发布日期:2023-06-27 16:50:11

入侵检测技术提取入侵检测技术:保护网络安全的有效手段

本文目录

  1. 如何做好网络安全管理?
  2. 如何学习网络安全?
  3. 如何抵抗文化侵略?
  4. 什么是NC?NC与PC的区别及它们各自的优缺点?

如何做好网络安全管理?

在网络上,有很多人对安全意识不到或者不知道这里面的危险性,都觉得只要使用了一层安全系统保护就万事大吉了,其实一层根本挡不住病毒和黑客的侵袭。那么现在我们就来谈谈关于网络安全的几点做法和管理方法吧!

第一、物理安全

除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。

第二、系统安全(口令安全)

我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。

我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。

第三、打补丁

我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。

另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。

第五、应用程序

我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。

除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。

所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。

第六、代理服务器

代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

要想了解代理服务器,首先要了解它的工作原理:

环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。

1、内网一台机器要访问新浪,于是将请求发送给代理服务器。

2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。

3、代理服务器重新整合数据包,然后将请求发送给下一级网关。

4、新浪网回复请求,找到对应的IP地址。

5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。

6、重新整合请求,然后将结果发送给内网的那台机器。

由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。

数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。

举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。

你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。

最常见的数据包过滤工具是路由器。

另外系统中带有数据包过滤工具,例如Linux TCP/IP中带有的ipchain等

windows 2000带有的TCP/IP Filtering筛选器等,通过这些我们就可以过滤掉我们不想要的数据包。

防火墙也许是使用最多的数据包过滤工具了,现在的软件防火墙和硬件防火墙都有数据包过滤的功能。接下来我们会重点介绍防火墙的。

防火墙通过一下方面来加强网络的安全:

1、策略的设置

策略的设置包括允许与禁止。允许例如允许我们的客户机收发电子邮件,允许他们访问一些必要的网站等。例如防火墙经常这么设置,允许内网的机器访问网站、收发电子邮件、从FTP下载资料等。这样我们就要打开80、25、110、21端口,开HTTP、SMTP、POP3、FTP等。

禁止就是禁止我们的客户机去访问哪些服务。例如我们禁止邮件客户来访问网站,于是我们就给他打开25、110,关闭80。

2、NAT

NAT,即网络地址转换,当我们内网的机器在没有公网IP地址的情况下要访问网站,这就要用到NAT。工作过程就是这样,内网一台机器192.168.0.10要访问新浪,当到达防火墙时,防火墙给它转变成一个公网IP地址出去。一般我们为每个工作站分配一个公网IP地址。

防火墙中要用到以上提到的数据包过滤和代理服务器,两者各有优缺点,数据包过滤仅仅检查题头的内容,而代理服务器除了检查标题之外还要检查内容。当数据包过滤工具瘫痪的时候,数据包就都会进入内网,而当代理服务器瘫痪的时候内网的机器将不能访问网络。

另外,防火墙还提供了加密、身份验证等功能。还可以提供对外部用户VPN的功能。

第八、DMZ

DMZ本来是朝鲜的南北大战的时候,提出的停火带。但是在我们网络安全里面,DMZ来放置例如网站服务器、邮件服务器、DNS服务器、FTP服务器等。

我们可以通过DMZ出去,这样就为黑客进来提供了通道,所以我们有必要添加第二台防火墙,来加强我们的网络安全。

这样带来的麻烦就是从网上下载,首先要来验证安全性,下载的时候要等一会。

第九、IDS

我们使用了防火墙和防病毒之后,使用IDS来预防黑客攻击。

IDS,就是分析攻击事件以及攻击的目标与攻击源,我们利用这些可以来抵御攻击,以将损坏降低到最低限度。

目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

国内著名的IDS厂家例如金诺网安、中联绿盟、启明星辰。

第十、VPN

以前我们都是通过电话和邮件来和外地的分公司联系。分公司从总公司找一些文件都是通过拨号上网,即使用点对点协议,这样安全,但是花费很高。VPN可以解决这一点。

第十一、分析时间日志与记录

我们要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。

如何学习网络安全?

首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。不然,大家都是黑客,也就没有黑客和网络安全的概念了。

很多朋友抱着学一门课程、读好一本书就可以掌握网络安全的知识和技能。不幸的是,网络安全技术决不是几本书、几个月就可以速成的。你需要参考大量的参考书。

另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向了社会,走到工作岗位,没有人给你指定解决这个安全问题需要什么参考书,你得自己研究,自己解决问题。

网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。

概括来说,网络安全课程的主要内容包括:

l 安全基本知识

l 应用加密学

l 协议层安全

l Windows安全(攻击与防御)

l Unix/Linux安全(攻击与防御)

l 防火墙技术

l 入侵监测系统

l 审计和日志分析

下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。

一、安全基本知识

这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。

大部分关于网络安全基础的书籍都会有这部分内容的介绍。

下面推荐一些和这部分有关的参考书:

l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社

l 《计算机系统安全》 曹天杰,高等教育出版社

l 《计算机网络安全导论》 龚俭,东南大学出版社

二、应用加密学

加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。

加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。

以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。

可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。

下面推荐一些和这部分有关的参考书:

l 《密码学》 宋震,万水出版社

l 《密码工程实践指南》 冯登国 等译,清华大学出版社

l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)

三、协议层安全

系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。

协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。

下面推荐一些和这部分有关的参考书(经典书籍、不可不看):

l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社

l 《用TCP/IP进行网际互联 第一卷原理、协议与结构》 林瑶 等译,电子工业出版社

四、Windows安全(攻击与防御)

因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。

对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。

这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:

l 《黑客攻防实战入门》 邓吉,电子工业出版社

l 《黑客大曝光》 杨继张 等译,清华大学出版社

l 《狙击黑客》 宋震 等译,电子工业出版社

五、Unix/Linux安全(攻击与防御)

随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!

下面是推荐的一套Linux系统管理的参考书。

l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和网络安全关系不大,可作为参考)

l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社

l 《Red Hat Linux 9网络服务》 梁如军,机械工业出版社

除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。

l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社

l 《Unix 黑客大曝光》 王一川 译,清华大学出版社

六、防火墙技术

防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。

至少应该了解以下防火墙的简单配置。

l 常见的各种个人防火墙软件的使用

l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)

l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)

l ISA配置

l Cisco PIX配置

l Check Point防火墙配置

l 基于Windows、Unix、Cisco路由器的VPN配置

下面推荐一些和这部分有关的参考书:

l 《

网络安全与防火墙技术

》 楚狂,人民邮电出版社

l 《Linux防火墙》

余青霓

译,人民邮电出版社

l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社

l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社

l 《Check Point NG安全管理》

王东霞

译,机械工业出版社

l 《虚拟专用网(VPN)精解》 王达,清华大学出版社

七、入侵监测系统(IDS)

防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。

入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

希望对你有帮助

如何抵抗文化侵略?

文化入侵不是个新鲜词,对于现在的中国来说,几千年下来,已经不知道经历过多少次文化入侵了。

我们现在的中国,以及我们所崇尚和一直绵延至今的中华文化,从来都不是自古而来从未改变的。中华文化在不同的时代背景下,都经历着不同的变迁,与各地区文化进行不断的交互和融合,从而丰富了原有的中华文化。

中华文化发源早内容多

起初,没有所谓的中华文化,人们并没有“大国”的概念,各地区属于势力范围。

比如夏商周,商周时期,周礼成为相对较为完善的一种礼教文化,与当时实行的一些风俗、律法等多种文化并行发展,但由于区域范围有限,发展的范围并不大。

而后春秋战国时期,诸子百家提出的各种理论,如法家、墨家、儒家等等,也不断丰富和补充了中华文化。

不同的诸侯国对不同的文化理念进行吸纳和改进,以适应当时在齐楚燕韩赵魏秦等各封地的实际治理需求。

中华文化的消化吸收能力强

举个明显的例子说明中华文化吸纳外来文化的能力有多强。

在春秋战国时,最初楚国和其他几个分封国家不一样,他是由于生活在荆楚一带的人民经过自己的努力和奋斗建立起来的独立政权,并不归属周天子。

所以我们看楚庄王,叫王,其他都是这个齐桓公、晋文公等。

自管仲提出“尊王攘夷”这一理念以后,齐国打着这个旗号开始进攻楚国,所以我们看出,那时候大家管楚国叫蛮夷,他的文化当时也并不属于周朝文化。

到后来楚国实在扛不住,臣服了周天子,这才有了春秋五霸、战国七雄里的楚国。而楚国所特有的文化也并入了中华文化的一部分,比如我们现在说的楚辞、四面楚歌、屈原端午节等等。

因此我们可以看出,外来文化对于中华本土文化来说,并不是豺狼虎豹,中华文化完全有能力将其包容发展,并且使其成为中华文化的一部分。

文化是可持续发展的产物

此外,文化本身也不是一成不变的产物。它自身具备极强的感染力和传播能力。

比如我们都知道有个词叫拍马屁。这个拍马屁本来就是北方游牧民族的一种礼节,中原人并没有这个习俗。

北方游牧民族居无定所,马匹因为其灵活机动,而且产量丰富,所以是游牧民族的主要交通工具。

古代北方人骑马相见,下马以后为表示尊重,都会拍拍对方的马屁股,赞扬两句对方的良驹。

可是有些人的马并不高大,甚至看起来有些孱弱,那么为了表示尊敬,还是会拍拍马屁股寒暄两句。

但是这种赞扬明显是属于违心说假话。

那么这种习俗,在北方游牧民族和中原文化发生冲突的时候,中原人一看,这不是和“溜须”一个意思嘛,所以“溜须拍马”就被流传下来,意思也就变成了阿谀奉承。

所以中华文化是在不断演变中发展,在发展中不断壮大、丰富其内涵的。

文化自信很重要

所以往事越千年,中华文化从来没有惧怕过外来文化的入侵,反而外来人对中华文化怕得要命,西方所谓的“黄祸论”基本上也就源于此。

比如说,肯德基和麦当劳当初进入中国的时候,我记得那时还写过一篇考试作文,题目是一幅画,一个小女孩拿着饼干说:“真正的美国口味,我最喜欢!”

肯德基和麦当劳是全球性的连锁快餐,据说配方是全球一致,比如炸薯条下锅炸多久、翻几下都是有明确要求的,也正因为如此,用户才可以在世界各地都能吃上口味一致的美味。

可是现在我们回头来看肯德基和麦当劳,他们在保留基本的美式快餐的基础上,也推出盖浇饭、豆浆、皮蛋瘦肉粥等餐食,这不正是外来文化与中华文化的结合吗?

美国惯以文化输出为名,可来到了中国,想要发展得好,必须按照中华文化的规矩来,否则你那一套就行不通。

再比如说iPhone根据中国用户推出双卡双待、来电显示、九宫格输入法等等……

因此文化自信很重要。文化是一个民族的命脉,四大文明古国现在就剩下中国,就充分说明了中华文化在历经沧桑后依然能屹立不倒的原因,就是其所具备的强大的同化能力。

当然,居安思危、警惕糟粕思想荼毒中华文化也是文化从业者必须深刻思考的,如何过滤垃圾文化,使外来文化中的精髓部分与中华文化完美融合,使中华文化更加壮大,是我们这一代人的使命,也是每一个中国人传承中华文化所必须思考的。

什么是NC?NC与PC的区别及它们各自的优缺点?

展开全部

网络计算机网络计算机(Network computer缩写NC)  PC是近几十年来对人类社会影响最大的一项发明,PC使计算机能方便地为个人所用,极大地扩展了计算机的应用。但PC并不是万能的,也不总是最佳的个人计算工具。例如,在移动通信环境下,人们需要有更小巧、更省电、和通信更好融合的“智能手机”,在网络应用环境下,人们需要有更紧凑、更安全、更易管理的NC。   PC的优势是有强大的处理能力和自由度,但PC也有缺点,在网络环境下,PC非常容易感染病毒或被黑客入侵,从而危害整个网络的安全。而且,数据存储在PC本地的安全性远不如存储在服务器上。所以,当安全和管理成为信息系统的首要考虑时,NC比PC更加适合作为客户机。   作为网络系统中的“瘦客户机”,NC主要依靠高速网络工作,目前,百兆以至千兆网络已普及,支持NC的网络基础设施已不成问题。NC一般没有本地的外存储设备和多余的端口,运行的软件和数据也都集中在服务器上,这样的NC作为网络节点,病毒和黑客非常难入侵,数据的安全性大大提高。由于NC能由系统管理员集中管理,一个管理员能轻松地管理成百上千的NC。此外,NC更有成本低,无噪声,高可靠等好处。当然,NC的缺点是没有PC那样强大的处理能力和自由度,不能独立工作,所以他不能代替PC。恰切地说,NC和PC各有所长,他们应该互相补充,适应不同的需求。   [2]网络计算机是在一定应用领域中和网络环境下,应用程序运行和数据存储都在服务器上,本身没有硬盘、软驱、光驱,并具有PC功能的一种低成本、免升级、免维护、便操作、权管理、强安全、高可靠的终端客户机。它能满足管理者和大众对信息处理和信息访问的需求,是各行业信息化应用细分的必然产物。   广泛应用于政府电子政务、军队专网、银行、 企事业单位和大、中、小学校以及家庭、居住小区等。   网络计算机是一种专用于网络计算环境下的终端设备。与PC相比没有硬盘、软驱、光驱等存储设备.它通过网络获取资源,应用软件和数据也都存放在服务器上。因为有这些特性,NC在教学中有以下优势:   1、权管理:网络计算机终端上没有任何存储设备,所有程序的运行都是在服务器上,这样就可以很方便的了解学生的状态,避免了学生上网聊天、玩游戏等等一些问题。此外,所有用户端的权限也都由服务器端控制,运行应用程序的控制和用户登陆计算机系统的控制,都可以在服务器端设置完成。   2、易维护:通过网络获取资源,是网络计算环境下的终端设备,不会出现PC机系统崩溃等现象,而且安装时很方便:60台NC机只需在3台服务器上安装,非常快捷。在安装或删除教学所使用软件时也非常简单,只需在服务器端操作即可。此外NC机系统使用简单,硬件集成稳定,基本无本地故障。故障率极低,很适合学校的使用。   3、低费用:从软件成本计算,网络电脑只需在服务器上安装程序,省去了大量购买软件的费用。比如,一套的价格是3100元,按一个机房60台机子计算PC机房需要186000元,网络电脑防机房仅需9300元。同理,很多商业软件仅需几套既可满足使用,费用大大降低。从硬件成本计算,网络电脑的结构简单:没有软驱、光驱和硬盘,同配置价格相比NC为PC的1/3。此外,NC的功率只有15W,是PC机的1/20,这又为使用单位节省了大量的电费。 NC机没有硬盘、软驱和光驱,和应用软件安装在服务器上,只需对服务器进行维护,而NC不需要维护,从而大大节省了成本。   总之,NC的优势主要是降低总拥有成本:与低价PC相比,在相似的使用效果下,两台NC的成本才相当于一台低价PC(包括分摊到每台NC上的服务器成本在内)。也就是说,用同样的投资,采用NC比采用PC可以多购买一倍的电脑,这对于发展中国家,当然格外重要。此外,硬件还不是成本的全部,在一个单位里,为建立、运行、维护和更新其计算机系统所需的总成本称为总拥有成本,即TCO(Total Cost of Ownership),其构成的四个要素是:   ① 资金成本和非人力资源成本(包括部件、电子设备、软件费用等等)。   ② 技术支持成本,包括进行设计、安装、维护、修理和升级等等在内的所有人工成本。   ③ 管理成本,包括采购管理、技术管理(管理网络、服务器和桌面设备等等)的成本。   ④ 使用者操作成本,即使用者为学习和维护其系统而花费的时间成本。   据Zona Research公司的测算,一个包含15台PC机的系统在五年期间的TCO为217,663美元,折合到每台PC机为每年2,902美元,其中硬件成本只是TCO的13%,如图1所示。而同样的系统如采用NC,由于NC在管理、升级、安装、维护等等方面的突出优点,折合到每台NC上的TCO每年仅为1,258美元,与采用PC相比还不到一半。如果按照其他机构(包括著名的Gartner Group)的估算,一台PC每年的TCO高达7000-15,000美元,那么采用NC的节省还要多得多。由此可见,无论是从硬件成本还是从总拥有成本分析,采用NC的经济效益都是十分明显的。   [3] 4、强安全:网络电脑没有本地存储设备,不可能感染病毒。此外,在服务器上为每台机器分配资源,设定用户权限,每台机器独立一体,互不影响,可谓安全。还有在PC上因突然的软、硬件问题而造成工作资料丢失的现象,在使用网络电脑使用时不会发生。所有用户应用和存储的文件都在服务器上,用户正常或非正常退出不会丢失服务器上的数据。   5、便操作:网络计算机便操作易使用的特性表现在使用人员无须任何计算机应用知识即可熟练使用。使用者所需要做的事只有两件:1)打开电源;2)连接服务器。开关NC同家电一样简单。这对于没有一点计算机基础的学生来说无疑是非常是方便的。   6 、免升级:网络电脑采用了新的网络架构,相对于PC来说,终端客户机根本不需要升级。不管是硬件升级,还是软件升级,都只需要在服务器端完成,从而节省了大量人力物力。   7、低噪音:网络电脑无硬盘、光驱、软驱等机械运行部件,而且采用的嵌入式CPU发热量很小,不需要风扇散热,工作非常安静,无噪音。很适合学校的应用。[4]   用来在网络上使用的计算机,但去掉了传统的硬盘,软盘,光驱等部件,属于瘦形PC,由服务器提供网络上的程序或存储。网络计算机具有自己的处理能力,但除核心软件之外,其他软件都需从网络服务器下载,且由于所使用的全部数据都存储于服务器上,节省了频繁的软件升级和维护,也降低了成本NC(Network Computer )网络计算机也叫,是Oracle公司于1995年提出的,当时在计算机和通信界引起极大反响,同年便成立了“网络计算机联盟”。随后,IBM、Apple、 Netscape、 Oracle和Sun等五大厂商联合公布了NC的工业标准--(简称NC-1规范),内容包括支持Java、HTML、FTP、以及CGI的规范。包括世界最大的消费类和商业电子设备生产商、通信厂商、软件开发商、无线系统生产商、微处理器生产商、外设制造商以及信用卡公司等70多家厂商立即表示支持制定这一技术规范。   NC模式是一种全新的,在欧美很流行。NC模式称为终端服务(TERMINAL SERVICE)和基于WINDOWS的终端(WINDOWS-BASED TERMINAL,WBT)。NC除了没有硬盘、、软驱,其他与一台PC机没有什么差别,也拥有主板、内存、网卡、显卡、鼠标键盘接口、并口、串口、USB口。   NC采用的工作模式是C/S(CLIENT /SERVER)模式,由于没有硬盘所以终端所使用的全部数据是放在服务器上的,当NC登录到服务器以后,服务器会发送给终端一个早已设置好的用户界面以及适合该用户的一些应用程序,服务器接收由终端所发出的进行操作的鼠标键盘命令,然后将运算的结果图象发送回终端显示。采用NC进行工作,所有的升级工作和管理维护工作均集中在服务器端。 Linux与网络计算机NC  在桌面计算机方面Linux的前景颇有争议。从世界范围来看,在这方面Linux的发展不快,现在不过只占桌面计算机的5%左右,有人因此怀疑它在这方面的前途。看来在发达国家,Linux在桌面计算机领域想和Windows抗衡是很难的,但是在中国,情况就不同了。因为在中国PC远没有普及,再加上Internet的推动,一种新的桌面计算机,即网络计算机或网络电脑(NC——Network Computer)正在兴起,这将是Linux在桌面计算机领域扩大份额的主要途径。   IT领域的产品含义往往会随着时间发生变化,1981年PC刚推出时,它只是IBM公司的,但今天,PC可以覆盖一切采用Wintel结构的计算机,包括桌面计算机、便携式计算机、工作站和服务器等等。类似地,NC的含义也是随着时间变化的,在1995年Oracle的Ellison等人提出NC概念时,NC基本上与Java应用紧密地联系在一起。不过 Java的推广并不如预想的那样顺利,例如Corel公司曾计划把它的Office套装软件全部用Java改写,但很快就放弃了,同样,完全依赖于Java的NC也失败了。如果今天我们要对NC下一个新的定义,那么可以作这样的描述:   NC是专用于宽带网络计算环境的瘦客户机,在这种环境中,应用程序和数据都存储在服务器上。NC本身除有人机交互必需的显示器和输入设备等,一般没有外部存储器(硬盘、光盘等)也很少有扩展口。NC支持多种工作模式、支持包括Windows、Unix、Linux等多种平台的应用软件。NC大多为非Wintel结构。   这个定义表明:NC一般带有10/100Mbit/S速率的Ethernet端口;“应用程序和数据都存储在服务器上”,这是包括微软的

.Net

策略在内的IT业界的发展趋势;NC的输入设备视实际需要,少的只有键盘、鼠标器,多的可有密码键盘、IC卡读卡机和其他的身分验证设备。应当指出,现在的NC可以支持多模式、跨平台,这是近来技术的新发展,它打破了NC当初只支持Java的局限性,并使NC能使用服务器上的Windows应用软件,有利于NC的推广。   由于NC本身体系结构不要求与Wintel兼容,从信息安全和性能价格比考虑,NC将“大多为非Wintel结构”。今后,当NC流行起来后,可能会有一些Wintel结构的PC被“减肥”成“瘦PC”(即拆除PC上的一些设备)与NC竞争,这时,NC相对于“瘦PC”的优势主要将是它的非Wintel结构。如果NC也是Wintel结构,那么它与“瘦PC”将没有多大差别,甚至可看作是PC的延伸。因此,NC之所以能成为一类新的桌面计算机,其重要理由正是在于:NC大多为非Wintel结构,而PC则是Wintel结构。虽然目前市场上的某些NC还达不到这里所描述的水平,但这样的NC已经是现在的技术所能做到的,因此很快地会出现在市场上。   人们会问,既然NC有那么多优点,那为什么NC没有流行呢?其实,我们已经提到,NC在前几年走了弯路;而且,高速网络环境的普及是近年来的事。NC自身的技术也在发展中,例如现在的NC能使用在服务器上运行的Windows程序,它是作为Windows的一个终端,这需要服务器有对“多用户”的支持,这是NT 4.0以上才有的功能。此外,NC最合理的工作模式是B/S(浏览器/服务器),这时它和PC没有什么差别,即在本地运行浏览器,在服务器上运行应用程序,但这种模式只是近年来才发展起来、并成为应用程序主流的。今后,随着网络计算环境的发展,NC的流行是迟早的事。   NC与PC的适用范围,可见这两类计算机是互相补充的,有的应用适宜用PC,有的应用适宜用NC,有的应用则二种计算机都可以使用。将来在一个单位里,这二种计算机可以混合使用。总之,在一个长时期里,这二种计算机会同时并存,它们在某些情况下又彼此竞争,这对于用户来说,不是一件坏事,恰恰相反,这给了用户更多的选择,也促使这二类计算机的性能价格比的不断改进。   在NC中采用Linux和在服务器等领域采用Linux带来的好处有相同的方面,但值得注意的是,在NC中采用Linux还带来某些特殊的好处,主要是,NC因此可以采用非Wintel的结构。换句话说,Linux 使非 Intel结构CPU得到了一个成熟的OS的支持,从而非 Wintel结构的计算机才能生存和发展。人们想必记得,90年代中,Motorola曾想用PowerPC芯片做成个人计算机机,虽然当时PowerPC芯片的性能超过了Intel的CPU,但由于微软的Windows 不支持PowerPC,这个计划就流产了。我国某地就有一个PowerPC个人计算机的生产线,刚建成还没有生产一台计算机就被废弃了。所以说,Intel结构CPU之所以能垄断PC领域,完全得益于微软OS的支持。反过来说,任何结构的CPU如果得不到微软OS的支持,也决不可能进入PC领域。   现在有了开放源码的Linux,它可以方便地移植到任何一种结构CPU上,使它立即得到Linux上大量应用软件的支持,这种新结构的CPU才有可能生存和发展。正因为如此,非Wintel的NC就可以发展起来。   对于中国而言,这意味着我们有可能去开发有自主知识产权的CPU,加上Linux的支持,就可以构成有自主核心技术的NC,当然,也可以构成其他各种的IA设备.所以Linux为我们发展自主知识产权的CPU创造了一个必要条件,推广Linux在这方面的意义,人们将会逐步认识。试想如果没有Linux,即使开发出了CPU,也将得不到成熟的OS的支持(微软当然不可能为此把Windows移植上来),这样的CPU只能是英雄无用武之地。   人们或许会问,为什么我们不能开发和Intel结构兼容的CPU呢?这样不就能运行Windows了吗?回答是否定的,主要理由是二条:一是技术难度,二是知识产权壁垒,都使此路不通。由此可见,Linux是我们发展自主知识产权CPU的前提,也是发展非Wintel结构NC的前提。   中国有巨大的市场,中国的PC远没有达到饱和,现在又进入了Internet时代,Linux的兴起将使中国的桌面计算机领域出现Wintel的PC和非Wintel的NC共存的局面。今后Internet愈发展,自主核心技术愈发展,NC的份额将愈大,中国的桌面计算机领域一定会出现和西方发达国家不同的格局。 NC的主要应用领域  国务院信息化工作办公室、科技部、信息产业部在2003年初颁布的《电子政务工程技术指南》中规定:“在业务集中管理、安全性需求高的窗口服务型行业和内部办公系统,推荐使用网络计算机”。这里,强调了NC主要是应用在窗口服务型行业和内部办公系统。   内部办公系统虽然也能用PC,但PC的安全性较差,即使实行内网和外网“物理隔离”也不保险。目前,无线上网功能已成为笔记本计算机的常规功能,而无线接入点也比比皆是,无处不在的无线连接使“物理隔离”实际上非常难做到。除非是不用所有笔记本,并拆除计 算机上的所有无线接入设备,或将整个工作场所全部屏蔽起来,否则的话,“物理隔离”就是一句空话。显然,如果采用了NC就能消除上述这些隐患。   窗口服务型行业是非常普遍的,如金融、保险、税务、运输、邮政、……都是。这些应用系统都通过业务“窗口”和顾客联系,作为这类应用系统前端的“窗口型业务”基本上是固定不变的(一种或几种业务),他所实现的主要功能是:和顾客进行交互,进行身分验证, 制备票据等。通常,一个业务“窗口”需求有一定的本地处理和存储能力:能够输入数据和进行显示以实现交互作用;能和后端系统进行通信;能制备所需的票据:能联接作身分验证的设备(如密码键盘、读卡机、生物特征识别设备等)。目前,信息系统对于信息安全的要 求愈来愈高,业务“窗口”的数量又非常大,直接面向广大客户,因此提高业务“窗口”的安全性、可管理性,已成为信息系统中的一个重大问题。历史上,业务“窗口”采用字符终端构成,他作为后台主机的分时终端使用,这种字符终端功能非常弱,也容易管理。后来,随着 主机系统的衰退和PC机的兴起,PC机逐渐成了窗口型业务的主角。PC机有强大的功能,用他来应付窗口型业务当然绰绰有余,但PC机不安全、不易管理,在这类应用中,PC的富裕功能往往有害无益,因此窗口服务型行业选择NC是非常合理的。   广泛应用于政府、企事业单位、金融等行业的网络办公,农村信息化,酒店客房用机、学校电子教室和数字图书馆等领域。

  • 入侵检测技术提取入侵检测技术:保护网络安全的有效手段已关闭评论
  • A+
所属分类:厨博法规通识网