术和协议来很好的发挥它的特点的?首先我们需要了解国际标准组织制定的OSI网络模型,它把传统Internet网络分为7层:物理层、数据链路层、网络网际协议层、数据信息传送层、对话层、表示层和应用层;最底层是物理层,而最高层是应用层,VPN技术利用这个OSI模型为基础,开发出目前主流的三类Internet VPN远程安全接入技术(基于网络协议第三层的安全链接技术IPSecVPN、基于多协议的标记交换技术MPLS VPN、基于网络协议第七层的安全链接技术SSL VPN)。这些VPN技术具有类似的功能,但也存在着不同特性和各自擅长的应用取向。无论采用什么技术标准的VPN网络运用下面四种核心手段保证通信安全。
1)隧道技术(Tunneling)
隧道技术是VPN网络的基本技术,并依靠多种隧道协议来完成,例如:PPTP(点对点
隧道协议)、PPP(点对点通信协议)、L2F(数据链路层转发协议)、L2TP(数据链路层隧道协议)等。目前比较流行的隧道协议是IPSec(网络协议安全标准)与SSL(安全认证应用层标准)协议的结合,使用此协议可以很容易地建立IP层(网络协议第三层)用户的要求,也可以实现需要C/S(客户机/服务器)架构或者B/S(浏览器/服务器)架构的数据管理信息系统的要求。
2)加密&解密技术(Encryption&Decryption)
加密&解密技术是网络实时数据通信中一项比较成熟的技术,VPN可以直接利用此项技术。现行VPN使用的加密&解密技术主要有两种:对称加密(单钥加密)算法和不对称加密(公钥加密)算法。其中不对称加密算法生成的密钥用户管理方便,占用存储空间小,所以此算法是目前VPN网络中使用最为广泛的算法。
3)密钥管理&交换技术(KeyManagement)
密钥管理&交换技术是保护在公共网络上传输的私有数据流可以安全地传递密钥、识别密钥从而进行数据交换。为了使数据可以安全、准确、及时地传递,国际标准组织制定了ISAKMP、Oakley、IKE、Photuris和SKEME等密钥管理&交换协议,进而形成了现行的密钥管理&交换机制,主要有三种:KMI机制(基于传统网络)、PKI机制(基于开放网络)和SPK机制(基于大规模专用网络),最为广泛使用的是KMI机制。
4)使用者身份认证技术(Authentication)
使用者身份认证技术最常用的是用户名、口令或智能卡认证(特殊的U盘)等方式。在实际应用中,移动用户使用智能卡方式,此卡内存贮有用户登录VPN网络所要求的各项相关数据信息;远程非移动用户采用用户名与口令方式来登录,例如ADSL连接方式则在拨号时实现,如果是专线用户则在路由器中实现,此用户名与口令一般不需要登录用户来干预,所以用户访问VPN网络就如同在局域网内一样方便。
如今,VPN技术突飞猛进,又出现许多新技术元素,所以VPN技术的发展前景很广阔。而解决数字图书馆建设中的一些疑难问题就目前看来采用VPN技术是一种很高效的解决办法。
三、数字图书馆建设中几种常见(VPN)模式
在各个高校数字图书馆建设过程中,根据师生用户群的使用特点以及应用环境的不同,VPN大致可采用三种不同的解决方案:远程访问虚拟网(AccessVPN)、校园内部虚拟网(IntranetVPN)和校园扩展虚拟网(ExtranetVPN)。
1.远程访问虚拟网(AccessVPN):如果图书馆员或者师生用户需要移动或者远程访问图书馆或者图书馆开展远程教育,就可以考虑使用AccessVPN。AccessVPN通过使用与专用网络相同策略的共享基础设施(公共骨干网),提供图书馆内网和公共网络之间的安全连接。AccessVPN能使图书馆所有用户随时、随地以其所需的方式办理图书馆各种业务。
2.图书馆内部虚拟网(IntranetVPN):近年来随着高校规模的不断扩大,办学方式的不断丰富,各大高校都呈现多校区办学模式,图书馆也不例外,许多高校图书馆组建分支机构,这样就可以考虑使用IntranetVPN。IntranetVPN通过公用网服务商提供的QoS机制(能自动识别数据包并转发到对应的地址去),使图书馆与各个校区分支机构的路由器之间建立VPN安全隧道,保证图书馆各个分支机构能实时、准确的与主机构之间交换数据。论文参考网。
3.图书馆扩展虚拟网(ExtranetVPN):其实这种应用模式只是图书馆内部虚拟网的扩展,这种模式为图书馆和电子资源供应商的网站平台之间提供了一种安全的连接通道,例如电子书商提供图书馆内网远程镜像访问企业主站的安全访问模式和各高校图书馆之间的合作,就可以考虑使用ExtranetVPN。论文参考网。ExtranetVPN更多的是考虑协调和安全问题。
以上提供的几种图书馆VPN解决方案常常通过软、硬件以及辅助设备把他们结合起来使用,这样就大大丰富了VPN技术在图书馆数字化建设中的作用。
四、VPN在安徽农业大学图书馆中的应用
安徽农业大学是安徽省一所省属重点综合性大学,安徽农业大学的数字图书馆建设也采用VPN技术来实现校外公网访问校内资源,实现学校的公共资源的充分利用。
现阶段,安徽农业大学图书馆还没有分馆,所以VPN技术主要应用于校外师生用户通过公共网络访问图书馆电子资源。学校采用一家很有实力的网络技术公司的M5600 SSL VPN路由器构建VPN网络,这种VPN路由器主要采用使用者用户名认证技术保证校外师生用户通过公共网络正确访问图书馆电子资源。论文参考网。根据目前的需求可以看出,现阶段的用户群还是比较集中和狭窄的,这也是为了保护学校资源和电子书商的版权。但是,为了能在不远的将来使图书馆资源利用率达到最优化,学校购买的VPN路由器是智能化和可升级的,这样就足以保证数字图书馆建设的可持续发展。
总之,VPN的应用前景是很广阔的,不仅仅是解决公共网络访问内网资源的问题;可以预见,数据共享是未来图书馆的发展趋势。各高校图书馆都会建设专有VPN网络,从而使信息资源全球化、集成化、多元化。
[参考文献]
1.李红艳. VPN技术在高校图书馆网络系统设计中的应用[J]. 中国期刊网CNKI数字图书馆,科技情报开发与经济,第16卷第21期,2006年.
2.唐淑娟,秦一方,井向阳. VPN技术与图书馆资源远程利用[J]. 中国期刊网CNKI数字图书馆,情报探索,第1期,2007年1月.
现代媒介的优点是方便快捷,包括作业的正误统计,线上老师学生之间的及时交流,一切都在面对面第一时间解决。但同时大部分老师也担心把网络和电脑给了学生,他们打开一些不良网页,看一些中学生不适宜的信息怎么办?这样的担心不是没有道理的,但是我们不能因为其中的一些风险而故步自封,盲目排斥时代的潮流。在这些“洪水猛兽”侵袭学生的思维之前,作为老师我们应该思考如何把现代技术的不良影响减少到最小。
现代媒介形式各样,包括网络,电视,书籍报刊杂志等,网络媒介由于其受众多、传播快、信息面广等特点成为大众接受信息的最主要方式。它是个虚拟的环境,人们在这个世界中可以自由选择自己的身份,自由发表言论,因为没人知道自己是谁,只要不不违法的言论他可以不必负任何责任。这样的信息与我们历史的核心理念是背道而驰的,历史强调客观公正,强调历史的准确性。那么在放让学生利用网络资源,搜集历史资料的时候,就需要先教会学生如何正确的利用网络,培养他们的媒介素养。学生在历史课程学习中更多的是扮演受众的角色,我的学生经常会对电视剧的情节信以为真,会把网上的一些谣言拿来问我是否真实。在目前的教学中发生了一些学生无法识别真伪,甚至被现代媒介毒害的例子。高一的历史教学中我们历史备课小组为了激发学生的自主学习探究能力,给学生布置了自主研究课题《你心目中的》。要求孩子在九月和十月的周末以及假期搜集各类信息,对于自己心目中的做出一个评价,各合作小组写出一份历史小论文,要求孩子的论文要有理有据有节。从孩子们交上来的论文中角度新颖,内容丰富多彩,但我发现孩子们论文里面陈述的故事情节很多都只是听说,或者网络的段子,并没有什么史实的依据。比如一个孩子写《神奇的》一文中举了两个例子:一、出生奇异——1893年12月26日,相传出生时,虽已冬至,但这一天雷鸣电闪,风雨交加,当地老人惊骇:只怕有真龙天子问世。按相术说是土龙,据阴阳五行金、木、水、火、土相生相克之说,他需东海之水润泽,故取名“泽东”字“润之”。二、呼风唤雨——1958年7月2日下午4时,在北戴河游泳上岸,随囗问身旁警卫员张木奇,现在河北还在干旱?张回答说是的,几个月沒下雨了。毛望了望碧空万里的蓝天,皱着眉头说:“今天不下明天下,一个星期不下透雨,罢老天爷的官”。果然,四天后,即7月6日,一声炸雷响过之后,滂沱大雨倾盆而至,浇透了华北大地。像这样的信息作为奇闻异事讲讲可以,但是作为论文素材就不属于信史无法佐证论点。在一次的网络教学中,我让全体学生上一个教科书推荐的历史论坛查阅资料,结果论坛里面有一些不良言论,甚至有人说脏话。学生告诉我时,我觉得很尴尬,主流媒体宣传网站上都会这样,可想而知孩子在独自上网时那些时不时跳出来的低俗广告,一些网络游戏的宣传,会不断侵害孩子的自制力,引诱孩子滑向深渊。所以在教学中教会学生识别网络好坏,培养媒介素养已经是迫在眉睫。那么我们到底该怎么做呢?第一:学校加强学生的认知教育,教会学生识别分析网络信息,积极发挥网络的正面影响。
生活在网络时代,我们的生活变得更丰富精彩、方便快捷。电脑像电视一样被搬进千家万户,在学校的管理中我们知道政教工作是重中之中,因为只有抓好学生的德育建设,提高学生的认知能力,提升学生的道德水平,才能为学生的学习做好准备。因此在对于部分学生网络成瘾的问题上我们要充分发挥政教工作的主渠道作用,引导他们分清现实世界与虚拟世界,告诉他们什么是真实存在的东西,把道德教育作为防止青少年接触网上不良信息的根本措施。结合我们学校的实际,我认为应当从以下几个方面抓起:(一)开展主题班会(二)利用教材知识宣传媒介素养(三)建立信息技术网络技术相关的社团。第二:建议历史学科组织建立专门的学科教育信息网。第三:家长要积极主动关心孩子,正确引导上网。作为家长一定要关心自己孩子的学习和生活情况,避免学生在不被父母知道的情况下私自去网吧上网。另外部分中学生往往在家中使用互联网,家长应该对网络有一定的认识,要正确引导孩子上网的目的,同时也要关心孩子到底看些什么,学到了什么,并且要和孩子一起学习、交流、成长。家长与孩子上网,可以提供两代人交往探讨的话题,共同上网,查找信息、评论是非这就是一个实施家庭教育的好机会。加强对孩子上网监管,更是每个家长责无旁贷的事情,严格控制孩子的上网内容、上网时间,只有这样,才能充分发挥网络作用,既借助网络帮助中学生成才,又消除它的负面影响。同时父母应该加大对孩子的网络安全教育,加强与学校的信息沟通,避免孩子在家或在网吧登陆不良网站,以免受到网络侵害或引发违法犯罪。第四:国家和地方要加大网络管理力度,加强网络法制建设,规范互联网及相关事业的有序发展。我国制定颁布一系列互联网法律法规和部门规章,确立我国网络管理的基础性制度,在实践中发挥了重要作用。要加快立法进程,区分轻重缓急,抓紧制定完善最急需最迫切的法律法规,加强对现有法律法规适用网络管理的延伸和司法解释工作。同时,加大执法力度,壮大执法队伍,健全执法体系,落实执法责任,真正做到有法必依、执法必严、违法必究。
参考文献:
当今社会,信息技术已经成为当今世界上最先进的生产力,随着互联网的飞速发展,网络也越来越普及到人们的日常生活中,人们足不出户就能在网上得到自己想要的信息。网络环境对图书馆在很多方面都产生了巨大影响,因此,网络信息时代的到来对高校图书馆的工作提出了严峻挑战。面对挑战,图书馆应如何应对?怎么能与网络时代接轨关系到高校图书馆的生存与发展。
一、网络环境下高校图书馆的现状
(一)大量读者的流失。网络以其方便快捷、低廉和无限制的特点正在成为人们普遍使用的信息获取方式,越来越多的人把对文献信息的需求从利用图书馆转到在互联网上查询,既节约了时间,同时也保护了人们对信息需求的隐秘性,最重要的还在于减少了人们查阅资料时的一些繁杂手续,这种现象最直接的体现就是读者流失,图书馆纸质文献的借阅量明显下降,到馆读者大幅度减少,与此同时也减弱了图书馆读者服务与教育功能,使得传统的高校图书馆备受冷落。
(二)部分高校图书馆网络化环境尚未形成,自动化水平较低。这部分高校图书馆的数据库建设未成规模,信息资源共享极为有限,同时软件的通用性、成熟性还需进一步检验。
二、网络时代下高校图书馆改革与发展思路
(一)加强现实馆藏资源的数字化建设。高校图书馆实现网络化的基础就是建设馆藏书目数据库,具体来说就是对馆藏各种类型文献以数字化方式进行组织,在图书馆主页上展示高校图书馆的馆藏信息资源,并提供给用户使用,例如提供馆藏书刊的目录或根据读者需求有偿提供原文等。
高校图书馆可把部分馆藏资源进行数字化转换比如教学参考书、需求量较大的图书、重点学科用书等,以此来减少因复本过少引起的拒借现象,从而提高馆藏图书资源的利用率,扩大共享范围。
(二)重视信息资源的共享与共建。网络环境中的高校图书馆不再是一个独立的藏书机构,而是网络的一个重要环节。高校图书馆要改变现有的收集、整理、传递文献信息模式,逐步过渡到数字化、电子化的信息模式。同时要利用现代网络技术建成各种数据库,实现国内外网络化文献信息资源共享。由于条件有限,高校图书馆不可能收藏所有的文献信息资源,在这种情况下高校图书馆实现资源共建共享,还可以解决经费不足这个问题。
(三)建设特色数据库。重点学科资源建设是高校图书馆一项长期性的基础建设,能满足高校师生对特定领域信息资源的深层次要求,因此,建立重点学科专题数据库对于高校图书馆来说就显得尤为重要。在建设中应突出专业特色,包括本专业的专著、教材、专业期刊以及分散在其他报刊中的本专业文献等等,形成具有学科优势、完整系统的特色数据库。
高校每年都有大量科研课题的任务,科研课题从立项到课题的完成,需要大量的信息资源,因此高校图书馆有必要建立科研课题导航索引,组织专人负责,为各课题建立档案,将分布在网络上的相关信息进行集中,分类整理、加工。
高校学生的学位论文是学生在导师指导下完成的科学研的书面报告,经过答辩通过的学位论文,一般具有一定的学术价值,特别是博士学位论文在某些学科具有重要价值。我国的学位论文基本都没有在学术刊物上发表,所以,高校图书馆应建立本校的学位论文数据库,加强学位论文收集工作,建立完善的学位论文呈缴制度,促进学位论文的开发利用。
三、高校图书馆未来发展模式--数字图书馆
(一)数字图书馆的概念。数字图书馆是由英文“Digital Library” 翻译过来的,但到目前为止,对数字图书馆的概念还没有统一的认识,实践也没有固定的模式,我们所说的数字图书馆是指利用现代信息技术对有高度价值的多媒体信息,如图像、文本、语音、科学数据库等进行收集整理、规范化的加工处理,使其转化为数字信息,然后通过互联网连接起来并进行高效地传播、接收,使处在不同地理位置的用户能够随时的利用数字信息,接收各种服务,实现真正意义上的信息资源共享。
(二)数字图书馆与传统图书馆的区别。与传统图书馆相比,数字图书馆已经不再是传统意义上静态的藏书建筑物,也不再以实有性的建筑物作为标志,而是以“读者需求为中心”,拥有超大规模信息资源的信息空间,是一个实现了虚拟性与现实性并存的动态多功能信息服务机构,它是由众多图书馆或信息中心组成的数字资源库,具有快速占有并便于提供信息资源的能力;数字图书馆强调的是“虚拟馆藏”,收藏对象发展到以电子文献为主,典藏的“图书”不再孤立地散布于世界各地的图书馆中,而是永久性存流动在信息网络上;数字图书馆要面对快速变化的用户需求的挑战,因此馆藏发展将从根据用户的潜在需求转变为根据用户的现实需求来提供信息。
(三)高校数字图书馆建设的原则。高校数字图书馆要“因校、因需、因人制宜”,定位一定要准确,要将有限的经费投入到重点特色化建设中去,要充分利用学校的科研、学术及人力资源优势,制定出切实可行,利于本校发展的数字图书馆建设方案。
高校数字图书馆需要统筹安排、统一经费使用,建立起相应的信息资源建设管理体制,共享共建。同时要加强数字化管理人才的培养,尤其是高级专业技术人才,定期对管理人员进行培训,以提高其业务水平,以便更好地使用数字图书馆对人才的需求。
四、结语
高校图书馆是大学的重要组成部分,担负着为教学科研服务的重要任务,网络时代的到来给高校图书馆的工作带来了很多便利,但同时也让其面临着前所未有的挑战,因此高校图书馆的发展应放眼未来,与时俱进,更新观念,加强与网络技术发展的联系,不断增强核心竞争力和适应环境的能力,只有这样才能才能满足读者对知识的需求,更好的服务于社会。
参考文献
1 高校网络环境的入侵检测方案的问题
1.1 入侵检测方案
随着“计算机网络技术”的高速发展,网络终端、测试平台、监控系统等方面已经出现相对完善的发展。这些显著的发展和技术,为高校网络环境提供了获取信息的便利性,但不可否认的是,网络安全已经成为不能不考虑的问题。入侵检测方案正是利用利用网络平台,通过网络与远程服务器交换,将终端数据库分布实现入侵检测监控的办法。
1.2 高校网络环境现状
当前,高校网络环境是虚拟网络平台。在网络开放环境下,虚拟网络平台的入侵检测方案既要允许高校主机数据库对专用用户的可用性,又要保证对非法用户的筛选和防御。其实,当前大多数高校网络环境的入侵方案是专用用户才能评价发现检测的模式。在数据库环境下,高校网络环境的设计理念应尽量符合人的感知和认知过程,实现“用户的高校网络环境系统”。很多高校的网络环境都是基于WEB的数据库的转换和数据交换监控,数据库相对简单,断接相当频繁,入侵检测的方式单一,安全可靠性低。面对平台和数据容量的增加,客观上要求基于自动检测,能够对数据库进行分析、聚类、纠错、响应及时的遗传算法的高效网络,才能处理访问数据库的繁杂,实现专用用户交互、完成网络平台多样化数据的可扩展性。因此,高校网络环境情况影响着数据库交换,更影响着入侵检测方案实施和制定,必须按照网络平台需求,构建适应高校网络平台的入侵检测方案。
1.3 高校网络环境的入侵检测方案的关键点
高校网络环境的入侵检测方案的关键点就是要充分利用高校网络资源平台,整合数据库、角色管理的安全模型、校园无缝隙监控、多方位反馈与应对系统等资源,预测或实时处理高校网络入侵时间的发生。
2 高校网络环境的入侵检测方案思考
2.1 建立适合高校网络环境的检测系统平台
在当前高校网络环境下的入侵检测,必须运用比较成熟“云计算技术”,实现检测方案系统。
云计算技术利用高速互联网的传输能力,将计算、存储、软件、服务等资源从分散的个人计算机或服务器移植到互联网中集中管理的大规模高性能计算机、个人计算机、虚拟计算机中,从而使用户像使用电力一样使用这些资源。云计算表述了一种新的计算模式:应用、数据和IT资源以服务的方式通过网络提供给用户使用。
从网络平台系统看,云计算也是一种基础架构管理的方法论,大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源提供用户使用。网络平台可将各种资源汇聚为“一个可动态分配的计算机系统资源池”,软件、硬件、数据、信息服务等都可以在“云计算”这一平台上租赁使用。用户无需了解底层系统的支撑架构,不需要维护和购买相应的软硬件,通过专用密钥进入云计算平台即可享用各种低成本的信息化服务。云计算能改变了原有的互联网资源提供商需要独立、分散建造机房、运营系统、维护安全的困境,极大低降低了高校整体能源消耗,为高校提供了绿色、低碳、高效的IT基础设施实施及检测管理方案。 转贴于
2.2 入侵检测机制
高校网络环境的入侵检测体系结构在高校网络环境的技术条件下,必须依据网络NIDS模块,组建检测管理平台:主要有如下模块组成:应用任务模块(负责系统管理功能);入侵检测与分析模块;数据库交换模块(负责数据包嗅探、预处理过滤和固定字段模式匹配)。入侵检测主要功能就是实现网络环境下实时流量分析以及入侵检测功能。针对硬件逻辑和核心态软件逻辑采用的高效检测策略,利用入侵检测模块中,入侵检测模型包括三个主要的流程:
第一步骤:高校网络环境的入侵检测体系的调度平台,从用户请求队列中取出优先级最高的用户请求R。R首先读取元数据库,根据用户请求的硬件资源判断是否能被当前空闲的物理机资源满足,如CPU频率、核心数、带宽、存储、硬盘空间等。如果能满足,则直接转向步骤2;如果不能满足,判断是否可以通过平台虚拟机迁移,释放相关资源;如果可以则在执行迁移步骤,转步骤2;如果即使迁移也无法完成,则退出,并报告用户资源无法完成请求。
第二步骤:如果资源请求可以满足,调度服务器从存储结点中选择与用户请求对应的虚拟机模板T(对于新建立的虚拟机)或虚拟机镜像I。
第三步骤:调度服务器将I迁入对应的物理机,并创建对应的虚拟机实例V。
如果平台需要调整现有物理机上的虚拟机分布,如何以最小的调整代价,实现资源的重新分配。对于部分平台,由于迁移可能造成虚拟平台的不稳定;迁移的条件要求较高,以确保最少的虚拟机受到影响为准。
3 结论
高校网络环境的入侵检测方案的思考,是适应高校检测环境的发展要求,必须把握其发展方向和关键技术;实现高校网络环境入侵检测方案。在现代技术条件下高校网络环境虽然技术存在的一些缺陷,但入侵检测方案成为主流监控手段的发展方向已经不可改变。我们相信,基于高校网络环境的入侵检测方案的理念,相信能够成为新的监控技术发展的亮点。
参考文献
[1]申建刚、夏国平、邱巩强,基于云计算技术虚拟现实的施工设备布置系统,计算机集成制造系统,2009.10.
[2]刘秀玲、杜欢平、杨国杰,分布式多交互虚拟场景渲染的协同控制,计算机工程与应用,2009.29.