Internet范文10篇

时间:2023-03-19 17:20:27

Internet范文篇1

Internet的高速发展给现代生活带来巨大的变化,信息革命不仅影响着生活的方方面面,也给各个社会行业带来很多新变化。软件工程是是一门年轻的学科,并且已经在软件发展的过程中承担了重要作用,如何立足于现有条件,面对新机遇,新挑战成长壮大不仅对于软件行业有重要意义,对于整个信息产业也有十分重要的意义。本文将站在软件开发者和研究者的立场,分析Internet下的软件工程,文中的观点是Internet不仅给软件工程的发展带来很多新的机遇,新的便利,同时也给软件工程的发展带来了新的挑战,下文将从这两方面进行分析。

2Internet对于软件工程发展的推动

Internet的迅速发展给对软件工程有很多积极的影响,大致可以归结为如下几个方面。

2.1技术交流软件开发的流程大致可以分为产品需求、开发和测试3个环节,其中各个环节是由不同的人来负责的。软件项目人员用于相互之间的通信交流通常要大量时间,准确和及时的技术经验交流对于维护项目组之间的进度同步以及允许对于精通核心技术的个人在需要时充分发挥其作用都是十分必要的。比如开放软件社区一个潜移默化的规则是技术交流应该以帖子的形式在论坛相关板块中进行,另外,开放软件项目通常要在技术的精确细节和项目管理决策方面得到支持。很多软件项目的失败是由于经验不足或者技术积累不够,并且很多相似项目重蹈覆辙,Internet给技术人员提供了方便的交流手段,可以快速地传播新技术及相关问题的解决方案,并且同时相关技术陷阱可能发生的地方,避免相同的错误重复出现。

2.2跨地域软件开发项目中的版本控制通常很多软件项目是大型的,需要几个几十个甚至成百上千人的参与,这些开发人员在地域上很有可能是分散的,甚至可能相隔千里,这些人员之间的协调合作就变的十分重。比如项目中的一个文件也许几个模块都需要关联,并且各个模块的开发人员都可能会对这个文件进行开发,如何保证各个模块中的对这个文件引用的一致性就需要用到软件项目的版本控制。常用的版本控制软件有SVN,CVS等软件,拿SVN来说,会有一个专门的SVN服务器,每个人在开发的时候都需要从SVN服务器上把最新的代码checkout出来,并且用branch进行开发,这时候他的开发不会影响到其他人的代码,开发完成后需要合并到trunk上,合并的过程需要处理冲突,通过这样的版本控制器和Internet的结合,开发人员可以分散在不同的地区,只要有Internet连接,就可以实现完美的版本控制。由图1可以看出,client1到clientn对应的是现实中的一个个的开发人员,他们可以不在一起,甚至可以不认识,但是却可以通力合作,每一个人都和SVN服务相连,每个人把自己的最新代码提交上去,别人开发的时候下载一份最新的代码,在其基础之上进行开发。

2.3构件复用软件工程的发展方向是构件化,提供构件的复用率可以显著提升软件的开发速度和质量,Internet的发展给了构件复用极大的支持,可以通过在相关的技术社区或搜索引擎查找到需要的构件,避免重复造成的悲剧。在软件开发过程中,遇到一个新功能和新需求,首先不要想着自己去开发,而是去查找是不是已有相关的构件或类似的软件库,一般来说,第三方提供的构件或库都是经过实践检验的,功能和性能都比较有保证,多多使用现有构件,不仅可以加快项目进度,通常还可以降低开发成本,比如在互联网软件开发过程中经常用到的jquery库,提供了一些很方便的js函数和浏览器兼容性的解决方案。

2.4进度管理任何软件项目都需要有需求、执行、控制、运营几个步骤。一般来说小型项目的团队成员比较少,可能在空间上会都在一起,但对于大型项目,通常需要进行一些外部合作,需要几个公司协同开发,有时甚至同一个公司的团队成员在地理上都相距很远,这时候的进度管理就需要Internet的支持,常见的基于Internet的进度管理是依靠管理平台或邮件,通过两种途径对于每个项目成员分配TO-DO列表,并且实时追踪TO-DO列表的完成情况并且更新,另外需要设置里程碑列表来标记项目的关键时期和关键点。

2.5质量保证Internet的发展催生了开源软件项目的发展,开源软件项目自出现到现在取得了十分辉煌的成就,主要体现在起软件质量上,这也是开源软件项目相比于传统封闭的软件开发最大的优势。开源软件的质量保证主要基于3点,一是开发人员可以在Internet上根据自己的兴趣和知识寻找相关的项目;二是很多开发人员自己同时也是需求人员和测试人员;第三点是所有项目过程中的技术交流和程序逻辑都是公开的,把代码呈现在更多人的视野中,可以接受更为严格的检验。此外,由于Internet上的用户来自社会的各个领域和阶层,不同的背景和知识早就了更高的质量。

3Internet环境下软件工程所表现出的问题

在Internet给软件工程带来极大便利的同时,附带而来的很多问题同样需要引起足够的重视,正确对待和处理这些问题有重要意义。这些问题主要表现在如下几个方面。

3.1安全问题自从互联网诞生之日起,安全问题就一直伴随左右,各种各样的病毒及其变种,各种各样的攻击手段都令人防不胜防,凡是与Internet相关的东西都不得不重视安全问题,软件工程也不例外,如何防止流传于网上的相关项目信息被恶意人员窃取,以及如何建立防护措施,是软件工程在Internet环境中需要引起高度重视的一个问题。Internet环境下的软件工程由于其相对开放性,安全问题更为严重,新的安全问题主要有两个来源,一是开发人员在自己写的代码中留后门;二是由于开发人员技术原因导致。有关统计显示,互联网上有超过70%的攻击是由于人为原因造成的,在当前,由于很多软件项目的组成人员不仅仅通过Internet联系,在开发项目过程中,由于金钱利益、个人情感、自律性等问题一些开发人员可能会在自己的代码中留下某种后门,当软件投入使用后,通过这些后门可以对软件或服务器进行各种各样的攻击,带来严重后果,与传统软件不同的是,由于开发人员的分散性和虚拟性,导致管理很困难,这个问题比较难避免。另外,现实中很难保证开发人员的技术水平都达标,有些新手提交的代码可能是存在明显漏洞的,当软件投入使用之后,存在的漏洞很有可能被攻击者利用。所以,在新的形势下,软件工程不仅要面对传统的安全问题,还要面对新的安全问题。

3.2需求和开发之间的矛盾这个问题常见的有两种情况,一种是新技术和新理念的发展和现有标准之间的矛盾,另一种是新的标准和现有技术之间的矛盾,造成这种局面的原因之一是Internet的迅猛发展总会提出一些新的需求或者发现一些新的缺陷,如何制定出能够普遍适用、合理的持久的标准或者如何在新技术出现的时候既能满足新需求又能兼容既有标准是我们需要努力的。目前Internet的高速发展使得互联网的入口浏览器的竞争愈发激烈,很多的软件项目都是Web项目,需要浏览器的支持,就目前来说,兼容浏览器也是一项十分繁杂的工作。在开发过程中,经常可以见到这样的情况,产品最初提出的需求开发还在进行中,由于Internet上出现了新的产品或者新的特性需求,导致产品不断修改需求,但这时开发人员还在按照之前的需求版本进行工作,如果这时抛弃之前的版本,将导致人力和物力的损失,并且对开发人员的情绪都是较大的伤害,如果不改变,还按原来的版本开发,则开发出来的产品很有可能是过时的或者不符合市场需求的产品,所以说需求和开发之间存在着永恒的矛盾,如今Internet下这个矛盾又被加剧了。解决这个矛盾的理想情况是开发人员把各个功能模块化,构件化,由需求方按照自己的需求“组装”软件,但此种情况需要需求方有较强的软件方面的知识,现实中往往比较难以实现。

3.3逆向工程和再工程问题逆向工程和再工程对于一个具体的软件项目来说是一个比较长期的问题,逆向工程是根据效果倒推程序的一个过程,而再工程则是由于原项目不能满足现有需求而进行必要的重构,软件行业是一个人员流动性很高的行业,一个软件项目开发完成后团队可能就会解散了,这还是传统方式的工作模式,如果是类似于开源软件之类的软件项目,项目的很多关键信息比较计划、排期、文档管理都是依赖于Internet的话,那么软件后期的逆向工程和再工程难度会成倍增加,因为目前的很多项目由于进度限定等因素,导致很多开发人员只是完成了相关功能就必须进行下一步的开发,没有多余的时间写项目文档甚至代码注释,在这种情况下产生的代码让除开发者之外的人看起来是相当痛苦的,所以当原开发人员不能提供支持的时候,整个项目的重构将变得十分困难,有时甚至导致逆向工程,造成极大的资源消耗。

3.4体系结构体系结构对于软件来说就相当于地基对于高楼大厦,地基的质量决定了楼可以盖多高,而体系结构的好坏则直接决定了软件项目的性能和扩展性,目前很多基于Internet的软件项目其实内容本身也是与Internet相关的,比如处于整个互联网产业链顶端的搜索引擎,搜索引擎的项目直接与Internet相关,再互联网初期的时候整个互联网上的网页数量也就是千万量级,短短几年就达到亿的量级,而现在更是达到惊人的千亿量级,信息的爆炸性增长使得很多软件项目的性能急剧下降,瓶颈很多情况下都在体系结构,如果体系结构在项目初始便设计的具有前瞻性,后续的性能改进会相对容易,否则,则会不断改进甚至推翻整个软件构件重新设计,如果是后种情况,那么带来的后果将是灾难性的。

Internet范文篇2

【关键词】Internet;VisualBasic;ActiveX组件;技术;程序

发展Internet技术为编程人员提供了更广泛的施展身手的空间。早先“Internet应用程序"这个词只是指一些用FTP协议下载文件或浏览HTML页面的工具,如今使用VisualBasic,不仅可为Internet开发应用程序,还可把Internet技术作为一部分融入大型的解决方案中。

这里所要讨论的问题是利用VisualBasic创建面向Internet应用起重要作用的ActiveX组件。例如,所创建的ActiveX控件可用于HTML页面;开发ActiveX文档可以在Internet浏览器中使用并与其他组件一起和HTML页面集成;另外ActiveX代码组件(以前被称为OLE服务器),可以被部署在客户端或服务器端的计算机上,用于后台的处理。

一、Internet开发环境

Internet是使用TCP/IP协议、全球性非集中管理的计算机网络。如果用于局部,所谓“Internet技术"完全可以和本地局域网中所使用的技术一样。

一方面,Internet技术为开发人员提供了一个施展身手的空间。如果和Web连接时使用了ActiveX组件,尽管具体实现的方法有所不同,如采用了HTML和VBScript代码以实现安全性等,但仍然在调用方法、设置属性、处理事件等等。这样,VB开发人员所有的知识和技能都被用于Internet环境。另一方面,应用Internet技术可延伸开发工作。如将ActiveX组件和Internet技术综合有以下益处:更简单维护——作为Web一部分的组件可以根据需要下载,无须用户运行一个setup程序进行升级;将功能延伸至Internet——通过通用协议,用户将看不见在Internet和Intranet之间的切换。

二、Internet客户/服务器

可以借用客户机/服务器的关系来考查Internet的开发环境,客户端和服务器端都可以有“静态的"和“活动的"两种状态。活动的客户机或服务器可据其内部状态的改变而动态地运行一个脚本或是改变其行为;静态的客户机或服务器仅仅只是对外界激励作出反应。

Internet开发包括四种情形:静态的客户机和静态的服务器;静态的客户机和活动的服务器;活动的客户机和静态的服务器;活动的客户机和活动的服务器。

三、在Web上使用ActiveX组件

ActiveX组件为Internet技术带来新功能。通过Internet组件的下载、超连接、菜单协商等各种功能,将ActiveX组件和Internet集成起来,内容和应用程序之间的界线越来越模糊;另外由于在站点上(在客户机和服务器之间)分布功能函数,则可创建更具扩展性和灵活性的站点。

在Internet应用程序中使用ActiveX文档,可以开发和Internet/Intranet站点的其他元素紧密集成的VisualBasic的应用程序。利用这些组件开发出来的应用程序,用户可以透明地在HTML页面和ActiveX文档之间迁移。

可以把ActiveX文档作为VisualBasic为Internet提供的应用,几乎现在用标准应用程序完成的工作都可以用ActiveX文档实现。作为HTML页面中的一个元素,如果在用户的客户机上没有安装ActiveX文档,用时可以自动地从网上下载;如果客户机上的版本较旧,也可自动升级。??ActiveX文档的许多特性提供了安装和导航性能,并可以保证持续一致性:

Internet组件的下载——可创建一个到ActiveX文档的连接,使浏览器可以自动找到并下载所有需要的组件。

超连接对象——在一个超连接感知的包容器中,可使用VisualBasic的超连接对象的属性和方法,跳转到一个给定的URL或是通过历史记录清单进行导航。

菜单和协商——由于可以从Word或Excel中获得文档,VisualBasic的ActiveX文档提供了将其菜单嵌入浏览器中的菜单的功能。例如当文档被装载入InternetExplorer中后,浏览器的菜单将与该ActiveX文档创建的菜单混合。

PropertyBag——当在InternetExplorer中部署ActiveX文档时,可以通过PropertyBag对象保持数据的一致性。

在InternetExplorer中部署一个ActiveX文档,要通过一个HTML页面中的超连接连接到这个ActiveX文档上。

1.用HTML创建引用这个ActiveX文档的连接。由于ActiveX文档将在InternetExplorer中取代HTML页面,所以要将组件的OBJECT标签放在另一个HTML页面中。当跳转到该页面后,一旦ActiveX文档被装载,它就会立刻消失。

2.用HTML为浏览器提供下载、注册以及导航到这个ActiveX文档的途径。在OBJECT标签中应该说明ActiveX文档的类ID和CODEBASE属性。

3.在同一页面上,使用VBScript指示InternetExplorer立刻通过相应的vbd文件导航到该ActiveX文档上。

四、在Internet应用程序中使用ActiveX控件

ActiveX控件为HTML页面带来了活力:通过HTML和VBScript,可在一个HTML页面上使用ActiveX控件,设置其属性,调用其方法并处理其事件;一个包含控件的的HTML页面仿佛一个VisualBasic的设计窗口,ActiveX控件可以提供更多交互式且生动的用户界面特性,使HTML页面变得更加有活力。

一般需要通过HTML和VBScript的综合手段引用并控制ActiveX控件的行为。使用HTML为浏览器提供下载,注册并引用ActiveX控件引用的途径。在HTML代码的OBJECT标签中需要包括:

1.控件的类别ID,以使程序能在Windows的注册表中找到它们;

Internet范文篇3

1基于Internet农业科技信息资源共享现状

信息资源共建共享的目的是为更合理地使用信息资源,以最小的信息资源建设付出获得最大的信息资源利用回报。多年来,从事信息工作的人们一直在探讨信息资源共建共享问题。由政府在政策和资金上予以支持,或是在政府支持下采取企业运营方式进行运作的信息资源共建共享系统已取得了显著的成效。但是,就农业科技信息资源共建共享工作来说,虽然近年也进行了大量的理论探讨,但是其实质性的实施工作尚未进行叽

2基于Intemet农业科技信息资源的类型

2.1电子出版物信息资源电子出版物类型有电子图书、电子期刊、电子报纸和软件读物等。电子出版物资源拥有者将电子出版物在自己建的网站上,有些对读者免费,有些需要付费后才能浏览或下载。如杭州市农科院编辑部发行的《杭州农业科技》电子期刊在杭州农业科技信息网上供读者免费查阅下载。

2.2文献型信息资源文献型信息资源主要包括成果、图书期刊、技术报告、会议论文、专著、专利、标准等。如通过中国专利信息网()可以进行中国专利信息检索,也可以免费检索到美国、加拿大、欧洲、日本等国家和国际组织的专利。

2.3数字图书馆信息资源人们通过网络可以在数字图书馆检索到馆藏的联机电子文献信息和传统书本文献信息,而且很多图书馆都提供原文服务。目前,国内主要的大型电子图书馆有超星数字图书馆、书生之家数字图书馆、方正Apabi数字图书馆和中国数字图书馆均提供农业科技信息。此外,还有专门的农业图书馆,如CNKI中国知网的中国农业数字图书馆()、美国国家农业图书馆(NAL)(、wnal.usda•gov)等OPAC(OnlinePublieAeeessCatalog,联机公共查询目录)是网络上的公共资源,凡互联网用户均可检索国内外图书馆的OPAC。中国农科日览图书馆书目在线检索系统(onlinepublieAeeessCatalog,简称We一bOPAC)与图书馆自动化管理系统共享数据库,读者可在线查询检索馆藏资源,包括该馆书目信息、馆藏信息和流通信息等。此外,我国很多农业院校图书馆如中国农业大学图书馆、浙江大学图书馆农业馆、南京农业大学图书馆、华中农业大学图书馆、西北农林科技大学图书馆等均已提供OPAC检索。

2.4网上动态信息资源网络的开放性和交互性使得网上有很多动态性强的农业科技信息。如与农业科技有关的专题讨论组、网上新闻、会议消息、通告、BBs(如杭州农村信息化论坛、中国农业科学论坛、中国农业信息网论坛)等。2008年6月25日,杭州市政府召开的杭州市首届“农村信息化论坛”,包含了杭州市农村信息化发展现状、网通信息港城郊信息化知识培训、杭州移动助推农村信息—化、信息化在农业企业中的应用等主题。国内外网上动态农业科技信息资源主要来自以下网站:中国农业信息网()、中国农业科技信息网()、浙江农业信息网,杭州农业科技信息网等全国各省市农业科技信息网。另外,利用计算机通讯软件如MsN、QQ、Ya一hoo、Skype等进行即时通讯交流,通过图文音频等交流方式,获取农业科技信息。

2.5网络数据库信息资源目前国际上最著名的农业综合数据库分别是eABI、AGRIs、AGRxeo以,除AGRlc0LA有100余种全文电子期刊外,其他均为文摘型数据库,这三大农业数据库是农业科技人员必查的数据库。此外,还常用到的数据库有ElsevierSDOS全文数据库Kluweronline数据库(北京大学图书馆建立了幻uwer镜像站供购买该电子版期刊的用户使用)、中国农业科技信息网的中国农业科技文献数据库(CASDn)。重庆维普的中文科技期刊数据库()、万方数据资源系统()、清华同方的CN粗农业数据库帅柑£nk认et)、农业科技基础数据信息系舞。碍。

3实现农业科技信息资源共享面临的问题

3.1农业科技信息资源共享意识淡薄各地方科研机构、农业院校及相关企业在商讨农业科技信息资源共建共享时,较多考虑自身的利益,自建自享的私有化占有观念严重,不愿与他人共享手中资源,缺乏信息资源整体化观念,共享意识淡薄。这使农业科技信息资源分别保存在众多部门、单位和专家手中,且条块分割、分布广泛、管理分散。

3.2政策法规体系不够健全,影响政府宏观调控在农业科技信息的供给过程中,由于政策法规体系不够健全、相关信息共享立法滞后,严重影响政府的宏观管理,使得政府调控、引导手段有限。此外,缺乏必要的资源共享奖惩制度和法制措施,影响了各机构间开展资源共享的积极性.

3.3缺乏农业科技信息资源共享标准规范体系目前,各地方科研机构、农业院校及相关企业都从自身的工作实际出发,使用不同软件开发出一大批各种类型的农业科技信息资源系统,这使得信息资源共享出现问题,甚至无法共享。要实现农业科技信息的充分共享,只有采集标准规范的信息源,构建符合标准规范体系的信息资源系统,才能够进行信息的流通和交换,实现跨系统信息资源共享。因此,农业科技信息资源共享标准规范体系是实现信息流通、共享的基础。

3.4缺少必要的经费支持要真正实现农业科技信息资源共享,不仅需要政府部门的大力支持,最主要是有一定的经济基础作为保障。只有得到充盈的经费,才能投入一定的人力财力获取信息,才能协调、整合各地方科研机构、农业院校以及相关企业拥有的信息资源,才能开展信息资源共享建设。目前,我国农业科技信息共享建设资金投人普遍不足,一些靠政府经费支持的科研事业单位以及事业型信息机构也面临资金、管理、人员以及信息资源开发动力不足等一系列制度性问题。

4实现农业科技信息资源共享的有效途径

4.1提高农业科技信息资源管理人员的素质,树立全新的服务观念目前,大多数农业科技信息资源管理人员学历偏低、知识结构不合理以及工作能力和适应能力弱。因此,首先必须对农业科技信息资源管理人员开展继续教育与业务培训,使其掌握外语以及计算机与网络应用方面的知识,从而提高其操作、分析、处理农业科技信息的能力和综合素质。其次,必须解决旧思想观念问题,树立全新的服务观念,由被动服务转向主动服务,由普通的咨询服务转向特色服务,由基础信息服务转向深层次信息服务。

4.2成立农业科技信息资源共享管理机构我国信息机构的管理体制是条块分割、各自为政,造成了各机构在功能上的同化以及在农业科技信息资源共享建设上的分散与重复。由于农业科技信息资源共建共享既是国家一项重要的战略规划,也是一项综合性的系统工程,它涉及资金、设备、利益的再分配等问题,因此,必须建立一个农业科技信息资源共享管理机构,在农业科技信息资源共享建设中起到领导、协调、管理、带动等作用。该机构要对农业科技信息资源进行战略规划、统一管理;对全国各地科研机构、农业院校以及相关企业拥有的信息资源进行整合、再分配,明确各自领域的信息任务与信息资源共享范围;积极与国际网络系统接轨,互换数据,实现信息资源共享,尽可能节约国家人力、物力和财力。

4.3进一步加强政府的宏观领导.建立健全法律法规政策体系政府应建立完备的政策调控和法律保障体系,以规范农业科技信息从采集、集成到共享、应用的各环节,国家层面政策法规就是要通过法律来规范与科技信息共享相关的各个方面的社会关系,最大限度发挥农业科技信息资源共享的价值,有效服务于科技创新与国家发展。

Internet范文篇4

关键词因特网;药学;信息资源;发展

因特网是目前世界上最大的供人们进行资源共享的由网络互联所形成的全球性电子信息世界。我部已于1996年8月初通过拨号上网的方式接入了因特网,通过半年多的实际应用,获益匪浅。

1因特网简介

因特网是一个全球性的计算机网络,国内又把它称之为互联网络。也叫Internet。自1993年因特网引入我国以来,先后建成了六个因特网国际出口信道,如中国科学院科技网(CSTNET)两条,国家教委科研网(CERNET),邮电部中国公用计算机互联网(CHINANET),电子部金桥网(CHINAGBN),国家科委的科技信息网(STINET),并且在数量上还在不断增加,带宽及速率也在增加。这些网络的建成在促进学术交流、获取最新信息方面发挥了很大的作用。中国医学信息网于1995年联接Internet网络,该网络在全国设立11节点,其中包括西藏地区。

2因特网提供的服务[1~2]

2.1远程登录(telnet)

telnet服务资源可用来连接和使用因特网主机,连接建立之后,该用户所在的计算机就可以作为远程主机的终端一样使用。通过使用telnet,因特网用户可以与全世界的许多数据库、图书馆、文件库、大学信息系统以及其它信息资源建立联系。目前世界上许多大学图书馆、研究所、政府机构等向用户开放他们的数据库,对我们医药工作者来说,可通过Telnet进行医药文献查阅或获得任何所需信息。

2.2电子邮件(electronicmail,E-mail)

电子邮件允许向一个或一组因特网用户发送消息或电子邮件,也可以用来接收和存储从其它用户发来的消息或邮件。优点是快速而可靠,使人们不再有时间和空间上的障碍。电子邮件是为世界各地的因特网用户提供的一种快速、简单和经济的通信或信息交换的方法,是因特网的重要应用之一。数以百万计的因特网用户都有自己的E-mail地址,E-mail改善了他们与世界范围内的同行或朋友们的通信能力,也为他们在信息获取、科研合作和专业发展等方面提供了新的非常重要的源泉、动力和手段。电子邮件还支持主题范围甚广的电子讨论会,这种讨论会把持有不同见解的人组织在一起,讨论问题,共享成果。

E-mail还为因特网用户提供另外一种服务,那就是电子期刊(electronicjournal)。虽然某些电子期刊需要某些特殊的软件才能显示他们的内容,但是更多的电子期刊是以文本方式分发给所有订户的。现在因特网上有许多与药学有关的电子期刊。

2.3邮递表(mailinglist)

邮递表是由一系列E-mail地址构成的邮递清单,或者是说由许多邮件接受者的用户名及其域名组成的花名册。当你把电子邮件发往邮递表时,你的邮件就会自动发往这个邮递表的每一个成员。

2.4查询服务(finger)

查询服务包括以下3个方面:①可以用来显示因特网主机上任意用户的个人信息。②可以查看哪些人正在使用某个因特网主机。③可以与那些提供某些特殊信息而建立的因特网主机进行通讯,从而获得某种信息如天气信息、地震信息等。

2.5匿名文件传输(FTP)

匿名文件传输FTP是因特网中最重要、应用最广泛的服务。利用这种服务你可以从Internet中的数以万计的分布在世界不同地方的计算机中免费拷贝到各种文件,这些文件包括各种各样的信息和软件。如果你需要某个应用软件,技术文件,需要阅读某种电子杂志,作为一个因特网用户,你就会发现,匿名FTP会对你的学习和工作给予极大的帮助。

2.6文档服务器(archie)

文档服务器是因特网资源的一种检索工具,它提供了一种在因特网环境下的以信息查询为目的的电子目录服务资源。这个数据库系统定期查阅因特网各文件库,确定可以提供给因特网用户的文件。这样,任何一个因特网用户,只要访问archie,给出需要查找的文件名,就能知道该文件的出处了。

2.7新闻论坛(usenet)

新闻论坛是涉及全世界数百万人的为数众多的多样化综合性新闻或专题讨论组的总称。每一个讨论组(discussiongroup)都围绕某一个专题开展讨论。

2.8查访信息(gopher),广义信息服务系统(WAIS)和WWW

查访信息和广义信息服务系统在很大程度上方便了因特网用户。这两种软件是菜单式(menu)驱动程序,用户不必再键入长长的命令来完成某一操作,而只要以菜单的方法发出命令或请求,服务软件就会自动地去完成你指定的任务。WWW则是另外类似的服务系统,但与gopher和WAIS不同,它是一种被称为“超级文本”为基础的信息检索系统,应用越来越广泛。

2.9联机交谈(talk)、IRC(internetrelaychat)及其它

与电话相似,因特网同样也具有交互式(interactive)“同步通信”的能力。这种“同步通信”要求信息交换的双方同时进入因特网工作,而且信息交换是实时完成的。

talk可以把你的计算机与其它用户的计算机连接起来,并可以把双方键入的内容实时的传给对方。这种对话的表现形式是通过键盘输入信息的同时你可以看到他(她)键入的内容,他(她)也可以实时地阅读到你键入的信息。

IRC是通过使用信道(channel)完成信息的交换。你在键盘上键入的内容会立即出现在那些恰好与你使用同一信道的各用户的屏幕上,有点象通常的电话会议。

其它服务资源还有whitepages,whois,布告栏系统BBS,电子杂志和多用户空间MUD等等。

3应用

我部自1996年8月通过拨号上网的方式接入了因特网,通过综合因特网上的各种服务资源与国内、外的同行进行了联系,与美国、日本和英国医药科研机构联系,得到了美国疾病控制中心的最新信息、AIDS研究进展、新药信息、日本的医疗科研信息、英国的公共卫生信息等,在mailinglist中,我们用lists命令获得了诸如BIOMED-L(biomedicalethics),APADivision12(clinicalpsychology),MEDNEWS等医药卫生方面的专题讨论组的地址。我们通过telnet了解到由FDA的数据库提供的最新报告和期刊,我们通过gopher查找美国NationalLibraryofMedicine中包含数据库(CATLINE)的图书、包含数据库(AVLINE)的视听资料、以及包含数据库(SERLINE)的期刊,获得了与在研课题相关的文献资料。通过FTP获得了一份涉及到药理改革的清单,通过FTP和gopher了解了自公元前5000年以来的药品禁用简史,也了解到一个汇集药品信息,包括药用简史、文章,苦艾酒的FAQ、麻醉剂、大麻、LSD、菌、鸦片乃至迷魂药等的pharmacologicalcornucopia。通过usenet围绕biotechnology展开讨论,充分利用生物技术的方方面面,特别是将分子与细胞生物学和基因工程技术如细胞识别,蛋白连接等应用于自己的实际工作?小?BR>网上提供的与医学有关的另一个服务是由生命卫星Satelife提供的卫生网(healthnet)信息服务,它是基于现代卫生信息的严重短缺和卫生人员与院校、图书馆、医院及其它组织分离,没有足够资金订购医学杂志或保持订阅,并由于电话、传真与交通费用昂贵,妨碍了卫生人员共享有关信息。通过药物电讯网进行讨论。Healthnet的进入有E-mail,gopher及WWW方式,此外,healthnet的E-mail(基本药物目录电子邮件)可用于向E-mail索取文件目录,把新的报告如基本药物目录、国家药物政策、标准治疗指南通告有关人员,获取诸如WHO基本药物行动委员会出版物及《INTRUD通讯》等。在军事医学科学院的网上)我们得到了在研课题的有关信息[3~8]。

4因特网上药学资源的开发利用和未来

4.1药学资源的开发利用

因特网上最重要的医药信息网络仅举一例:医药信息网(PharmInfonet)是由美国VirSci公司创建的,通过因特网免费向医生和患者提供最新的和可靠的医药信息,其几乎涵盖了医药信息的药品数据库(drugDB),疾病数据库(diseaseDB),医学专题综述(medicalsciencesbulletin),新药数据库(drugPR),用药问答(drugFAQ),医药市场(dharmmall),最新医药信息(electricalhighlightbulletin),安全用药指南(safemedicationpractice),医药新闻组(sci.med.pharmacyarchive),医药信息网的主要电子出版物,医药信息服务等十二个方面。

其它医药信息资源还有PharmWeb),FDA(http//WWW.fda.gov),军事医学科学院)[3,5]。

但要在数量庞大、日新月异、高度分散的因特网上获取所需的信息是相当不易的,方法很多,主要有浏览、分类检索、关键词检索三种方法,最常用为分类检索、关键词检索,其包括使用网上最常用的检索工具如Yahoo),Infoseek(http:

//),FDA),Altavista(http:

//),Webcrawler),Lycos),OpenText),Excite)等,此外通过网上SOSE-mail也可得到所需信息[6,8]。

4.2未来

21世纪是一个信息化的社会,而因特网是我们通向信息社会、达到信息资源共享的一座桥梁,全球教育已成趋势,许多大学已在网上开设了医学教育课程,甚至出现了网上虚拟医院,科学研究不再是个人的行为,而是一种集体合作的产物,因特网使之成为全球性的合作,通过这种合作,科研经费和仪器设备将被更有效的利用,科研的进展和数据将会及时地交流和通报(以最小的代价和最快的速度),相同水平的重复项目将会减少。此外,全球性的医疗保健、全球图书馆、全球会议中心、全球娱乐、全球商业已指日可待(有些已成现实),或许有一天,我们还可以旁听WHO的各种会议,并对有关问题发表自己的见解。

作者单位:张勤曾仁杰郑慰孙伟张张丽如(成都610083成都军区总医院药学部)

高伟(成都610013四川省第五人民医院)

参考文献

[1]马鸿飞主编.Internet资源与使用.西安:西安电子科技大学出版社,1995:45~64.

[2]夏云编.Internet实用技术与生物医学应用.北京:军事医学科学出版社,1997:152~173.

[3]黄国志.医学网址大放送.电脑报,1998-03-30(18).

[4]USAFDAHomepage,1998-09-27.

[5]军事医学科学院主页,1998年9月2日.

[6]PharmWebHomepage,1998-08-18.

Internet范文篇5

今天我们所要讨论的问题是利用VisualBasic创建在面向Internet的应用中起重要作用的ActiveX组件。例如,你所创建的ActiveX控件可以用于HTML页面;你开发的ActiveX文档可以在Internet浏览器中使用并于其他的组件一起和HTML页面集成起来;另外ActiveX代码组件(以前被称为OLE服务器),可以被部署在客户端或服务器端的计算机上用于后台的处理。

[Internet的开发环境]

Internet是一个使用TCP/IP协议、全球性的非集中管理的计算机网络。如果去掉全球性这一点,所谓"Internet技术"完全可以和本地局域网中所使用的技术一样。

从一方面来看,Internet技术只是简单地为开发人员提供了另一个施展身手的空间。如果你在和Web连接时使用了ActiveX组件,尽管你具体实现的方法有可能不同,如采用了HTML和VBScript代码以实现安全性或是其他,但是你仍然在调用方法,设置属性,处理事件等等。这样,作为一个VB开发人员所有的知识和技能都被用于了Internet的环境下。

从另外一个方面来看,应用Internet的技术可以使你向一些吸引人的方向延伸你的开发工作。例如将ActiveX组件和Internet技术综合有以下的益处:

更简单的维护---作为Web一部分的组件可以根据需要下载,无须用户运行一个setup程序进行升级;

将功能延伸至Internet---通过通用协议,用户将看不见在Internet和Intranet之间的切换。

Internet客户/服务器

可以借用客户机/服务器的关系来考查Internet的开发环境,客户端和服务器端都可以有"静态的"和"活动的"两种状态。活动的客户机或服务器可以根据其内部状态的改变而动态地运行一个脚本或是改变其行为;而静态的客户机或服务器仅仅只是对外界激励作出反应。

Internet开发包括以下四种情形:

静态的客户机和静态的服务器

静态的客户机和活动的服务器

活动的客户机和静态的服务器

活动的客户机和活动的服务器

静态的客户机和静态的服务器

静态的客户向静态的服务器发送请求,服务器响应该请求并返回一个文件。一旦HTML页面被下载到客户端,客户机和服务器的连接就终止,直到服务器接受到下一个请求。在使用FTP下载文件或是Usernet阅读新闻时也会发生同样的情形。

结合静态客户机的功能即为用VisualBasic中和Internet技术相关的ActiveX控件创建一个FTP工具,一个Web浏览器或是一个新闻读者等等。这些性能也可以被集成到一个大的应用程序中。

静态的客户机和活动的服务器

假如你正在使用一个静态的客户端,例如和一个当前应用程序相连接的Web浏览器窗体,以下载一个HTML页面,上面有文本框以输入查询内容,还有按钮以把用户输入的条目作为一个字符串发送给服务器。当你发送完文本之后,服务器返回一个已定制过的HTML页面-往往是通过调用一个DLL中的函数,上面有你查询的结果。这就是一个"活动的"服务器的例子,它自动处理数据并根据条件返回一个定制的结果。

创建活动服务器的途径之一就是通过使用VisualBasic开发的DLL并用Oleisapi2.dll实现访问。Oleisapi2.dll包含在WindowsNTServer4.0之中,是InternetInformationServer(IIS)的一种功能,它包括了ISAPI的函数功能集。通过IIS和Oleisapi2.dll,你可以在Web服务器上部署DLL,并从客户端使用HTML页面上的信息或调用其方法。

活动的客户机和静态的服务器

当客户机拥有处理能力时称之为活动的客户机。活动的客户机拥有本地处理任务的能力,而不是请求服务器帮助处理。在客户机/服务器应用中,本地处理的能力不仅提高了任务完成的速度,而且减轻了服务器的负担。

活动客户机的情形有很多种。例如,用VisualBasic构建的ActiveX文档几乎可以包括所有传统应用的功能。当你把它放到一个容器中时,例如InternetExplorer,你的客户端就完全拥有了传统VisualBasic中所有的动态功能。客户端也可以通过在一个HTML页面中使用VBScript调用ActiveX控件或DLL实现。

活动的客户机和活动的服务器

如果采用活动客户机和活动服务器的模式可以充分发挥优势:分布式的功能便于扩展,灵活的解决方案可以充分利用系统和网络资源。

在三层结构的客户机/服务器环境中开发部署的应用中,其组件分布于整个网络上,总起来完成提供用户界面,实现业务准则和数据访问的功能,而且由于可以充分利用客户端和服务器端的处理能力,可以实现更复杂的数据访问功能。

一个活动的服务器可以负责跟踪客户提交的查询表格,提交查询并返回结果。一个活动的客户机则负责将返回的结果展现给用户,然后将改变的内容返回给服务器。另外通过Internet组件的下载,当用户访问Web站点时,可以自动更新客户端提交查询和处理结果的准则。

[在Web上使用ActiveX组件]

ActiveX组件为Internet技术带来了新的功能。通过Internet组件的下载,超连接,菜单协商等各种功能,将ActiveX组件和Internet集成起来,内容和应用程序之间的界线也越来越模糊。另外由于在站点上(在客户机和服务器之间)分布功能函数,我们可以创建更具扩展性和灵活性的站点。

在Internet应用程序中使用ActiveX文档

使用ActiveX文档,我们可以开发和Internet/Intranet站点的其他元素紧密集成的VisualBasic的应用程序。利用这些组件开发出来的应用程序,用户可以透明地在HTML页面和ActiveX文档之间迁移。

可以把ActiveX文档作为VisualBasic为Internet提供的应用。几乎所有现在用标准应用程序完成的工作都可以用ActiveX文档实现。

作为HTML页面中的一个元素,如果在用户的客户机上没有安装ActiveX文档,当用到它们时,可以自动地从网上下载;如果客户机上的版本比较旧,也可以可以自动升级。ActiveX文档的许多特性提供了很好的安装,导航性能,并可以保证很好的持续一致性:

Internet组件的下载---你可以创建一个到你的ActiveX文档的连接,使浏览器可以自动找到并下载所有需要的组件。

超连接对象---在一个超连接感知的包容器中,你可以使用VisualBasic的超连接对象的属性和方法以跳转到一个给定的URL或是通过历史的记录清单进行导航。

菜单和协商---由于可以从Word或Excel中获得文档,VisualBasic的ActiveX文档提供了将其菜单嵌入浏览器中的菜单的功能。例如当文档被装载入InternetExplorer中后,浏览器的菜单将和你为该ActiveX文档创建的菜单混合。

PropertyBag---当你在InternetExplorer中部署一个ActiveX文档时,你可以通过PropertyBag对象保持数据的一致性。

下面我们来看一看如何在InternetExplorer中部署一个ActiveX文档。假设我们要通过一个HTML页面中的超连接连接到这个ActiveX文档上:

1.用HTML创建引用这个ActiveX文档的连接。

由于ActiveX文档将在InternetExplorer中取代HTML页面,所以有必要将组件的OBJECT标签放在另一个HTML页面中。当跳转到该页面后,一旦ActiveX文档被装载,它就会立刻消失。

2.用HTML为浏览器提供下载、注册以及导航到这个ActiveX文档的途径。

在OBJECT标签中应该说明ActiveX文档的类ID和CODEBASE属性。

3.在同一页面上,使用VBScript指示InternetExplorer立刻通过相应的.vbd文件导航到该ActiveX文档上。

在Internet应用程序中使用ActiveX控件

ActiveX控件为你的HTML页面带来了活力。通过HTML和VBScript,你可以在一个HTML页面上使用ActiveX控件,设置它们的属性,调用它们的方法并处理它们的事件。一个包含控件的的HTML页面仿佛一个VisualBasic的设计窗口。ActiveX控件可以提供更多的交互式的,生动的用户界面特性,使HTML页面变得更加有活力。

一般需要通过HTML和VBScript的综合手段引用并控制ActiveX控件的行为。使用HTML为浏览器提供下载,注册并引用ActiveX控件引用的途径。在HTML代码的OBJECT标签中需要包括:控件的类别ID,以使程序能在Windows的注册表中找到它们;

ID的属性,以便在VBScript中引用该控件(类似于VisualBasic中的Name属性);

CODEBASE属性,告诉浏览器如果组件不在客户机上该去哪儿找;

PARAMNAME标签,设置控件的属性参数。

然后用VBScript编写处理单击事件的代码,使每一个控件被单击后,程序可以作相应的动作。

VisualBasic专业版中还包括了三个已预先设计好的用于包裹Internet相关技术的控件,使你能够扩展已有的应用程序,它们是:

InternetTransferControl---包裹了三种通用的Internet协议:HTTP,FTP和Gopher;

WebBrowserControl---包含了许多通过InternetExplorer可以获得的功能;

WinSockControl---使你可以连接到一台远程的机器,然后通过UDP或TCP交换数据。

通过使用这些控件,你可以添加从FTP站点自动下载文件的功能,还可以为VisualBasicIDE提供Web浏览器的Add-in。

在Internet应用程序中使用ActiveX代码组件

无论是在客户端或是在服务器端,都可以使用ActiveX代码组件(.dll或.exe文件),从而为HTML页面添加功能。

在客户端部署代码组件,由于用户的命令无须通过网络传输回服务器,可以大大提高运行速度。服务器端的组件同样也可以有显示用户界面可视化元素的功能。通过下载一个DLL,我们可以在HTML页面上添加用户界面的元素,如一个登录对话框;还可以提供幕后的客户端处理能力,例如一个伴随VBScript的函数库。

客户端的部署工作类似于对ActiveX控件的使用,你同样需要使用HTML和VBScript代码引用并编写代码组件。下面给出了一个用HTML和VBScript代码编写调用DLL以显示登录对话框的实例:

1.使用HTML创建一个窗体,其中包含一个按钮以调用登录对话框:

Clickheretologinin:

2.用HTML为浏览器提供下载,注册及引用ActiveX组件的途径:

Classid="clsid:2F390484-1C7D-11D0-8908-00A0C90395F4"

id="Login"

codebase="Login.cab#version=1,0,0,0">

3.用VBScript调用组件中的方法以显示登录对话框:

组件自身中将包含用于形成登录字符串的代码,并将它发送给服务器用于验证。

另一种将DLL和Internet技术结合的方法是将它部署在服务器端。如果你有InternetInformationServer(IIS)-包含在WindowsNTServer4.0中,你可以通过VisualBasic关盘中的Tools目录下的Oleisapi2.dll调用VisualBasic中内置的DLL函数。

Internet范文篇6

从一方面来看,Internet技术只是简单地为开发人员提供了另一个施展身手的空间。如果你在和Web连接时使用了ActiveX组件,尽管你具体实现的方法有可能不同,如采用了HTML和VBScript代码以实现安全性或是其他,但是你仍然在调用方法,设置属性,处理事件等等。这样,作为一个VB开发人员所有的知识和技能都被用于了Internet的环境下。

从另外一个方面来看,应用Internet的技术可以使你向一些吸引人的方向延伸你的开发工作。例如将ActiveX组件和Internet技术综合有以下的益处:

更简单的维护---作为Web一部分的组件可以根据需要下载,无须用户运行一个setup程序进行升级;

将功能延伸至Internet---通过通用协议,用户将看不见在Internet和Intranet之间的切换。

Internet客户/服务器

可以借用客户机/服务器的关系来考查Internet的开发环境,客户端和服务器端都可以有"静态的"和"活动的"两种状态。活动的客户机或服务器可以根据其内部状态的改变而动态地运行一个脚本或是改变其行为;而静态的客户机或服务器仅仅只是对外界激励作出反应。

Internet开发包括以下四种情形:

静态的客户机和静态的服务器

静态的客户机和活动的服务器

活动的客户机和静态的服务器

活动的客户机和活动的服务器

静态的客户机和静态的服务器

静态的客户向静态的服务器发送请求,服务器响应该请求并返回一个文件。一旦HTML页面被下载到客户端,客户机和服务器的连接就终止,直到服务器接受到下一个请求。在使用FTP下载文件或是Usernet阅读新闻时也会发生同样的情形。

结合静态客户机的功能即为用VisualBasic中和Internet技术相关的ActiveX控件创建一个FTP工具,一个Web浏览器或是一个新闻读者等等。这些性能也可以被集成到一个大的应用程序中。

静态的客户机和活动的服务器

假如你正在使用一个静态的客户端,例如和一个当前应用程序相连接的Web浏览器窗体,以下载一个HTML页面,上面有文本框以输入查询内容,还有按钮以把用户输入的条目作为一个字符串发送给服务器。当你发送完文本之后,服务器返回一个已定制过的HTML页面-往往是通过调用一个DLL中的函数,上面有你查询的结果。这就是一个"活动的"服务器的例子,它自动处理数据并根据条件返回一个定制的结果。

创建活动服务器的途径之一就是通过使用VisualBasic开发的DLL并用Oleisapi2.dll实现访问。Oleisapi2.dll包含在WindowsNTServer4.0之中,是InternetInformationServer(IIS)的一种功能,它包括了ISAPI的函数功能集。通过IIS和Oleisapi2.dll,你可以在Web服务器上部署DLL,并从客户端使用HTML页面上的信息或调用其方法。

活动的客户机和静态的服务器

当客户机拥有处理能力时称之为活动的客户机。活动的客户机拥有本地处理任务的能力,而不是请求服务器帮助处理。在客户机/服务器应用中,本地处理的能力不仅提高了任务完成的速度,而且减轻了服务器的负担。

活动客户机的情形有很多种。例如,用VisualBasic构建的ActiveX文档几乎可以包括所有传统应用的功能。当你把它放到一个容器中时,例如InternetExplorer,你的客户端就完全拥有了传统VisualBasic中所有的动态功能。客户端也可以通过在一个HTML页面中使用VBScript调用ActiveX控件或DLL实现。

活动的客户机和活动的服务器

如果采用活动客户机和活动服务器的模式可以充分发挥优势:分布式的功能便于扩展,灵活的解决方案可以充分利用系统和网络资源。

在三层结构的客户机/服务器环境中开发部署的应用中,其组件分布于整个网络上,总起来完成提供用户界面,实现业务准则和数据访问的功能,而且由于可以充分利用客户端和服务器端的处理能力,可以实现更复杂的数据访问功能。

一个活动的服务器可以负责跟踪客户提交的查询表格,提交查询并返回结果。一个活动的客户机则负责将返回的结果展现给用户,然后将改变的内容返回给服务器。另外通过Internet组件的下载,当用户访问Web站点时,可以自动更新客户端提交查询和处理结果的准则。

[在Web上使用ActiveX组件]

ActiveX组件为Internet技术带来了新的功能。通过Internet组件的下载,超连接,菜单协商等各种功能,将ActiveX组件和Internet集成起来,内容和应用程序之间的界线也越来越模糊。另外由于在站点上(在客户机和服务器之间)分布功能函数,我们可以创建更具扩展性和灵活性的站点。

在Internet应用程序中使用ActiveX文档

使用ActiveX文档,我们可以开发和Internet/Intranet站点的其他元素紧密集成的VisualBasic的应用程序。利用这些组件开发出来的应用程序,用户可以透明地在HTML页面和ActiveX文档之间迁移。

可以把ActiveX文档作为VisualBasic为Internet提供的应用。几乎所有现在用标准应用程序完成的工作都可以用ActiveX文档实现。

作为HTML页面中的一个元素,如果在用户的客户机上没有安装ActiveX文档,当用到它们时,可以自动地从网上下载;如果客户机上的版本比较旧,也可以可以自动升级。ActiveX文档的许多特性提供了很好的安装,导航性能,并可以保证很好的持续一致性:

Internet组件的下载---你可以创建一个到你的ActiveX文档的连接,使浏览器可以自动找到并下载所有需要的组件。

超连接对象---在一个超连接感知的包容器中,你可以使用VisualBasic的超连接对象的属性和方法以跳转到一个给定的URL或是通过历史的记录清单进行导航。

菜单和协商---由于可以从Word或Excel中获得文档,VisualBasic的ActiveX文档提供了将其菜单嵌入浏览器中的菜单的功能。例如当文档被装载入InternetExplorer中后,浏览器的菜单将和你为该ActiveX文档创建的菜单混合。

PropertyBag---当你在InternetExplorer中部署一个ActiveX文档时,你可以通过PropertyBag对象保持数据的一致性。

下面我们来看一看如何在InternetExplorer中部署一个ActiveX文档。假设我们要通过一个HTML页面中的超连接连接到这个ActiveX文档上:

1.用HTML创建引用这个ActiveX文档的连接。

由于ActiveX文档将在InternetExplorer中取代HTML页面,所以有必要将组件的OBJECT标签放在另一个HTML页面中。当跳转到该页面后,一旦ActiveX文档被装载,它就会立刻消失。

2.用HTML为浏览器提供下载、注册以及导航到这个ActiveX文档的途径。

在OBJECT标签中应该说明ActiveX文档的类ID和CODEBASE属性。

3.在同一页面上,使用VBScript指示InternetExplorer立刻通过相应的.vbd文件导航到该ActiveX文档上。

在Internet应用程序中使用ActiveX控件

ActiveX控件为你的HTML页面带来了活力。通过HTML和VBScript,你可以在一个HTML页面上使用ActiveX控件,设置它们的属性,调用它们的方法并处理它们的事件。一个包含控件的的HTML页面仿佛一个VisualBasic的设计窗口。ActiveX控件可以提供更多的交互式的,生动的用户界面特性,使HTML页面变得更加有活力。公务员之家:

一般需要通过HTML和VBScript的综合手段引用并控制ActiveX控件的行为。使用HTML为浏览器提供下载,注册并引用ActiveX控件引用的途径。在HTML代码的OBJECT标签中需要包括:

控件的类别ID,以使程序能在Windows的注册表中找到它们;

ID的属性,以便在VBScript中引用该控件(类似于VisualBasic中的Name属性);

CODEBASE属性,告诉浏览器如果组件不在客户机上该去哪儿找;

PARAMNAME标签,设置控件的属性参数。

然后用VBScript编写处理单击事件的代码,使每一个控件被单击后,程序可以作相应的动作。

VisualBasic专业版中还包括了三个已预先设计好的用于包裹Internet相关技术的控件,使你能够扩展已有的应用程序,它们是:

InternetTransferControl---包裹了三种通用的Internet协议:HTTP,FTP和Gopher;

WebBrowserControl---包含了许多通过InternetExplorer可以获得的功能;

Internet范文篇7

虽然Internet与广播电视信息的结合带来了诸多的有利之处,但是还是存在一些问题,笔者总结出以下几方面:

1.1没有清楚意识到二者结合发展的重要性对Internet中的各大网站竞争态势认识不足,没有充分研究如何利用电视台的资源发挥电视与网络结合的优势,导致许多的媒体网站职能未能意识认清市场,没有投入足够的经费去配置专门的技术人员,各部门的职能也没划分清楚,最终导致无法与商业门户网站竞争。

1.2Internet与广播电视结合中缺乏复合型人才网络技术人员一般都是学计算机为主,对电视广播了解甚少;而电视节目工作人员一般都是学电视编导和新闻专业的毕业生,对网络程序不甚了解。导致各部门间缺乏沟通,没有真正的结合。

1.3未对网站进行长远规划许多网站的现有人员不足,经费不足,导致即使有一定的地位,都仅仅是为电视台简单的介绍节目,没有将电视台的节目完全揽入其中的长远规划,使网站的长远发展受到严重限制。

1.4节目资源开发不足目前国内一般的电视网站基本上只是介绍节目,对与节目互动这类资源开发不足,导致网站的服务内容还不能满足广大消费者的需求,在一定程度上遏制了网站的发展。

2针对以上问题,笔者通过查阅资料,认为应该采取以下措施

2.1领导层应该主动分析市场面对现在Internet和电视广播双发展,领导阶层应该要有这个意识,看清市场,努力研究如何利用电视台的资源发挥电视与网络结合的优势。引进专业的技术人员和管理人员,划清各部门,规范各部门的具体职能,让每个部门每个人都有事可干。这样才能促进网站的良性发展,不但能给自身带来丰厚利润,同时也能带动整个行业的发展。

2.2多培养或引进复合型人才网站的领导可以组织员工们参加电视广播方面知识的培训;而电视广播的工作人员也可以积极主动的去学习网络程序等知识。在有必要的情形下,应该引进复合型人才,即使可能花费比较高,但是带来的利益肯定远比投入值要高得多,以此来带动网站或电视台的发展。

2.3对网站进行一个长远的规划不要仅仅甘于现状,虽然可能当前的资金不足,人才不足,各种现状影响着网站的长远发展,但是还是要针对现状作出一个长远的规划,多争取一些电视台的节目,使其能在自己的网站上进行播放。

2.4多开发节目资源电视网站的领导应该主动的去开发一些视频资源,而不仅仅局限于文字性的节目,争取多的服务项目以满足广大消费者的需求,这样才能为自身带来利润,同时还能促使自身发展。

3结语

Internet范文篇8

关键词:Internet网路安全防火墙过滤地址转换

1.引言

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美元。

为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。

2.Internet防火墙技术简介

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

1)限定人们从一个特定的控制点进入;

2)限定人们从一个特定的点离开;

3)防止侵入者接近你的其他防御设施;

4)有效地阻止破坏者对你的计算机系统进行破坏。

在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet,如图1所示。

图1防火墙在Internet中的位置

从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:

过滤进、出网络的数据;

管理进、出网络的访问行为;

封堵某些禁止行为;

记录通过防火墙的信息内容和活动;

对网络攻击进行检测和告警。

为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

3.1基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:

1)利用路由器本身对分组的解析,以访问控制表(AccessList)方式实现对分组的过滤;

2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

第一代防火墙产品的不足之处十分明显,具体表现为:

路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

3.2用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:

1)将过滤功能从路由器中独立出来,并加上审计和告警功能;

2)针对用户需求,提供模块化的软件包;

3)软件可以通过网络发送,用户可以自己动手构造防火墙;

4)与第一代防火墙相比,安全性提高了,价格也降低了。

由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:

配置和维护过程复杂、费时;

对用户的技术要求高;

全软件实现,使用中出现差错的情况很多。

3.3建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操

作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些

特点:

1)是批量上市的专用防火墙产品;

2)包括分组过滤或者借用路由器的分组过滤功能;

3)装有专用的系统,监控所有协议的数据和指令;

4)保护用户编程空间和用户可配置内核参数的设置;

5)安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同

。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:

1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性

无从保证;

2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的

安全性负责;

3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商

的攻击;

4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;

5)透明性好,易于使用。

4.第四代防火墙的主要技术及功能

第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。

4.1双端口或三端口的结构

新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做IP转化而串接于内部与外部之间,另一个网卡可专用于对服务器的安全保护。

4.2透明的访问方式

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

4.3灵活的系统

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

4.4多级过滤技术

为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

4.5网络地址转换技术

第四代防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

4.6Internet网关技术

由于是直接串联在网络之中,第四代防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。

在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。

在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

4.7安全服务器网络(SSN)

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Tnlnet等方式从内部网上管理。

SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与风部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。4.8用户鉴别与加密

为了减低防火墙产品在Tnlnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

4.9用户定制服务

为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

4.10审计和告警

第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。

此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。

5.第四代防火墙技术的实现方法

在第四代防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器、鉴别与加密是关键所在。

5.1安全内核的实现

第四代防火墙是建立在安全操作系统之上的,安全操作系统来自对专用操作系统的安全加固和改造,从现在的诸多产品看,对安全操作系统内核的固化与改造主要从以下几个方面进行:

1)取消危险的系统调用;

2)限制命令的执行权限;

3)取消IP的转发功能;

4)检查每个分组的接口;

5)采用随机连接序号;

6)驻留分组过滤模块;

7)取消动态路由功能;

8)采用多个安全内核。

5.2系统的建立

防火墙不允许任何信息直接穿过它,对所有的内外连接均要通过系统来实现,为保证整个防火墙的安全,所有的都应该采用改变根目录方式存在一个相对独立的区域以安全隔离。

在所有的连接通过防火墙前,所有的要检查已定义的访问规则,这些规则控制的服务根据以下内容处理分组:

1)源地址;

2)目的地址;

3)时间;

4)同类服务器的最大数量。

所有外部网络到防火墙内部或SSN的连接由进站处理,进站要保证内部主机能够了解外部主机的所有信息,而外部主机只能看到防火墙之外或SSN的地址。

所有从内部网络SSN通过防火墙与外部网络建立的连接由出站处理,出站必须确保完全由它代表内部网络与外部地址相连,防止内部网址与外部网址的直接连接,同时还要处理内部网络SSN的连接。

5.3分组过滤器的设计

作为防火墙的核心部件之一,过滤器的设计要尽量做到减少对防火墙的访问,过滤器在调用时将被下载到内核中执行,服务终止时,过滤规则会从内核中消除,所有的分组过滤功能都在内核中IP堆栈的深层运行,极为安全。分组过滤器包括以下参数。

1)进站接口;

2)出站接口;

3)允许的连接;

4)源端口范围;

5)源地址;

6)目的端口的范围等。

对每一种参数的处理都充分体现设计原则和安全政策。

5.4安全服务器的设计

安全服务器的设计有两个要点:第一,所有SSN的流量都要隔离处理,即从内部网和外部网而来的路由信息流在机制上是分离的;第二,SSN的作用类似于两个网络,它看上去像是内部网,因为它对外透明,同时又像是外部网络,因为它从内部网络对外访问的方式十分有限。

SSN上的每一个服务器都隐蔽于Internet,SSN提供的服务对外部网络而言好像防火墙功能,由于地址已经是透明的,对各种网络应用没有限制。实现SSN的关键在于:

1)解决分组过滤器与SSN的连接;

2)支持通过防火墙对SSN的访问;

3)支持服务。

5.5鉴别与加密的考虑

鉴别与加密是防火墙识别用户、验证访问和保护信息的有效手段,鉴别机制除了提供安全保护之外,还有安全管理功能,目前国外防火墙产品中广泛使用令牌鉴别方式,具体方法有两种一种是加密卡(CryptoCard);另一种是SecureID,这两种都是一次性口令的生成工具。

对信息内容的加密与鉴别则涉及加密算法和数字签名技术,除PEM、PGP和Kerberos外,目前国外防火墙产品中尚没有更好的机制出现,由于加密算法涉及国家信息安全和主权,各国有不同的要求。

6.第四代防火墙的抗攻击能力

作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在Internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。

6.1抗IP假冒攻击

IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网内的实际地址隐蔽起来,外部用户很难知道内部的IP地址,因而难以攻击。

6.2抗特洛伊木马攻击

特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载并执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其内核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明其保护的某个主机也能防止这类攻击。事实上,内部用户可以通过防火墙下载程序,并执行下载的程序。

6.3抗口令字探寻攻击

在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户传给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令字直接登录。

第四代防火墙采用了一次性口令字和禁止直接登录防火墙措施,能够有效防止对口令字的攻击。

6.4抗网络安全性分析

网络安全性分析工具是提供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到内部网络的安全缺陷和弱点所在。目前,SATA软件可以从网上免费获得,InternetScanner可以从市面上购买,这些分析工具给网络安全构成了直接的威胁。第四代防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析工具无法从外部对内部网络做分析。

6.5抗邮件诈骗攻击

邮件诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接收邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对邮件加密。

7.防火墙技术展望

伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:

1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。

2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。

3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。

4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。

5)对网络攻击的检测和各种告警将成为防火墙的重要功能。

Internet范文篇9

关键词:IP协议IP地址分配路由选择路由分类路由算法IPV6协议

1引言

随着“信息高速公路”的提出和Internet的迅猛发展,人们的交流方式,获取信息的途径,工作,学习,生活,娱乐的方式都发生了重大的变革,各种新的信息交流,信息获取的方式应运而生。如电子邮件,电子商务,VOD视频点播,网上股票交易,网上购物,远程教育,远程医疗,各种公共信息查询等,都迫切要求我们有志于IT事业的青年,全面的了解Internet的核心协议—IP协议。

2网际协议IP

众所周知,网络互连离不开协议。Internet正是依靠TCP/IP协议实现网络互联的,可以毫不夸张的说,没有TCP/IP协议,就没有如今高速发展的Internet,因此TCP/IP是Internet的基础和核心。网际协议IP是TCP/IP体系中重要的协议之一,它主要为数据提供打包和编址服务。IP协议能够识别本地或远程主机。如果通向目的网络的通道使用不同大小的分组,IP协议将分组分片,以便能够无错的传输。分组抵达目的主机后,IP协议再将数据的分组重新组合。[1]最后,IP协议将处理好的分组传递给上层的协议。

2.1IP地址

Internet的IP协议使用特定的地址唯一标识网络上的连接设备。IP的地址遵循IP协议的一种网络地址的描述方式,Internet上的每一个节点都依靠唯一的IP地址互相区分和相互联系。他是目前Internet上使用的网络地址,是最为通用和流行的寻址方式。

2.1.1IP地址表示方法

所谓IP地址就是给每一个连接在Internet上的主机分配一个在全世界范围是唯一的32bit地址,它包括了网络地址和主机地址。[2]每个网络拥有一个唯一的网络ID(net-id)和主机ID(host-id)。我们可以先按IP地址的网络号net-id把网络找到,再按主机号host-id把主机找到。所以IP地址并不只是一个简单的计算机号,他指出了连接到某个网络上的某台计算机。

2.1.2IP地址的分类

IP地址是一种层次地址,通用个视为:M——类的等级号,NET——网络号,HOST——主机号。按类别的等级号,IP地址分为五类:A,B,C,D,E。[3]常用的A类,B类和C类地址都由两个字段组成,即网络号字段和主机号字段,网络号和主机号随不同等级在32位中所占的位数不同。表2-1描述了A,B和C类地址的二进制表示形式,其中N表示网络字段的比特数,H表示主机字段的比特数。A类地址使用第一个8位组表示网络字段,于3个8位组,即24比特用于表示主机号字段。B类地址使用前两个8位组表示网络号字段,其余2个8位组表示主机号字段,各有16比特。C类地址使用前三个8位组,24比特比表示网络号字段,最后1个8位组,即8比特用于表示主机号字段。如表2.1所示,它给出了标准网络号字段和主机号字段的长度。D类地址和E类地址并不支持通常意义的主机编址。D类地址是多播地址,主要是留给Internet体系结构委员会IAB(InternetArchitectureBoard)使用。E类地址保留为试验用途。表2.2给出了IP地址的使用范围和容量。

表2.1标准网络号字段和主机号字段的长度

地质类别第一个8位组第二个8位组第三个8位组第四个8位组

ANNNNNNNNHHHHHHHHHHHHHHHHHHHHHHHH

BNNNNNNNNNNNNNNNNHHHHHHHHHHHHHHHH

CNNNNNNNNNNNNNNNNNNNNNNNNHHHHHHHH

表2.2IP地址使用范围和容量

地址类别第一个8位组最大网络数每个网络中的最大主机地址数

A1——12612616777214

B128——1911638465534

C192——2232097152254

D224——239————

E240——254————

2.1.3特殊地址

除了一般的标识一台主机的IP地之外,还有几种特殊形式的IP地址。

1.广播地址

TCP/IP协议规定,主机号全为“1”的网络地址用于广播,即同时向网络上所有主机同时发送报文(必须知道本网的网络号),叫做广播地址,也成直接广播地址(directedbroadcastingaddress)。

2.有线广播地址

TCP/IP规定,32比特全为“1”的网间网地址用于本网内部广播(可不知本网的网络号),该地址叫做有线广播地址(limitedbroadcastingaddress)。

3.“0”地址

TCP/IP协议规定,各位全为“0”的网络号被解释为“本”网络。

4.回送地址

A类网络地址127是一个保留地址,用于网络软件以及本地机间通信,叫做回送地址(loopbackaddress).不管是什么程序,一旦使用回送地址发送数据,协议软件立即返回,不进行任何网络传输。

主机号全为“0”和全为“1”的地址,不能用作一台计算主机的有效地址。

2.1.4子网掩码

子网掩码——IP地址的屏蔽码,它使用一连串的二进制1来识别或屏蔽出IP地之中的网络地址,使用子网掩码的目的是识别网络的长度和数值。IP协议使用本地的子网掩码和本地主机IP地址来识别本地网络。

TCP/IP体系结构用一个32位的子网掩码来表示子网号字段的长度。具体做法是:子网掩码由一连串的“1”和一连串的“0”组成。“1”对应于网络号和子网号字段,而“0”对应与主机号字段。例如:子网掩码为0XFFFFFFE0,她的二进制表示形式为11111111111111111111111111100000可见子网号有11位,而主机号有5位。子网掩码的意义如图2-1示。根据IP地址可以判断它是A,B或C类地址中的哪一类,而根据子网掩码可以划分子网号和主机号的界限。不过,多划分出一个子网号字段浪费了大量的IP地址。

10net-idhost-id

B类地址

10net-idsubnet-idhost-id

增加了子网掩码

11111111111111111111111111100000

子网掩码

图2-1子网掩码的意义

3路由的选择

路由就是基于网络层的选择传送数据包路径的过程。路由器则是执行路由功能的设备。它的主要工作是为经过路由器的每个数据帧寻找一条最佳的传输路径,并将数据有效的传送到目的站点。可见,路由器的关键所在就是选择最佳路径的策略,即路由算法。为了完成这项工作,路由器中保存了各种传输路径的相关数据——路由表(RoutingTable),供路由选择时使用。

3.1路由器的功能

路由器是所有大型TCP/IP网络的重要组件,没有路由器,因特网就无法运行。众所周知,IP地址用网络号来描述本地目标主机或远程目标主机,而路由器是通过网络号来识别目的网络。下面来进一步说明路由器的功能:

a)路由器用来连接不同的网络,接受来自它连接的某个网络的数据;

b)路由器是专门用来转发分组的,将数据向上传递到协议栈的Internet层,即路由器舍弃网络访问层的首标信息,并且(必要时)重新组合IP数据包;

c)路由器检查IP首标中的目的地址;

d)传送数据到另一个网络,路由器自动查询路由表,确保数据转发到目的地址;

e)路由器确定哪个适配器负责接收数据后,它就通过相应网络访问层软件传递数据,以便通过网络来传送数据。

3.2路由选择分类

路由选择的两个主要类形式根据他们从何处获得路由表信息而得名的:

静态路由选择——要求网络管理员人工输入路由信息。

动态路由选择——根据使用路由选择协议获得的路由信息动态的建立路由表。

3.2.1静态路由

当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省的情况下是私有的,不会传递个其他路由器。静态路由一般适用于比较简单的网络环境,在这样的环境中,网络管理员易于了解本地网络的拓扑结构,便于设计正确的路由信息,而且网络安全保密性高。

3.2.2动态路由

动态路由是址路由器能够自动的建立自己的路由表,并且能够根据实际情况的变化适时的进行调整。动态路由机制的运作依赖路由器的两个基本功能:对路由表的保护;路由器之间适时的路由信息交换。[3]交换路由信息的最终目的在于通过路由表找到一条数据交换的“最佳”路径。

3.3IP选路算法

3.3.1传统分类IP路由算法

尽管绝大多数路由器和许多主机都可以在无分类IP网络中实现路由,但是仍有一些路由器和主机依赖目的的网络分类进行路由。分类路由算法如下:

DatagramRoutingTable

从数据报中提取目的地址D,并计算网络前缀N(即目的站的网络号)

ifN与任何直接相接的地址匹配

then通过该网络把数据报交付澳目的地D(其中涉及到把D转换成一个

物理地址,转装数据报并发送该帧)

elseif表中包含特定于具体主机的一个到D的路由

then把数据报发送到表中指定的下一跳

elseif表中包含到网络N的一个路由

then把数据报发送到表中指定的下一跳

elseif网络包含一个默认路由

then把数据报发送到表中指定的默认路由器

else宣布选路出错

3.3.2无分类路由

无分类路由的IP路由算法不断更新以适应对任意大小IP网络地址空间寻径的支持。[5]路由表的每一项必须包括目的地址与下一跳地址,以及附加的掩码以限定该项所描述的地址空间。路由表中引入掩码,实现算法中路由表查询的部分要比原分类路由算法复杂,但整体的算法反而简化了。无分类IP路由算法如下:

对于任何给定的目的地IP地址

搜索路由表,寻找与改地址匹配的前缀最长的目的地址

析取该项的下一跳地址

发送分组包至下一跳

if寻找匹配项失败

报告目的地地址不可达

Endif

4下一代网络IP协议

当前,给予Internet的各种应用正如火如荼的迅猛发展着,而与此热闹场面截然不同的是Internet当前使用的IP协议版本IPV4正因为自身的缺陷而举步维艰。因此,IPV6应运而生了。

4.1IPV4的缺陷

现在互联网上普遍采用IPV4的标准,它是目前Internet中正在运行的非常成功的协议,有着广泛的应用基础,但它自身也有很多不足。

IPV4使用的是32位的寻址方式,理论上IPV4可以支持40亿个地址。然而,由于先前的低效地址分配,由将近一半的地址已被之皮,剩余地址也仅有一小部分可利用。由预测表明,以目前Internet发展速度计算,所有IP地址将在2005——2010年间完全耗尽完毕。因此,IPV4协议所能够提供的域名最终将全部耗尽,从而阻碍了整个互联网的向前发展。

IPV4不仅存在存储空间的局限信,还存在性能上的问题。IPV4制定之初,主要目的在于为在一种网络间进行数据的可靠和高效传输探索最佳机制,从而实现不同计算机的互操作。在很大程度上,IPV4实现了此目标,但这并不意味着IPV4可以继续保持这种实力,它在设计方面需要进一步完善。再次是安全性,人们认为安全性议题在网络协议栈的低层并不重要,应用安全性的责任仍交给应用层。在许多情况下IPV4设计只具备最少的安全性选项,但安全性已经成为IP的下一版本可以发挥作用的地方。最后是自己配置对于IPV4的节点的配置非常复杂,而用户跟喜欢即插即用。IP主机移动性的增强和使用不同网络接入点时能提供更好的配置支持。

4.2IPV6协议

4.2.1较IPV4的变更之处

IPV6对IPV4做了多处改进,这些改进使该协议更为灵活,可靠,而且提供了几乎无限的地址空间。一下列出由IPV4到IPV6的改进:

1)扩大了选路和编址容量:IPV6把IP地址所占比特数由32比特增加到128比特。该方案能够支持的编制层次更多,而且可编址的节点数也大为增加。

2)增加了多播地址:IPV6创建了一种新的地址类型——任意播地址(anycastaddress),以表示一系列节点,发任意播的数据包可以递交给这组节点中的任意一个。

3)简化了首部格式:IPV4首部中的某些子段被丢弃不用或改为可选,减少了处理数据包的开销,是带宽额外开销尽可能低。

4)改良了对选项的支持:新的IP首部队选项的编码方式进行了改良,提高了转发效率,对选项长度的限制更少,也增加新选项的灵活性。

5)增加了对服务质量的支持能力:IPV6可以对属于某种特定通信流的数据报加标号,表明发送方要求对这些数据加以的特殊处理。

6)增加了鉴别和保密能力:IPV6还包括扩展定义,能支持鉴别数据完整性以及机密性等功能。

5结束语

了更好的适应Internet的不断发展,IP协议应不断的更新其设计上的技术。IPV6是下一代的IP协议,IPV4向IPV6的转变不可能一夜之间完成,它们之间的过渡需要很长的时间,是一个逐步完善的过程。

参考文献

1[美]RobScrimger等著《TCP/IP宝典》[M]电子工业出版社2002年4月

2谢希仁著《计算机网络》[M]电子工业出版社2003年1月

3白建军等著《Internet路由结构分析》[M]人民邮电出版社2002年5月

Internet范文篇10

关键词:internet安全性,防火墙,安全策略

Internetsafesystemstructureanalysis

Abstract:ThesafepracticethatInternetoffersserviceofvisittingandcontrolserviceandcommunicationsecurity.Wantanddiscussfirewalltechnologyandinternet,transmit,alayerofsecuritiesagreementthatpayeachofusingetcthatputforwardalreadyverymuch.

Thekeyword:Internetsecurity,thefirewall,safetactics

1.引言

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

2.计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

3.计算机网络的安全策略

3.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

3.2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。

用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

3.2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

3.2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。

3.2.5网络服务器安全控制

随着多媒体技术的发展,人们由网络上的静态文本需求转化为视频、音频及图像等多媒体需求,90年代引入的Web服务器与InternetExplorer和Netscape等浏览器的结合基本满足了这一要求。Web是一个基于Internet/Intranet的、全球连接的、分布的、动态的和多平台的交互式超媒体信息系统,它经历了静态文档、动态交互界面和电子商务3个重要阶段。Web浏览器和Web服务器之间遵守HTTP协议。它与绝大多数服务不同,在用户从Web服务器上检索信息的时候,它不生成和维护一个单独的会话。一个带有许多图形的Web页面需要生成多个同时运行的连接才能装入浏览器中,Web浏览器常常为了读取一个Web页面生成几十个会话,这就为黑客窃听和截取信息提供了可乘之机。

另外,Gopher也是一种功能强大、结构简单的文件检索工具。Gopher服务器可以彼此连接起来,用户可以透明地在多个系统上检索文件信息,Gopher客户和Gopher服务器之间遵守Gopher协议。由于Gopher和Web服务器的软件结构庞大而且复杂,存在着许多安全隐患,HTTP协议和Gopher协议不适合传递保密信息,后来发展的SHTTP协议和SSL协议则解决了保密信息的传输问题。

许多网络服务器使用的是Unix操作系统,基于该操作系统的网络模块都是从BSD(伯克利大学系统分发版本)的Unix系统中的网络代码派生出来的,而BSD系统的网络部门的代码流传较广,攻击者通过分析就能发现一些网络模块中的缺陷,从而找到访问系统的攻击点。

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

3.2.6网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3.2.7网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

3.2.8防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;

(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

(2)防火墙:防火墙又称应用层网关级防火墙,它由服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给服务器。服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的服务器软件是WinGate和ProxyServer。

(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

防火墙技术的缺陷主要体现在以下几个方面。

(1)防火墙把外部网络当成不可信网络,主要是用来预防来自外部网络的攻击。它把内部网络当成可信任网络。然而事实证明,50%以上的黑客入侵都来自于内部网络,但是对此防火墙却无能为力。为此可以把内部网分成多个子网,用内部路由器安装防火墙的方法以保护一些内部关键区域。这种方法维护成本和设备成本都会很高,同时也容易产生一些安全盲点,但毕竟比不对内部进行安全防范要好。

(2)基于Web的视频会议系统和电子商务系统都增加一些传统防火墙所没有的访问规则,从而有可能使传统防火墙的功能得到削弱,增加了黑客入侵的机会。

(3)防火墙只允许来自外部网络的一些规则允许的服务通过,这样反而会抑制一些正常的信息通信,从某种意义上说大大削弱了Internet应有的功能,特别是对电子商务发展较快的今天,防火墙的使用很容易错失商机。

(4)公司销售人员因出差等原因想查看一下公司内部网络内的重要数据库信息,或公司领导想从内部网络外对内部人员发出指令,也常常被防火墙堵截到门外,这样容易导致政令不通;而一旦给公司的这些人员赋予访问权限,他们的计算机将成为安全盲区,反而易成为黑客攻击的重点。公司CEO等要员的移动电脑内常常带有公司内部重要资料,一旦被入侵,将给公司造成巨大损失。对这种情况的一个补救措施是对该电脑内的每个重要文件都设立登录名和口令,严加控制以防黑客入侵。另外一些公司政要的家庭计算机内也常有重要资料,入侵者完全可以安装一个远程控制的特洛伊木马程序发送到他们的机器上,从而可以获得穿过公司内的防火墙和虚拟专用网的权限,因为这些公司要员的计算机对公司局域网而言是可信任的。

(5)现在跨地区的大公司常利用公用的Internet网建立本公司的虚拟专用网(VPN),虽然大部分防火墙集成了对VPN的支持,但VPN只是在介于公司两个局域网络的网关间的公共网络上建立起一个加密通道,一旦通信越过目标站点网关,它将被解密并暴露在内部网络上,内部网络上固有的安全隐患也将可能出现。

4.信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如TripleDES、GDES、NewDES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。

常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。

公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。

当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。

密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

5.网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

6.安全问题的未来研究方向

(1)必须建立自主产权的网络操作系统。现在国内90%以上的Web站点用的都是WindowsNT服务器操作系统,而客户机大部分用的是Windows95/98或WindowsNT操作系统。IntelPentiumⅢ处理器和Windows98在产品中都开了后门,通过PentiumⅢ处理器的序列号,在上网时将用户的信息与截获的信息一一对应起来,就能破获用户的隐私和密码;对于Windows98的用户在拨号上网时,Microsoft的系统能自动搜集用户电脑内的资料和身份认证资料。这样我们使用的网络产品极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军队的网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有所帮助。

(2)必须研制高强度的保密算法。网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法2种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。电子商务使用的数字签名技术就使用了公开密钥算法体制。电子商务在我国能否大力发展,很大程度上取决于所使用的加密算法的加密强度,因此研制高强度的密码算法非常重要。网络安全建设应与密码算法研制同步发展。同时,密钥管理理论和安全性证明方法的研究也应该重点关注。

(3)需要研制新一代的防火墙和入侵测试软件。该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。

(4)需要研究新一代的防病毒软件。Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载的JavaApplet和ActiveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。

结束语

网络安全措施的使用是为了保护信息交换,而不是限制信息交换或使其复杂化。系统管理也是在开发安全系统时应该高度重视的,这些管理包含网络配置、密钥分配、设备检查、数据库维护和审计报告的生成等。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因素,使构筑的网络既好用又安全。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。