操作系统论文汇总十篇

时间:2023-02-15 11:46:43

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇操作系统论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

操作系统论文

篇(1)

远程监控客户端、嵌入式Web服务器、监控对象三部分组成了远程监控系统。用户根据具体的工业现场环境在客户端的监控界面开发一个监控界面,通过本地通过串口或者远程网口上传到嵌入式Web服务器,这样既方便远程管理又方便更新调整工业现场变化后的界面。通过远程客户端运行运行软件,在远程监控界面以Internet网连接入到嵌入式Web服务器,发送用户的请求,建立连接后,将监控界面文件通过服务器传给客户端,还原该监控界面后,用户就可以根据实时控制界面获知监控对象的状态,用户还可以通过对监控界面按钮,对监控对象进行控制。

嵌入式Web服务器有Confingure模式、Download模式、Upload模式、Run四种工作模式。通过Confingure模式设置服务器环境参数;根据Download模式,可以从嵌入式Web服务器下载客户端监控界面进行远程监控;在Upload模式,上传监控界面配置文件到嵌入式Web服务器中以备用;通过Run模式,根据监控界面为工业现场提供实时数据,实现远程监控。

基于Web的嵌入式操作系统在信息家电中的应用

篇(2)

A地区通信公司根据当前所管辖的网络系统维护单位的具体情况,要求各单位网络运维工作的考核由网络运行质量管理、市场支撑管理、网络运维成本管理、基础管理等指标构成(考核指标分类、主要指标、权重等信息见表1)

考核办法实施

对于日常工作完成情况,A地区通信公司考核网络运维生产各专业,包括网管、交换、传输、数据、电源空调、本地网线路、接入网、无线市话、大客户业务响应、资源管理等专业,网络运维部在年底组织对单位网络运维工作现场检查,对重点考核内容打分。

对于专项重点工作完成情况考核,主要是考核各维护单位对市公司全年安排的重点工作完成情况,如末梢设备整治、无线市话网络优化及网络运维巡检等重点工作。

考核内容以“大客户电路故障恢复及故障报告提供及时率”为例进行列示。在考核的过程中,为了防止网络系统问题带来的损失,还制定了“否决内容”(指对各单位指标完成情况进行检查或抽查),对于发生以下情况之一的单位,取消全年考核资格,以0分计:一是未能按时、按质完成重要通信、抢险救灾、战备以及其它应急通信任务,造成严重后果;二是拒不服从省、市公司的生产调度令造成严重网络责任事故;三是在发生重大故障后,不按照省、市公司相关管理规定进行报告,或者故意隐瞒故障、在故障原因报告中恶意歪曲事实、在故障调查中有明显舞弊行为;四是因违反互联互通原则给企业造成重大负面影响;五是在考核指标数据采样点的设置或数据上报中存在弄虚作假行为。

对考核数据的统计及保存,各单位应根据本考核细则中的各项指标定义解释、数据来源及计分方法,认真完成与指标相关的原始数据测试、统计、汇总和报送工作,并且妥善保管测试报告、电路调单、故障报告、网管数据等原始记录。

具体考核指标与准则举例

由于网络系统内部控制考核项目较多,指标繁杂,本文列示了“大客户电路故障恢复及故障报告提供及时率”的指标定义、计算与方法说明如下:第一,指标定义:统计期内电路故障及时恢复比率和及时提供故障报告比率的加权平均。

第二,指标值:全年累计100%。

第三,计算公式:考核的范围为所有通过省大客户故障处理系统受理的大客户业务故障。大客户电路故障恢复及故障报告提供及时率=第四,考核不含不可抗力和客户原因等造成的超时电路业务障碍。对故障原因不明且电路障碍业务恢复超时故障,则障碍受理方和有关责任方各计未及时恢复业务1次;对故障原因不明且电路障碍业务恢复未超时故障,则障碍受理方和有关责任方各计未及时恢复业务0.5次。

大客户电路故障恢复时限按照《通信业务故障处理及故障报告管理规定》执行,要求提供故障报告数为管理规定要求提供的报告数(包括超时故障、重要客户故障、重保期间故障,客户或客服部门要求提供故障报告的故障,上级维护部门要求提供报告等)。

第五,数据来源及统计报送周期。数据来源于省内大客户故障处理系统的统计数据,大客户业务响应部按月统计、汇总,并在年终计算各单位指标完成情况。第六,计分方法。完成或超过指标值的得基本分,不能完成核定指标值的,每低0.5个百分点扣1分,直至扣完为止。第七,评分标准。具体的大客户业务相应考核标准如表2所示。

A地区通信公司对网络系统考核评价的启示

篇(3)

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)11-72-02

0 引言

操作系统课程是计算机及相关专业的核心课程,是各层次学生的必修课和选拔考试的一门常考课程[1]。因此讲好、学好操作系统事关各方切身利益。

然而操作系统课程却是讲之不易、学之困难的一门课程。究其原因,首先是操作系统软件本身规模庞大,逻辑复杂,不易描述;其次是教材内容偏离学生兴趣,理论与实际联系不够紧密,工程性不足,逻辑欠清晰,内容选材应试化等使得教材可读性不强。本文根据多年操作系统课程教学经验,并结合相关学科理论与实践经验,分析了操作系统课程存在的问题,总结了行之有效的应对措施。

1 操作系统课程的若干问题分析

1.1 理论性强

操作系统课程给人的第一印象就是理论性强[2,3],其内容不具体、不直观,教材篇章以文字叙述为主,层次结构较为隐蔽,不易把握逻辑脉络。知识内容可操作性不强,难以设计实验以验证书本理论的正确性。与课程配套的训练题目同样难以理解,难以解答。

1.2 理论与实际脱节,整体与部分脱节

众多学习人员具有使用某一种或几种具体操作系统的经验,但是对其内部构造和工作机制不甚了解,自然希望通过操作系统理论课程揭开心中之谜。但是课程内容有所答非所问、理论与实际需要脱节之嫌,学员关心的实际问题,如:操作系统是如何研制开发出来的,操作系统的整体结构是什么,其各个组成部分是如何联接在一起的,它们是如何协作运行的等问题往往得不到明确解答。

理论与实际脱节、整体与部分脱节,使得双方难以相互追溯、相互印证。似懂非懂的知识只会令人疑虑重重,增加课程的困难体验。

1.3 课程的工程性、趣味性不足,应试化特征明显

作为一种结构复杂、规模庞大的软件系统,操作系统的研制离不开软件工程技术的支持。操作系统技术代表了软件工程的顶级应用技术,操作系统软件的开发是软件工程技术应用的一个重要范例。操作系统的资源抽象、资源虚化等技术思想符合软件工程从抽象到具体、自顶向下、逐步细化的复杂问题求解原则,对于其他各类软件的开发具有普遍的借鉴意义。

而以知识性为主、缺乏应用功能的教材内容脱离了操作系统自身的工程性,培养学生的工程兴趣无从谈起。缺乏工程性的内容学起来往往很枯燥。这样,操作系统理论课程就容易沦落为选拔考试的工具,而不是充满快乐的课程。

1.4 操作系统规模的庞大与学习时间及学习能力的有限性之间存在着尖锐的矛盾

源代码是操作系统的第一手资料,分析源代码有望了解最真实的操作系统。然而有限的学习时间和有限的学习能力使得源代码分析很难实施。因为操作系统规模极为庞大,Windows2000达到了几千万行代码,Linux2.2.20内核达到了几百万行以上代码,即使是最低版本的Linux内核也达到了将近1万行源程序代码。如此庞大的软件系统很难在一年半载时间内分析完毕和透彻理解。分析几十万行的操作系统源代码几乎需要耗尽人的毕生精力。最终,基于源代码分析的操作系统学习方式对于很多人来说是可望而不可及的,他们或者无从下手,或者半途而废。

因此,深入了解操作系统原理的现实途径依然是操作系统理论专著的学习,即通过第二手资料进行间接学习和了解。

2 操作系统课程问题应对措施

根据上述分析,解决操作系统课程教学困难主要从教材建设、课堂讲授和训练三个环节采取相应的措施。

2.1 教材建设

既然教材仍然是操作系统课程学习的关键资源,提高教材质量就是解决教学困难问题的基本途径。教材建设时,必须改造操作系统理论教材内容中不合理、不适应需要的部分,提高逻辑清晰度,尤其是要明确具体操作系统技术与相应概念理论之间的对应关系,避免有意无意的模糊论述。在阐述操作系统某一概念、知识、数据结构、操作或子系统等局部事物时,通过明确该事物与其他事物之间的关系和该事物在全局框架中所处的位置而避免知识孤立,正确引导人们了解事物全局面貌。

确保教材内容理论联系实际的关键仍然是掌握和理解第一手资料,即透彻分析理解操作系统源代码。鉴于操作系统的复杂庞大和学习时间的有限,可将待分析的源代码限制在规模较小的低版本上,分析人员也仅限于教师等教材建设人员,对学生不作统一要求。

2.2 课堂讲授

在教学环节,则要采取言简意赅、清晰易懂、引人入胜的教学方式。充分运用直观表达工具,控制学习强度,提高学习效率,避免学生过于疲劳。增强学习内容的逻辑清晰性和吸引力,提高学生解题训练的规范性,培养学生逻辑思维能力和以理服人的习惯。

清晰是产生注意力和吸引力的前提,冗长枯燥的讲解会令人倍感疲乏。只有清晰才能引导、启发学生积极思考问题,参与课堂讨论,提高学生学习积极性。

简练是使学生保持注意力的另一举措。过多的文字、密集的语言容易使人很快陷入疲劳。因此,应当尽量避免或减少文字使用量,增加图表、动画等较为直观的表达形式,并运用美术色彩原理,将表示不同对象的几何图形涂上不同的背景及边框颜色,使不同对象可以醒目、轻松地加以区分。幻灯片文字和图表尽可能交替出现,避免单调感,以丰富多彩的形式直观形象地解释抽象的事物和含义。

2.3 解题训练

在训练阶段,强调学生解题训练的规范性。解题规范性包括:清晰简明地给出解题步骤或解题示意图,求解算法设计类、编程类题目如P、V操作[4]应用问题时,要按照软件工程规范方法步骤,首先给出算法设计思想,然后给出算法实现,定义相关信号量和变量,并对变量和语句给出必要的、准确的注释。解题过程要清晰表明自己答案的合理性,而不只是表明与某个标准答案相符合。

3 结束语

操作系统是一门复杂的课程,对教材、教学方法、训练方法等均有较高要求。上述措施的采用已经获得了良好的教学效果,原本抽象的内容变得容易明白了,学生对操作系统课程的兴趣被激发起来,课堂讨论积极,气氛活跃,互动良好,学生分析问题、解决问题的能力大大提高。学生的理解水平和应用水平都大幅提高了,这不仅为他们继续深造打下了深厚的理论基础,而且为他们成为合格、优秀的卓越工程师也奠定了良好的实践功底。

参考文献:

[1] 符琦,李润求,黄力.操作系统课程教学内容和方法的探讨[J].当代教育理论与实践,2011.3(2):69-70

篇(4)

移动作业系统是面向生产现场的现场作业管理系统,是管理和优化从任务下达到完成现场作业的硬件和软件的集合。行业内外移动作业系统包含的主要部件有移动作业管理软件、数据库服务器、电子标签、移动终端等,同时根据实际业务需求,在系统中增加了无线(以下简称WIFI)网络、无线的振动传感装置两大部件。

2.系统配置

系统主要包含WIFI网络、现场作业管理、无线振动诊断系统,并以现场作业管理系统为核心,WIFI网络系统提供现场作业管理系统的基础架构支撑,无线振动诊断系统提供在线的振动检测,并集成到现有的自动化监控系统,使现场作业管理系统内容更丰富。

(1)WIFI网络系统

通过分析区域的环境特点,设计了覆盖车间各操作点的无线网络,包括15个无线AP点以及1台无线接入控制器AC,来集中管理所有的AP,所有的AP均就近接入企业网络。

(2)现场作业管理系统

现场作业管理系统包括服务器、6台PAD,现场及相关设备部署RFID标签,同时部署imgenius现场作业管理软件。根据使用需求,系统选择带有NFC+WiFi功能的7寸安卓工业PAD。传统的移动终端读写RFID芯片需另外配置RFID读写装置,而NFC(近距离无线通信技术)平板电脑内置NFC芯片,组成RFID模块的一部分,由于NFC是由RFID演变而来,其基础是RFID及互连技术,可直接读写RFID芯片。WIFI模块可满足PAD连接现场WIFI网络,实现任务数据实时同步。

(3)无线振动诊断系统

烟草物流设备中的堆垛机电机及减速箱是随设备进行移动,选择在堆垛机上安装一套无线的振动诊断系统,部署OMNITREND振动分析软件进行数据收集和振动分析,将无线振动诊断系统集成到现有的自动化监控系统,通过WIFI网络系统,振动报警信息以日志形式实时推送到现场设备维护人员手中的PAD。

3.软件功能

使用产品化的现场作业管理软件对系统进行配置,实现巡检、点检、、维修等各项现场作业,各项工作的标准、时间、执行人、检查人等要素都包含在作业任务信息中。

(1)作业基础数据配置

在现场作业管理软件上,将设备台账、岗位分级、人员情况、排班轮岗、作业标准等基础数据录入系统,从而将原先纸质或口头的工作转化为系统中电子化的作业。

(2)作业执行流程

对已配置好的作业模板,通过计划、执行、审核的总体流程,构建了一个闭环的移动现场作业管理体系,提高了现场作业管理的透明度和执行力

(3)作业数据分析

系统对作业数据进行了完整的归档和分析,可以自动统计作业人员是否按质、按量、按时完成现场检查任务,对工作加以检查,及时发现工作问题。KPI分析功能允许从不同的维度对数据进行报表、图表等可视化分析。作为流程的一部分,还可以批准、编辑、退回提交的现场报告,对滞后的现场作业进行跟踪,提高现场作业执行力。

二、系统应用效果

本系统是一套创新的企业移动现场管理移动应用平台,集成专业的振动诊断设备、移动监控及报警管理、现场作业管理、绩效评估的班组作业管理一体化系统,使员工减少重复作业,实行无纸化记录,规范数据分析方式,达成人员、资产、作业的完美集成。

1.标准化作业

将物流设备的现场作业标准配置到系统中,使纸质的基准转化为电子化作业,系统根据执行人的记录值,判断需要进行拍照、提醒、跳转到其他作业等操作,以信息系统支撑制度规范的有效执行。

2.移动监控

将原有的物流系统监控报警信息通过信息交互的方式推送到PAD上,生成故障处理单据,提示现场维修人员并在现场完成故障处理的记录及数据采集,使监控和报警管理无处不在,故障全天候及时响应。

3.移动式在线振动诊断

建立一套基于WIFI的振动传感器为基础的设备诊断系统,探索对物流设备电机、减速机及其相关机械机构的诊断方法和模式,诊断系统报警信息通过信息交互的方式推送到PAD上,提示现场维修人员及时诊断、处理。目前主要应用于物流系统的堆垛机设备上。

4.班组卓越绩效管理的支撑

人员、资产、作业3个维度的全新集成和信息的任意分享,利用移动作业系统的数据对作业进行KPI统计,以例外作业(项)发生率为例,可以明显看到自系统稳定运行后,例外作业发生率处于下降趋势,说明设备运行状态逐渐向好。通过维修班组自行的评估—配置—使用—分析—优化的过程,目前形成了15项考核指标,如巡检时间不合格次数、点检例外发现次数、点检计划及时性、点检作业质量不合格项目数、问题整改超期数量等,并以积分的方式应用于员工月度绩效考核中。

篇(5)

随着互联网应用的迅速发展,嵌入式微处理器的应用日益广泛,无处不在,从波音飞机到移动电话,都有嵌入式微处理器的存在。在嵌入式微处理器的应用开发中,嵌入式实时操作系统(简称RTOS)是核心软件,就像我们日常所用计算机的桌面系统中,微软公司的Windows98一样重要。RTOS已经在全球形成了1个产业,据美国EMF(电子市场分析)报告,1999年全球RTOS市场产值达3.6亿美圆,而相关的整个嵌入式开发工具(包括仿真器、逻辑分析仪、软件编译器和调试器)则高达9亿美圆。

一、RTOS发展历史

从1981年ReadySystem发展了世界上第1个商业嵌入式实时内核(VRTX32),到今天已经有近20年的历史。20世纪80年代的产品还只支持一些16位的微处理器,如68k,8086等。这时候的RTOS还只有内核,以销售二进制代码为主。当时的产品除VRTX外,还有IPI公司的MTOS和80年代末ISI公司的PSOS。产品主要用于军事和电信设备。进入20世纪90年代,现代操作系统的设计思想,如微内核设计技术和模块化设计思想,开始渗入RTOS领域。老牌的RTOS厂家如ReadySystem(在1995年与MicrotecResearch合并),也推出新一代的VRTXsa实时内核,新一代的RTOS厂家Windriver推出了Vxwork。另外在这个时期,各家公司都有力求摆脱完全依赖第三方工具的制约,而通过自己收购、授权或使用免费工具链的方式,组成1套完整的开发环境。例如,ISI公司的Prismt、著名的Tornado(Windriver)和老牌的Spectra(VRTX开发系统)等。

进入20世纪90年代中期,互联网之风在北美日渐风行。网络设备制造商、终端产品制造商都要求RTOS有网络和图形界面的功能。为了方便使用大量现存的软件代码,他们希望RTOS厂家都支持标准的API,如POSIX,Win32等,并希望RTOS的开发环境与他们已经熟悉的UNIX,Windows一致。这个时期代表性的产品有Vxwork,QNX,Lynx和WinCE等。

二、RTOS市场和技术发展的变化

可以看出,进入20世纪90年代后,RTOS在嵌入式系统设计中的主导地位已经确定,越来越多的工程师使用RTOS,更多的新用户愿意选择购买而不是自己开发。我们注意到,RTOS的技术发展有以下一些变化:

1.因为新的处理器越来越多,RTOS自身结构的设计更易于移植,以便在短时间内支持更多种微处理器。

2.开放源码之风已波及RTOS厂家。数量相当多的RTOS厂家出售RTOS时,就附加了源程序代码并含生产版税。

3.后PC时代更多的产品使用RTOS,它们对实时性要求并不高,如手持设备等。微软公司的WinCE,PlamOS,JavaOS等RTOS产品就是顺应这些应用而开发出来的。

4.电信设备、控制系统要求的高可靠性,对RTOS提出了新的要求。瑞典Enea公司的OSE和WindRiver新推出的VxworkAE对支持HA(高可用性)和热切换等特点都下了一番功夫。

5.Windriver收购了ISI,在RTOS市场形成了相当程度的垄断,但是由于Windriver决定放弃PSOS,转为开发Vxwork与PSOS合二为一版本,这便使得PSOS用户再一次走到重新选择RTOS的路口,给了其他RTOS厂家1次机会。

6.嵌入式Linux已经在消费电子设备中得到应用。韩国和日本的一些企业都推出了基于嵌入式Linux的手持设备。嵌入式Linux得到了相当广泛的半导体厂商的支持和投资,如Intel和Motorola。

三、RTOS的未来

未来RTOS的应用可能划分为3个不同的领域:

1.系统级:指RTOS运行在1个小型的计算机系统中完成实时的控制作用。这个领域将主要是微软与Sun竞争之地,传统上Unix在这里占有绝对优势。Sun通过收购,让他的Solaris与Chrousos(原欧洲的1种RTOS)结合,微软力推NT的嵌入式版本“EmbeddedNT”。此外,嵌入式Linux将依托源程序码开放和软件资源丰富的优势,进入系统级RTOS的市场。

2.板级:传统的RTOS的主要市场。如Vxwork,PSOS,QNX,Lynx和VRTX的应用将主要集中在航空航天、电话电讯等设备上。

3.SOC级(即片上系统):新一代RTOS的领域:主要应用在消费电子、互联网络和手持设备等产品上。代表的产品有Symbian的Epoc、ATI的Nucleus,Expresslogic的Threadx。老牌的RTOS厂家的产品VRTX和Vxwork也很注意这个市场。

从某种程度讲,不会出现1个标准的RTOS(像微软的Windows在桌面系统中的地位一样),因为嵌入式应用本身就极具多样性。在某个时间段以及某种行业,会出现1种绝对领导地位的RTOS,比如今天在宽带的数据通信设备中的Vxwork和在亚洲手持设备市场上的WinCE就是一例子。但是,这种垄断地位也并不是牢不可破的,因为在某种程度上用户和合作伙伴更愿意去培养1个新的竞争对手。比如,Intel投资的Montivista和Motorola投资的Lineo,这两家嵌入式Linux系统,就是说明半导体厂商更愿意看到1个经济适用的、开放的RTOS环境。

四、RTOS在中国

中国将是世界上最大的RTOS市场之一。因为中国有着世界上最大的电信市场。据信息产业部预计,在未来2~3年内,中国将是世界上最大的手机市场(每1部手机都在运行1个RTOS)。这样庞大的电信市场就会孕育着大量的电信设备制造商,这就造就了大量的RTOS和开发工具市场机会。目前,中国的绝大多数设备制造商在采用RTOS时,首先考虑的还是国外产品。目前,在中国市场上流行的RTOS主要有Vxwork,PSOS,VRTX,Nucleus,QNX和WinCE等。由于多数RTOS是嵌入在设备的控制器上,所以多数用户并不愿意冒风险尝试1种新的RTOS。

但是我们同时也注意到,目前RTOS在中国市场的销售额还很小,这主要是2个原因:

1.中国设备制造商的规模普遍还无法与国外公司相比,开发和人员费用相对还较高,所以RTOS对于中国用户来讲是比较贵的。

篇(6)

2安全域隔离

(1)TEE隔离iOS在推出TOUCHID功能的同时也推出了SecureEnclave安全域,SecureEnclave是苹果A7及以上主处理器的协处理器,其自身具有微操作系统,与主处理器共享加密RAM,通过中断与主处理器通信,操作系统借助它实现指纹特征数据、UID和GID密钥等需高安全级别关键数据的存储,其在架构上与TEE相似。TEE系统架构标准由智能卡及终端安全的标准组织GlobalPlatform,它提出了在原有硬件和软件的基础上,隔离出可信执行环境TEE(TrustedExecutionEnvironment)和富执行环境REE(RichExecutionEnvironment),其中TEE用于安装、存储和保护可信应用(TA),而REE用于安装、存储其它的应用。TEE具有自身的操作系统,与REE环境中的操作系统(如iOS、Android)相隔离。REE中的授权应用,通过驱动程序才能与TEE中的驱动程序通信,不可直接访问TEE的资源。TEE还可具备可信用户界面(TUI),为一些关键的屏幕显示和交互提供了安全保障。图3为TEE系统架构示意图。TEE在实际应用中也存在一些问题与缺点:TEE的硬件隔离主要体现在对CPU资源的分时或分核隔离、RAM资源和存储资源的寻址隔离等,物理器件上仍然与REE环境共享,实质上只是芯片内的软件调度隔离,因此不具备较高的防篡改能力。同时,TEE仍存在认证的问题,CC(信息技术安全评价通用准则)组织的EAL(评估保证级别)等级认证仍在进行中。针对TEE架构的移动平台攻击包括:1)芯片攻击利用JTAG调试接口对MMU(内存管理单元)处理器单元重新编程,修改RAM及存储的寻址范围,以获得相应数据的访问权限。利用物理探针在SoC芯片的数据总线上进行信号窃听。2)共享资源攻击如果REE环境中的非法代码能共享访问与TEE相同的CPU或RAM资源,那么TEE就存在受到共享资源攻击的风险。3)系统漏洞攻击在智能手机设备上发现了TEE内存访问控制的漏洞。Bootloader存在设计漏洞,可用于系统非法提权。整数溢出会给TEE的运行带来风险。在安全启动代码中存在证书处理或签名有效期的漏洞,允许黑客插入恶意代码。4)入侵式攻击篡改代码签名机制可允许黑客插入恶意代码。(2)SE隔离SIMallicance组织提出了基于Java语言的OpenMobileAPI机卡通信接口,使得运行于智能手机操作系统上的应用可通过操作系统提供OpenMobileAPI接口,使用ISO7816协议与SE安全单元中的Applet应用通信,现主要应用于Android系统。SE是具有防物理攻击的高安全性的芯片,内含独立的CPU、RAM、FLASH和操作系统,SE可存储密钥等关键数据信息,SE中的Applet应用可进行各种加解密算法的运算。主流SE芯片厂家通过了CC组织的EAL5+安全认证,这是目前较为安全的系统隔离方案。由于SE自身不具备UI界面,需借助上层操作系统(即REE),用户输入的PIN码等仍有被截获的风险。由于Android系统的开源特性,黑客可对操作系统中安全规则检查模块代码进行修改、编译并向终端重新刷入更改的模块,使得非授权应用可直接与SE中的Applet通信,为终端安全带来极大的风险。

3安全解决方案建议

REE+TEE方案或REE+SE方案在一定程度上提升了终端系统的安全性,但仍然存在一定的缺陷,难以抵挡高级别的攻击。以下针对运营商的具体情况给出一些建议:(1)架构方面:建议SE不直接与REE对接,而是与TEE的TrustedKernal对接,REE对SE的访问,可通过TEE进行,即REE+TEE+SE方案。(2)关键信息存储方面:原存储于TEE中的密钥、密码等关键信息,可转移放至SE中,借助SE的抗攻击能力,对关键信息实施保护。(3)关键运算载体:大数据量的加解密预算,如对称加解密运算等,建议由TEE中TA应用负责,借助TEE丰富的运算和内存资源保障响应性能;小数据量的加解密运算,如数字签名等,建议由SE中的Applet应用负责。(4)实施建议:电信运营商的SIM卡是现成的SE资源,且具有成熟的TSM后台对其管理,终端TEE可通过ISO7816接口与SIM卡SE进行对接,把SIM卡SE作为可信设备,从而构建出软件+硬件的整套安全解决方案。

篇(7)

一、理论课讲授:在建构主义理论指导下,引导学生成为学习的主体,化被动接受知识为主动探索未知 

(一)多以实例剖析抽象概念和理论 

操作系统的功能即为用户程序提供抽象和管理计算机资源,因此《操作系统》课程的抽象概念是需要重点讲解和分析的,是含混不清的一般性叙述?还是通过解析某个特定实例?我们在实践中发现后一种方式效果要好。 

(二)注意理论联系实践,循循善诱 

在课程讲授过程中,尽可能的用身边的客观问题做实例,让学生更好的理解相关的概念和算法。例如:在介绍页面置换算法时,以新进商品(页面)要放入到超市货架(内存)为例说明当货架满时将哪件商品换出合适。FIFO算法忽略了商品自身的重要性,因此FIFO算法并不合理。然后引导学生综合考虑进入超市的先后和重要性(即最近是否有顾客浏览或者购买该商品)的置换算法(第二次机会页面置换算法)会比较合理。接下来又抛出第二次机会算法经常要在链表中移动页面降低了效率的问题,引导学生思考更好的办法,也就是把页面保存在循环链表中,即时钟页面置换算法。如此,从生活的例子入手,一步一步引导学生思考,既可以加深对页面置换算法的理解又可以增加课堂气氛的活跃。无形中学生成为知识获取的主体,可以进一步引导其提出其它教材中未提到的页面置换算法,从而为后续的设计性和综合性实践奠定理论基础。 

(三)善用比喻类比和动画 

操作系统课程中有一些晦涩的理论和算法,直接讲解很容易停留在抽象层面。此时采用恰当的比喻、类比或形象的动画,学生会比较容易理解和消化。而对于一些操作系统进行资源分配和管理的算法的描述则可以借助Flash动画直观而形象,学生表示很受用。此外,吸引学生参与到相关Flash动画制作工作当中,将激发起极大学习兴趣和积极性。 

(四)习题讲解同步,并引入实际操作系统平台案例分析 

每讲完一个关键知识点就辅助一定习题,鼓励学生大胆思考,勇敢出错。然后针对学生出的典型错误,结合知识点剖析,让学生对抽象理论有深刻的理解并学会拿来解决实际问题。对于核心知识点,引入具体操作系统平台案例深入分析,让学生可以触及进程管理、内存分配机制等内核,使学生对研究开发嵌入式系统、交互系统等有了清晰认知。 

二、实践教学改革:强调实践出真知,同时强调团队协作的力量,实现知识和能力互长 

实践教学是培养学生创新能力的“切入点”。实践教学的广泛性和立体性使其在培养学生创新能力过程中具有不可替代的作用。我们在杨柳等采取“重基础、重实践、重创新的多方位教学模式”启发下,根据独立学院的实际学情,提出了以实验(包括基础性实验、设计性实验、综合性实验)和项目实战为核心的实践教学模式,确保实践内容的可操作性和连贯性、渐进性。 

(一)验证性实验:以一个具体的操作系统(Linux)为例进行与课程知识点直接相关的实验,如基于Linux命令的进程创建,让学生将学到的知识马上进行实践操作,有利于知识的巩固和洞察操作系统的具体行为,进而深入理解操作系统的精髓。 

(二)设计性仿真实验:与具体平台无关,如银行家算法模拟,重点在于通过实验掌握核心算法,并为后续的综合性实验和项目实战做准备。 

(三)综合性实验:引入开源的Linux系统内核分析,布置对内核进行修改的综合性实验,旨在激发学生学习操作系统的兴趣和主动性,又训练学生分析问题、解决问题的综合能力。 

(四)项目实战:最后在毕业设计环节,鼓励学生在开源代码基础上设计和实现一个完整的小型操作系统,从而大大提升应用实践能力。 

此外,实验中设计了若干思考题,让学生观察实验结果总结相关理论,以进一步提高学生理论联系实际的能力。并针对学生基础和能力的参差不齐,提出了分层次教学,对实验的要求分为最高目标和最低要求,规定所有学生必须都完成最低要求内容,而对达到最高目标的学生有加分奖励。为实现新形式下应用创新型人才培养目标,协同合作能力培养不可或缺,在实践教学上体现在:在上机过程中,由于学生太多,在鼓励同学们优势互补的基础上分了组,从而可以优先对组长指导,然后由组长指导学生;同组同学相互探讨解决在实践设计过程中遇到的各种问题和程序错误。当问题较普遍的时候,当堂或者下一次课的讲授中集中说明讲解。课后学生上交实验报告(设置提交期限,超过期限将扣分甚至不得分)。在实践教学中依然遵从了学生为主体,老师引导和协助的建构主义理念。 

三、评价方式改革:过程性评价为主的多元一体评价方式,激发学生更大的积极性和进取心,化知识获取为能力提升 

改变传统以单一的试卷形式进行的总结性、知识性考核方式,探索以能力为导向的过程性评价机制,淡化期末考试。采用平时考核与期终考核相结合、知识评价与能力评价相结合的课程学习评价方式。采取任务驱动模式,引导和推动学生循序渐进地完成教师设计的课程内容,促使学生从被动的知识接受者转变为主动的知识探索者,构建各自的知识树,并使学生在学习过程中逐步训练和养成良好的纪律性、沟通合作的技能、多元思维方式等综合素质和能力。 

我们采用概念阐释到位的经典外文教材及译本,讲述过程中注重采用实例分析,避免含混不清的一般性叙述;完整的实验讲义和明确的实验目标,将实践教学落到实处,真正实现了理论与实践的紧密结合;教学内容由浅及深、层进式教学内容设计更好的贴合了我们实际学情。我们课程团队通过多种教学手段相互补充,集课堂、实验、网络教学于一体,初步形成了多维立体化教学模式:“课内教师教学 + 课外学生小组学习+创新项目实践”,“常规教学 + 实验教学 + 网络教学”,“课上多媒体教学为主/板书为辅 + 启发引导为主/讲授为辅 + 现场习题和案例集中剖析”及 “课后作业练习 + 上机实践+ 毕业设计项目演练”。这些探索和改革显著改善了教学效果。 

篇(8)

在课程体系中,操作系统论文被安排在程序设计、数据结构、汇编语言、计算机组成原理等课程之后,是第一门侧重研究大型计算机软件组成结构的课程。目前,计算机专业的系统能力培养已经被国内计算机教育专家所重视[1],有条件的学校已进行了课程体系重构,而对目前尚未改革的学校而言,操作系统课程可以担当起该职责。 

本文结合笔者在教学中的体会,提出应在操作系统原理教学过程强化结构概念和培养结构思维,从多方面探讨操作系统课程中无处不在的结构概念及其对教学的作用。 

1结构的含义 

操作系统是一个大型系统,所谓系统,是由相互作用和相互依赖的若干要素结合而成的、具有特定功能的有机整体[2]。所谓结构,是指系统内部各组成要素之间在时间或空间上排列和组合的具体形式。与结构相对应,系统的外延是系统对外呈现的功能,例如操作系统作为用户接口和服务提供者、操作系统作为资源管理者和控制者,都是从功能角度来阐述操作系统的外在表现。“结构决定功能”。系统论认为,功能是系统内部固有能力的外部表现,它终究是由系统的内部结构所决定。对于操作系统这样的大型软件而言,结构的好坏决定了软件的可移植性、可靠性、健壮性和可扩展性。 

结是结合之义,构是构造之义。在科学研究和工程设计中,人们总是孜孜不倦地追求通过定义最小的本元集合和构造规则来产生某个目标系统。老子言:“道生一,一生二,二生三,三生万物。”这与中国古代人讲究的“金、木、水、火、土”一样,都是朴素的探索世界结构的例子。这些与现代科学的认知殊途而同归。现代科学表明,物质都由相同的最基本粒子构成,结构的差异产生不同的物质,碳原子的同素异形体石墨和钻石便是最好的诠释。在计算机科学中,这一方法也被广泛应用,例如:程序由数据结构和控制结构决定。数据结构的本元是基本数据类型,而通过线性构造规则、层次构造规则和网状构造规则可以创建任意复杂的数据类型。控制程序的基本要素是语句,理论上通过顺序结构、分支结构和循环结构可以构造出任何程序。 

结构在人类的认知过程中也扮演着非常重要的角色。结构化思维方法是以事物的结构为思维对象,以对事物结构的积极建构为思维过程,力求得出事物客观规律的一种思维方法。认知结构学习理论的创立者布鲁纳指出“掌握事物的结构,就是以使许多别的东西与它有意义地联系起来的方式去理解它。简单而言,学习结构是指学习事物是如何相互关联的。 

综上所述,结构一方面强调构造,另一方面强调联系。因此,在教学过程中,应该重视结构概念和结构思维,注重操作系统各要素的组合方式和相互之间的联系,引导学生掌握操作系统构造的一般性规律。 

2操作系统中结构的概念 

可以说,结构贯穿于操作系统原理课程教学的始终。有效识别《操作系统原理》课程中的结构并理解其对操作系统原理教学的重要作用对于提高学生的认知效率非常关键。 

2.1操作系统整体结构 

操作系统的结构方面,较为普遍的是如图1所示的自底向上的由硬件、操作系统、应用程序等组成的层次化静态结构图。从静态的角度看,一个计算机系统由各种物理特性和传输速度各异的硬件、实现不同功能的资源管理模块和众多应用程序组成。这些是计算机系统的基本要素。抽象和分层将这些要素组合成一个有机整体。在这一结构图中,以内核为基准,向下,通过硬件驱动程序屏蔽具体硬件的类型差异,使内核能够独立于纷繁芜杂的硬件设备而演化;向上,提供统一的系统调用接口,作为运行于用户态的应用程序访问内核功能的门户,从而使上层应用程序可以独立于内核而演化。无论是Windows XP操作系统、Unix操作系统、还是Android操作系统,都可以看作是这一基本结构的演化。 

2.2内核结构 

具体到内核本身,其发展历程中也经历了多种结构的演变,从早期的整体式单内核结构到后来的层次式单内核结构再到微内核结构。Unix和Linux都是单内核结构,而Windows XP和Mach属于微内核结构。图2给出了层次式单内核和微内核的结构示意图[3]。鉴于操作系统软件的复杂性,内核的结构对操作系统软件的正确性、效率、可扩展性、可移植性等具有重要作用,是“结构决定功能”的典型范例。 

整体式结构存在于上世纪50年代,当时对结构的关心甚少,内核被划分成功能相对独立的模块,而模块之间可以不加控制地自由调用。这一结构的优点是结构紧密、组合方便、系统效率高,但缺点也很明显,即模块之间调用关系复杂,系统结构不清晰,可移植性差,当系统规模变大时难以保证正确性。

层次式结构则将模块依照功能的调用次序排列成若干层次,各层之间单向调用。其优点是接口少而简单,下层模块的正确性为上层模块的正确性提供了基础。然而,严格的层次难以界定,严格的分层也降低了系统效率。此外,由于一层包括了非常多的功能,对于某个层次进行大的增删可能会对相邻层产生意想不到的影响。因此,很难在某个操作系统基础上通过适当增/删功能实现定制的操作系统,而这一点正是微内核的初衷。 

微内核认为只有最核心的操作系统功能(例如进程切换、消息传递、设备驱动等)需要运行于内核态,而其它服务可以建立在微内核之上,作为服务进程运行在用户态,相互之间依赖于微内核的消息传递进行交互。通过这一结构的改变,微内核操作系统具备了可扩展性强、移植性好、可靠性高和易于支持分布式实现等诸多优点。 

2.3进程结构 

2.3.1内核功能组织和进程映像逻辑结构 

在教学过程中,笔者发现部分学生会将操作系统看作是一种独立而神秘的特殊程序。确实,操作系统有其特殊性,例如其运行在内核态。但更重要的是,操作系统程序和普通程序一样,需要获得处理器后才能执行;操作系统程序并不一直占用处理器,只要有可能,就会主动放弃对处理器的控制。为了深入理解操作系统程序和普通程序的异同,则必须理解操作系统内核功能的组织模型和进程映像结构。 

在多道程序操作系统中,用户程序被组织为进程在用户模式执行,而操作系统的功能是否也需要被组织成独立的进程,则有不同的选择。一种早期的组织方式是,操作系统的功能运行在任何进程之外,拥有自己独立的地址空间和运行栈。第二种组织方式是让大部分内核功能在用户进程内执行,将OS看成是一组用户进程经常会调用的常用功能的集合。为此,每个进程映像不仅包括用户程序执行所需的环境,还需要包含为执行操作系统内核程序执行所需的代码、数据和堆栈。这一执行模型很好地诠释了进程和程序的关系并非是1对1的。在同一个进程内,可以执行用户程序和操作系统程序,而在不同进程中执行的操作系统程序是相同的(通过共享地址空间共享)。最后一种方式是将大部分操作系统功能也组织成进程,与用户进程一样可被独立调度。这种方式的好处在于一些非关键的操作系统功能可以按照某个优先级和其它进程交错运行,同时,在多处理器环境下,也便于操作系统服务在不同的处理器中运行,从而提高性能。图3为上述3种操作系统的内核功能组织方式。这一差别导致了进程映像逻辑结构的不同,如图4所示。在教学的过程中,学生经常难以理解为何用户进程映像还需要包括内核栈,在对内核功能的组织方式和进程映像结构有了基本了解后,应该可以释疑。 

2.3.2多线程环境下的进程结构 

引入线程后,进程成为地址分配和保护的基本单位,而线程是CPU调度的基本单位。为了让学生更深入理解同一进程中的多个线程对进程地址空间的共享和线程切换的代价,有必要对多线程环境的进程结构有所了解。图5给出了单线程进程和多线程进程的结构示意图。当引入线程后,多个线程共享进程的地址空间,因此一个线程对数据所做的改变对其它线程可见,这要求多个线程之间采用某种互斥/同步机制以解决线程并发可能造成的数据不一致问题,为后续并发并同步相关内容教学作好铺垫。 

引入线程后,原有的进程控制块相关信息进一步分解,与进程有关的如存储管理信息、打开文件列表等依然保存在进程控制块中,而线程执行相关的寄存器上下文则保存在各线程控制块中。当在同一个进程内进行线程切换时,仅需保存线程控制块中的信息即可,进程控制块中的信息无需保存,因此线程的切换开销更小。 

2.4存储管理中的结构 

在存储管理相关内容的教学过程中,笔者发现学生虽然能够掌握复杂的存储管理策略的地址转换方法,但对地址转换的发生时刻却仍然模糊。观察发现,如果让学生对程序生命周期的编译、链接、装入和运行这4个阶段的关系有明确的认识,学生会对整个存储管理结构更加了解。图6给出了源程序经过编译、链接和装入后变成内存可执行程序的过程。编译和链接后的程序都使用逻辑地址空间,链接同时会进行全部或部分的符号解析。逻辑地址和物理地址的转换既可以在装入时即发生(静态重定位),也可以在运行时发生(动态重定位)。由于动态重定位能支持进程运行过程中在内存移动(例如进程被挂起后又被激活,页面/分段在虚拟存储管理中被替换出内存后又被载入),因此广受青睐。 

虚拟内存是存储管理中的另一项重点教学内容。理解虚拟内存首先必须理解由于技术和经济因素决定的层次化存储系统设计和各个存储层次之间的联系,图7给出了一个现代的多核处理器的层次化存储结构。在这一层次化结构中,每个上层的存储设备都可以被看成是下层存储设备的缓存。在此基础上,进一步掌握虚拟地址空间、内存映射表、物理内存和外部磁盘存储器的关系。在理解层次结构和各组成要素关系的基础上,掌握虚拟内存的管理就会变得更加容易。 

2.5文件系统结构 

文件的逻辑结构和物理结构是文件系统教学的一大重点。文件的逻辑结构是指文件的逻辑组织方式,从构成文件的基本元素而言,有字节和记录两种。流式文件指将文件看成由字节按顺序排列而成,记录式文件指将文件看成由记录按顺序排列而成,而索引文件则将记录按照某种规则排序,并建立记录的索引项提供快速的文件检索。现代操作系统大部分都支持流式文件,而将记录的重构交给应用程序完成。从结构的角度而言,流式文件仅支持最本元的字节操作,无法体现任何语义,但其也具有最大的灵活性。 

文件的物理结构则是文件的物理组织方式,与物理磁盘的结构紧密相关。物理文件的基本组成单元是磁盘块。物理文件的结构指逻辑上连续的字节以物理磁盘块为基础单位的排列组合方式,也即逻辑文件到物理文件的映射方式。文件的物理结构决定了对文件进行修改和扩充的能力、对文件进行顺序访问和随机访问的性能等。连续文件需要以物理上连续的磁盘块来存储文件,因此文件难以扩充和修改,但类似于数组,顺序访问和随机访问效率高。连接文件允许以离散的磁盘块存放逻辑上连续的字节,易于修改和扩充,但类似于链表,需要按序读取,随机访问效率低。FAT文件简单地将这些离散的以链接方式存储的映射信息集中起来存放,在文件被访问时载入内存,因此较之连接文件访问速度大大提升。索引文件同样是将映射信息集中存放,但是以索引表的方式,因此既方便文件的修改和扩充,也能支持快速的随机存取。

文件系统的另一项重点教学内容是文件的目录结构及物理实现方式。文件目录采用哪种结构决定了文件系统中文件保护和共享的能力。例如,早期的单级或两级目录结构不利于文件的共享和保护;纯粹的树形结构能实现文件保护,但不利于文件共享;而DAG(Directed Acyclic Graph)结构有利于文件共享;更通用的图结构则不利于文件检索。 

3教学过程中的结构思维培养 

《操作系统原理》课程教学中,教学人员一般都会对上述结构予以讲解,但为何会出现本文开篇所提及的学生在学完课程后普遍认为《操作系统原理》就是学算法的课程,这一点值得深思。笔者认为,没有强化结构概念是导致这一结果的原因之一。操作系统的教学人员已经认识到应该在操作系统教学过程中帮助学生建立整体概念[45],强化结构概念和注重结构思维培养是帮助建立整体概念的主要途径。 

一般而言,教学过程都遵循自顶向下的原则,即先介绍整体结构,再介绍局部功能以及提高该局部性能的具体算法。但这一方法的问题在于,在初次介绍整体结构时,学生并未能对结构中的构成元素产生感性认知,因此对结构的作用感受不深。笔者建议按照图8的方法来加强学生对结构的认识。首先,通过自顶向下的结构分解建立学生对操作系统结构的初步印象;其次,在具体层次的功能讲解过程中,对存在的结构进行强化教学,注重各要素之间的联系;再次,对于重要的结构概念,注重在不同的教学单元进行交叉强化。例如,图7所示的层次化存储结构可以在不同的章节得到强化,包括进程七态模型的挂起态、多核CPU的进程或线程调度算法、存储管理中的快表、虚拟存储、文件系统的磁盘缓冲区和内存映射I/O等。进程的系统上下文概念也可以在进程映像结构、存储管理、I/O管理和文件管理中得到强化;最后,在讲授完主要层次后,通过自底向上的方式再次完成操作系统整体结构的重构。例如,图9给出了操作系统中的三大概念(进程、虚拟存储和文件系统)之间的结构关系。文件系统建立在I/O的基础上,对上层软件简化了外设操作。虚拟内存则是对包括主存和外存在内的存储进行抽象,从而使得用户可以按照内存操作的方式来访问文件。更进一步,进程则是对处理器资源和存储资源管理的抽象,构成了操作系统的核心概念。这一结构关系的重构可以在讲授完文件管理之后开展。基于图8所示的教学方法对结构概念从不同角度予以强化,学生对操作系统的整体认识将会产生由量变到质变的过程。 

4结语 

本文以“结构”作为《操作系统原理》课程教学的抓手,在教学过程中注重操作系统各要素的组合方式和相互之间的联系,引导学生掌握操作系统构造的一般性规律,探讨了操作系统中无处不在的结构概念,通过自顶向下分解、单元教学强化、交叉强化和自顶向上重构4个过程,深化了学生对操作系统结构的认识。 

篇(9)

中图分类号:TP393 文献标识码:A

文章编号:1005-913X(2015)09-0071-01

一、研究的目的及意义

食品安全溯源系统可以追溯“从源头到餐桌”中的各个环节的全部信息,是从生产到最终消费建立起完整的一套可溯源性食品信息,从而可以追究相应环节违法者的法律责任。

目前,我国食品安全超标、检测和环保体系以及监管追溯信息平台不健全、法律法规缺失等问题严重存在。食品安全事件不仅引发大量食源性疾病,造成严重的经济损失,而且,造成生产力水平下降,经济效益减少。并且,食品安全事件增加医疗费用,造成国家财政支出上升,从而影响社会经济发展,最终威胁国家安全和社会稳定。对于食品安全的管理,我国只是在控制食品生产的加工过程中采取了一些方法,并没有将食品供应整个环节连接起来。传统的方法是采用食品检验,对食品供应的关键环节进行控制等手段,但由于管理不严,并且操作失误和人工误差,经常会导致效率低下和出错率较高等问题。为了确保全国人民的食品安全,有效控制食源性疾病的爆发,在我国建立食品跟踪、管理、追溯的“源头到餐桌”的信息溯源体系,将对食品行业的发展产生巨大的影响,是我国解决食品安全问题的一种非常重要方法。

二、国内外研究情况概述

全球已有四十多个国家采用相关系统进行食品溯源,特别是英国、日本、法国、美国、澳大利亚等国,均取得了显著成效。我国食品安全问题不断出现,食品溯源体系建设与完善在我国越来越受到关注和重视。但目前我国整体上食品安全追溯技术体系仍然不尽完善,一旦食品安全出现问题,很难实施有效追溯,进行控制与召回,这一问题急待解决。

三、研究内容

(一)技术架构设计

WEB平台主要功能:对采集设备记录信息数据的查询、系统配置管理、溯源码/防伪码申请;数据采集设备主要功能:数据的录入;二维码打印系统(打印机 + 打印软件)主要功能:获取溯源码/防伪码图像进行打印输出;智能手机平台:扫描溯源码/防伪码,查询相关信息。

系统设计模式遵循以下原则:单一职责原则、开放闭合原则、里氏替换原则、依赖倒置原则、接口隔离原则。

系统多层结构的技术组成模型:表现层、中间层、数据层。

(二)功能设计

四、研究方法:主要技术路线

(一)RFID信息技术采集

食品追溯管理系统将利用RFID先进的技术并依托网络技术、及数据库技术,实现信息融合、查询、监控,为每一个生产阶段以及分销到最终消费领域的过程中提供针对每件货品安全性、食品成分来源及库存控制的合理决策,实现食品安全预警机制。

(二)WSN物联网技术

WSN(无线传感器网络)就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发送给观察者。传感器、感知对象和观察者构成了无线传感器网络的三个要素。而构成WSN网络的重要技术,zigbee技术以其低复杂度、自组织、低功耗、低数据速率、低成本的优势,逐渐被市场所接受。

(三)EPC全球产品电子代码体系

EPC的全称是Electronic Product Code,中文称为产品电子代码。EPC的载体是RFID电子标签,并借助互联网来实现信息的传递。EPC旨在为没意见单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯,从而有效提高供应链管理水平、降低物流成本。EPC是一个完整的、复杂的综合的系统。食品溯源系统将结合EPC技术,把所有的流通环节(包括生产、运输、零售)统一起来,组成一个开放的、可查询的EPC物联网,从而大大提高对食品的追溯。

(四)物流跟踪定位技术(GIS/GPS)

要做到食品追溯,就要贯穿整个食品的过程,包括生产、加工、流通和销售,全过程必须严格控制,这样才能形成一个完整的产业链的食品安全控制体系,以保证向社会提供优质的放心食品,并可确保供应链的高质量数据交流,让食品行业彻底实施食品的源头追踪以及在食品供应链中提供完全透明度的能力。因此,物流运输环节对于整个食品的安全来说就显得异常重要。

篇(10)

【中图分类号】G40-057 【文献标识码】B 【论文编号】1009―8097(2011)11―0066-05

引言

随着国内高校新一轮信息化建设的不断深入,高校校园网规模越来越大,承载的应用系统越来越多,校园网络的结构也变得越来越庞大和复杂。随着人才培养、科学研究等各项工作对校园网的依赖性不断增加,校园网及各类应用系统的服务质量也应不断提高标准和要求,作为一个使用成熟技术和成熟设备的园区网络,网络安全是影响网络服务质量的重要因素。

但目前各高校的校园网“重建设,轻管理”的现象仍然十分普遍。在社会信息化发展的大潮中,各高校都已清楚地认识到校园网在学校各项工作中的基础地位,因此在校园网硬软件系统建设上进行了大量的投入,而正是硬件和软件系统的大规模快速增长,使得对网络的管理难以跟上建设的步伐,而网络管理是软性的工作,是不能够通过统计报表看得出问题或成绩的,因此网络管理工作很难引起学校领导的重视。但在实际工作中,相对滞后的网络管理会导致网络安全问题的频频发生,反言之,网络安全防范也是网络管理的重要内容。

本文根据目前高校校园网络存在的安全隐患来分析其成因,并在实际工作经验的基础上提出构建一套基于分层控制的“IAAPNS”网络安全防范体系,自底向上、由内到外、从技术到管理层面排查高校校园网络中潜在的安全威胁并给出防护建议。

一 高校校园网络的安全隐患及成因

目前高校校园网络的主干网都是基于TCP/IP协议的以太网,与其他类型的Intranet网络相比有其自身的特点,相应的安全隐患也就有其特定的成因。目前国内高校校园网络普遍存在的安全隐患和漏洞主要来自以下几个方面:

1 校园面积广阔,网络基础设施管理困难

经过兼并和扩张,高校的校区面积动辄上千亩、几千亩,许多高校还有地域上独立的新老校区,作为楼宇间连线的光纤布线遍布校区各处,而且往往跟其他强电或弱电线缆共用走线沟槽。对这些光纤的管理要涉及基建、后勤等多个部门,需要协调的工作也很繁杂,如果缺少一个明确的安全管理体系,就不容易分清工作界限,在出现突发故障后往往互相推诿,导致难以在短时间内恢复网络畅通。

另外一方面,校园内楼宇繁多,楼字里每几层都会有楼层网络设备间放置汇聚层或接入层网络设备,这些设备间的数量众多,但往往安全防范措施简易,门锁形同虚设,甚至有些设备间连门都没有,极易出现人为破坏或私拉乱接网线的情况,严重影响网络的运行安全。除此以外,雷击等外界原因也容易造成对网络设备的破坏。

2 网络设备种类繁多,不利于统一管理

校园网的建设一般是分批建设,不同批次、不同层次的网络设备使用的规格、品牌往往不尽相同,而这些网络设备的管理软件大多都是基于私有MIB库进行开发,这就造成了很难有一套统一的全网管理软件。病毒或黑客对网络设备进行攻击时,就很难在第一时间发现和应对,常常是在设备瘫痪之后才意识到出现了问题、进行紧急恢复。

3 网络终端数量众多,安全措施薄弱

一般高校的学生人数都是以万计,教师以干计,密集的用户群意味着网络终端的数量巨大,绝大多数网络终端以计算机为主,随着无线的普及,智能手机和平板电脑也成为重要的网络终端设备。数量众多的用户使用计算机或手机的技术水平差异很大,尤其是文科专业的师生对计算机的使用掌握得并不熟练,未装防火墙和杀毒软件的计算机比比皆是。而高校校园网只要一处出现漏洞,整个网络就无安全可言。近年来智能手机上也出现了不少的病毒和木马程序,智能手机的系统安全问题正变得日益严重。

4 系统软件本身并不安全

在目前的校园网环境中,个人终端装机占有率最高的仍然是Windows操作系统,由于使用面广,研究其漏洞的人也就更多,不少黑客都是利用其系统漏洞侵入用户的计算机,再以这些被控制的计算机作为跳板,攻击整个网络。

与个人计算机相比,服务器操作系统漏洞更具有灾难性。服务器的操作系统种类较多,除Windows之外还有Linux、Solaris等Unix系列的操作系统,而高校网络管理人才队伍中,对此类操作系统熟悉的人员比例不高,包括打补丁、差错、优化在内的各种操作系统管理手段很难周全到位。除了操作系统本身,其上所运行的各类服务软件(如IIS、Tomc~等)也存在安全漏洞问题,需要管理人员投入大量的精力进行研究和学习。

5 应用系统的安全漏洞

由于建设成本的考虑,高校的网络应用系统提供商的层次差异很大,有些就是自行组织教师或学生进行开发,缺少软件开发过程中各个层次的安全规划设计与实现,使得应用系统层面的漏洞层出不穷,这些漏洞很容易成为黑客攻击最直接的目标。还有些高校在建立Web网站时使用了开源程序,这类系统的漏洞更是容易被利用,甚至不懂黑客原理的用户经过几分钟的学习便可以掌握攻击方法。

二 高校校园网络的安全防范体系

由此可见,形成高校校园网络安全隐患的原因是多层次的,也是相互关联的,但目前各高校的网络管理部门往往采用的是“头痛医头、脚痛医脚”的“救火式”解决办法,只从某个方面或某个层次来应对。网络管理人员每天都在疲于解决各种突发性的网络安全事故,但问题还是与日俱增,网络服务质量和用户满意度仍然处于较低的水平,这种“费力不讨好”的现象迫使我们去思考更好的解决方案。

为此,针对目前高校校园网络的安全现状和威胁,结合实际工作经验,我们运用系统论的分析方法,提出构建一套名为“IAAPNS”(Integrated Associated Architecture Policy ofNetwork Security,网络安全集成关联架构策略,同时也是体系中六个层次的英语词组首字母组合)的网络安全防范体系,为高校校园网络安全提供一套完整的解决方案,以求由点到面、由“标”到“本”地系统地解决校园网络的安全问题。该体系从六个层次和角度来阐述网络安全的内容,并分析每个层次可能存在的隐患以及相应的应对策略,其中自底向上的五个层次分别是物理安全、网络安全、系统安全、应用安全和信息安全,管理安全则融合、穿插于这五个层次之中。整个安全体系的示意图如图l所示。

该体系将现行的高校校园网络安全性划分为5个横向层次和1个纵向层次,在5个横向层次中,最底层的物理安全是基础,网络安全是关键,系统安全、应用安全、信息安全是重点,管理安全是保障。下面分别对六个层次的内容、隐患来源以及应对措施进行详细阐述。

1 物理安全(Physical Security)

物理安全,主要工作是防止物理通路的损坏、窃听和对物理通路的攻击(干扰等)。保证高校校园网络和信息系统各种设备的物理安全是网络整体安全的前提,通常包括环境安全(系统所在环境的安全保护)、设备安全和媒体安全三个部分。抗干扰、防窃听是物理安全措施制定的重点。目前,物理实体的安全管理已有大量标准和规范,如GB9361-88《计算机场地安全要求》、GFB2887-88《计算机场地技术条件》、GB50173-93《电子计算机机房设计规范》等。

这一层次的安全威胁主要包括自然威胁和人为破坏等方面。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的离散事件有时会直接或间接地威胁网络的安全,影响信息的存储和交换。人为破坏则主要来自于高校校园网周边内外的人为性的损坏,这些损坏有时是主观故意的(如学生发泄对网络服务质量的不满而对网络设备或线路进行故意损坏),有时是客观意外的(如园区周边建筑施工导致挖断网络线路)。

面对以上威胁,为保证网络的正常运行,在物理安全层次上应重点考虑两个方面:

(1)校园网规划、设计、建设时将物理安全作为重点工作对待,适当提高安全标准,为网络设备或线路搭建防护设施、建立安全控制区域,尽量降低自然威胁可能带来的风险。

(2)加强巡查,将重点网络设备或线路所在地定为安全巡逻必到点,定期安排保卫人员在巡逻时查看网络设备或线路的外观和运行状态(如各种状态指示灯是否正常等),降低人为破坏的几率。

2 网络安全(Network Security)

网络安全主要包括链路安全、传输安全和网络访问安全三个部分。链路安全需要保证通过网络链路传送的数据不被窃听,主要针对共用信道的传输安全;传输安全需要保证信息的完整性、机密性、不可抵赖性和可用性等;网络访问安全需要保证网络架构、网络访问控制、漏洞扫描、网络监控与入侵检测等。

这一层次的安全威胁主要包括:

(1)通信链路上的窃听、篡改、重放、流量分析等攻击。

(2)网络架构设计问题、错误的路由配置、网络设备与主机的漏洞、病毒等。

相应地应对措施主要有:

(1)在局域网内可以采用划分VLAN(虚拟局域网)来对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能;若是远程网,可以采用链路加密等手段。

(2)加强网络边界的访问控制。对于有明显安全等级差别的网络区域尽量增加防火墙设备进行隔离。如在校园内网、服务器区域之间设置防火墙;校园网出口处、与Intemet之间设置防火墙。

(3)在交换机上启用DHCP-Snooping技术,使任何接入校园网的计算机只能动态获得IP地址,同时杜绝未经批准建立的网站通过私自手工设置静态IP地址来架设服务器。

(4)使用IDS(入侵检测系统)。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够阻止攻击者的入侵。当检测到有网络攻击或入侵时,可以实时发出报警,并详细保存相关证据,以便用于追查或系统恢复。

(5)对网络安全进行定期检测,以实现安全的持续性。可以利用漏洞扫描类的工具软件定期对系统进行扫描,根据扫描结果进行安全性评估,通过评估报告指出系统存在的安全漏洞,组织专家讨论后给出补救措施和安全策略。

(6)建立网络防病毒系统。在校园网中部署网络版的防病毒系统,统一管理服务器和各类网络终端的防毒软件,定时自动升级与维护,以保护全网不被病毒侵害。通过对网络中的病毒扫描集中控制,建立各种定时任务,统一集中触发,然后由各被管理机器运行,同时可对日志文件的各种格式进行控制。在管理服务器上建立了集中的病毒分发报告、各被管机器的病毒扫描报告、所安装软件的版本等报告,所有病毒扫描状态信息都可由控制台得到。

3 系统安全(System Security)

系统安全即运行在网络上的服务器、交换机、路由器、客户端主机等具有完整网络操作系统的设备的操作系统的安全。这一层次的安全威胁主要来自因操作系统本身的设计缺陷被攻击者利用从而引发的后果。对于高校校园网络而言,半数以上的攻击往往属于这一层次。这一层次的主要应对措施主要有:

(1)更新操作系统、安装补丁程序。任何操作系统都有漏洞,因此,系统管理员的主要工作内容之一就是监控运行在网络上的各类设备的状态,发现异常应当及时解决、排除故障。对于交换机、路由器等设备而言,主要是更新操作系统的版本,这一类设备主要用于数据交换,因此其内置固化的操作系统往往功能简单、体积很小,厂商的常规做法是新版本的系统,因此只需直接刷新即可。对于服务器、客户端主机等设备,因其主要是用于数据处理,操作系统功能复杂、体积庞大,厂商通常是一些补丁程序来进行更新,因此直接安装即可。

(2)优化系统。现代操作系统往往是多功能、多模块、多组件的,可能一项系统设置可能会影响多个功能,也可能多个选项来共同作用于一个功能。因此,对操作系统进行优化是一项非常必要的工作,甚至个别系统的个别选项如果不加以优化可能会被攻击者利用,从而产生威胁。实际当中包括关闭不需要的服务和端口并建立监测日志等。

(3)实行“最小授权”原则,分配正确和合适的权限。仅仅保持系统的版本最新、并做了优化是不够的,试想如果网络上的设备被设置了“123456”这样的密码,而且使用这个密码登录后还是最高权限的系统用户帐号,那么整套网络和信息系统的危险可想而知。实行“最小授权”原则(网络中的帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度),关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的帐号等措施可以将系统的危险大大降低。例如,根据需要设置帐号和权限,并为帐号设置强密码策略是必须完成的工作,如至少应该在8位以上,而且不要设置成容易猜测的密码,并强制用户每个月更改一次密码等等。

(4)及时查杀服务器系统中的病毒、木马和后门程序。

4 应用安全(Application Security)

应用安全主要是针对网络中提供的各种功能和服务而提出的,例如Web服务:E-Mail服务、数据库服务、各种业务系统、各种信息系统等等。应用安全的威胁主要有:应用系统缺陷、非法入侵等。这一层次的主要应对措施有:

(1)及时升级和更新各应用软件和信息系统,降低因软件设计缺陷引起的风险。若应用软件或业务系统是高校自行开发,系统的使用部门(往往是业务部门)应联系开发人员及时跟进,发现漏洞及时修补。

(2)对应用软件和信息系统实行身份认证和安全审计。

与系统安全类似,应用软件和信息系统也应对使用者进行分类、分配权限、认证身份并审计各种操作。例如可以按照需要在高校校园网内部建立基于PKI的身份认证体系(有条件还可以建立基于PMI的授权管理体系),实现增强型身份认证,并为实现内容完整性和不可抵赖性提供支持。在身份认证机制上还可以考虑采用IC卡、USB-Key、一次性口令、指纹识别器、虹膜识别器等辅助硬件实现双因子或多因子的身份认证功能。同时,还应特别注意对移动用户拨入的身份认证和授权访问控制。

5 信息安全(Information Security)

信息安全注重的是网络上各类数据、信息的内容安全。这一层次可能的威胁和相应的应对措施有:

(1)植入恶意代码或其他有害信息。一部分攻击者经常采用的攻击方法是扫描网段找到有漏洞的主机,接着使用黑客软件或攻击程序进行刺探,在获得系统权限后将恶意代码植入到在该主机上运行的各应用软件或信息系统中,待其他用户正常使用时发作,或修改页面的内容造成不良影响。针对这种情况,可以部署网页防篡改系统,减少Web站点的内容被恶意更改植入恶意代码或其他有害信息。

(2)垃圾邮件和病毒的传播。目前,电子邮件已经成为垃圾信息和病毒的主要传播途径之一,采用垃圾邮件网关并部署电子邮件反病毒模块能够在一定程度上减轻危害,缺点是垃圾邮件识别模块和反病毒模块需要经常性升级,在查杀和拦截上有一定的滞后性。

(3)负面舆论导向。高校历来是思想碰撞的场所,网络作为新兴载体己经发挥着越来越大的作用,因此,舆情监督和正面舆论导向将逐渐成为高校信息安全的重点工作内容。除了采取技术手段进行监督管理外,高校的信息化管理部门还应与宣传部门一道培养舆论导向的专业人员或学生,主动将信息安全的风险降到最低。

6 管理安全(Administration Security)

目前,部分高校的网络管理人员及其用户的安全意识总的来说较为淡薄,且大多数高校的网络管理制度不完善、管理技术落后、管理机构不健全。上述因素不仅使得校园网络性能下降、运行成本提高,而且还会造成大量非正常访问,导致整个网络资源浪费,带来极大的安全隐患,使得网络受到攻击的概率大幅提高。

管理安全是整个防范体系的主线和基础,贯穿于整个体系的始终。如果仅有安全技术方面的防范,而无配套的安全管理体系,也难以保障网络安全的。必须制订相应的安全管理制度,对安全技术的实施落实到具体的执行者和执行程度。

网络安全工作可以说是一项群体性的工作,网络用户的安全意识是网络安全的决定因素,对校园网络用户安全意识的教育是安全防范体系中至关重要的环节,是形成高校校园网络安全体系的基础。尤其是在病毒泛滥的大环境下,需要通过定期培训、及时通过各种手段病毒预警通知、监督和促使用户尽快打补丁等方法,达到增强师生用户的安全意识,提高必要的安全防范技能的目的。

以上便是我们提出的网络安全防护体系的六个层次,除管理安全层次外,其余五层与TCP/IP协议的层次类似,上一层的安全是建立在其下一层的安全基础之上,下一层的安全是上一层安全的重要保障,层次之间环环相扣,不留安全死角。

本体系中的六个层次也基本涵盖了高校网络管理工作的方方面面,将网络安全工作的思路分层次清晰化,具有极强的实用价值和指导作用。

三 应用效果

重庆理工大学从2001年开始大规模建设校园网络,2003年开始建设数字化校园系统。校园网按照核心层、汇聚层和接入层三个层次进行规划设计,共有各类网络设备600多台,接入信息点18000个,活跃用户大约2万人,各类服务器40多台,安装有Windows、Linux和Solaris等操作系统,数据库以Oracle和SQL Server为主。数字化校园系统覆盖办公、教务、学工、人事、财务、后勤等各个方面的工作,共计有各类系统模块80余个。在大规模的硬件和软件系统建设前期,缺乏对网络安全的系统认识,在遭遇网络安全事故时,常常只能采取临时性的应对措施。随着网络和系统规模的不断扩大,网络安全已经成为影响网络服务质量的重要根源,网络信息中心的员工几乎天天都在疲于应对各类突发性的网络安全事件。

学校从2008年开始总结网络安全工作的经验与教训,运用系统工程的分析方法,从整体和系统的角度提出网络安全防范方案,形成了“IAAPNS”网络安全防范体系,并应用到校园网的建设与维护工作中,经过三年多的运行,学校校园网络安全工作进得了明显的成绩(如图2所示):

对网络设备攻击(包括病毒)而导致网络故障的次数由2008年的334次降到2010年的65次,2011年上半年为19次;利用操作系统漏洞(包括Web服务器漏洞)攻击成功次数由2008年的46次降到2010年的6次,2011年上半年为2次;利用应用软件的安全漏洞攻击成功次数由2008年的125次降到2010年的43次,2011年上半年为15次。

上一篇: 年度财务分析报告 下一篇: 员工管理述职报告
相关精选
相关期刊