简述网络安全重要性及意义汇总十篇

时间:2023-11-08 10:46:20

简述网络安全重要性及意义

简述网络安全重要性及意义篇(1)

计算机网络安全所指的是凡是涉及网络信息完整性、保密性、真实性、可靠性、可用性及抗抵赖性等相关技术及理论均是网络安全要研究的领域,从本质上讲网络安全即是网络信息安全,尽管网络安全已经被信息社会各领域重视了,可因为计算机网络本身就存在着一些潜在威胁因素,这就让计算机网络容易受到病毒、黑客、恶意软件及其它不轨意图行为等的攻击,为了确保计算机网络的安全及可靠,计算机内就需要一种较为强大的网络防御策略来保护自身的网络安全。

一、计算机网络安全漏洞及攻击分析

由于计算机网络自身因素所造成的安全漏洞,主要有三个方面的因素,一是网络结构不安全性,Internet是种网络与网络间的技术,主要有主机和自治系统所连接成的庞大网络,在两台主机进行端与端通信的时候,相互传输的数据流一定会通过许多主机进行发送,这样的话就给那些攻击者带来了便利,当他有一台数据流传输中的主机,对用户的数据包进行挟持就易如反掌了。二是TCP/IP体系间的脆弱性,在上个世纪的70年代,当美国的国防部制定有关DARPA计划时,并沒有想到会在全球范围内使用,因此,TCP/IP协议所考虑的网络安全性并不是很多,而且TCP/IP协议是开放的,当有人对这个协议很熟悉的时候,就有可能运用其安全缺陷实施网络攻击。三是计算机用户的安全意识较为缺乏,尽管在网络中设置了较多的安全壁垒保护屏障,可人们的安全意识普遍不强,这些保护措施很多时候形同虚设,像用户口令的选择不够谨慎,以及打开了来历不明E-mail,这些都会给网络带来安全隐患,有些人为了避开有关防火墙的服务器额外认证,就会直接进行PPP连接,这样也就避开了防火墙保护,还有些人是直接进行浏览器页面的关闭,这些操作均给病毒及黑客入侵带来了便利。现在的攻击行为主要是运用计算机网络自身存在缺陷或者安全配置不恰当造成了安全漏洞来实施计算机网络攻击的,其攻击程度与攻击者采用的攻击手段及攻击思路不同而有着不同,但这些都给计算机的网络安全带来了较大的隐患。

二、有关计算机网络的防御策略描述语言

DPSL概述

计算机网络的防御策略所指的是为了实现特定安全目标,其网络及信息系统依据一定条件来选择防御措施规则,进行计算机防御就需要大量措施应对各种网络攻击,用人工配置的方法是比较复杂、低效及易错的,运用网络防御策略能够实现措施的正确、高效及自动化的部署并且能够让系统具有灵活性及可伸缩性的特点,这种策略具有较多的优点,已经被广泛应用在网络防御中了,并且是网络防御核心,其检测、保护及响应均是依据策略进行实施的,这种思想也被称为PPDR模型思想,可由于这种模型的策略粒度有些太大,沒有办法实现基于策略防御,依据这个先天不足,策略树把防御策略表示成了目标/措施的形式,可并沒有实施机制,并且兼容性不是很好,层次也不是很清楚的问题。而计算机网络防御策略描述语言简称为CNDPSL,它所面向的是计算机网络防御策略模型(CNDPM),能够统一地对检测、保护及响应策略进行描述,并能够把抽象策略细化成具体的规则,还能够以形式化方法来验证策略一致性、完备性及有效性。对于计算机网络防御策略描述语言(CNDPSL)来说,它是一种声明式的语言,对网络防御控制行为进行了抽象,而且对网络防御的需求具有比较好的适应性、灵活性及可扩展性,通过实验表明,这种描述语言能够将抽象的策略自动地转为具体技术规则,且实现表达防御效能。在CNDPSL设计中,需要满足下列要求,一是语法简洁直观,能够抽象网络防御控制行为,并且能够细化成有效及可实施防御的规则。二是能够表示访问控制领域策略,也能够对保密等其他保护策略进行描述,并控制响应及检测规则配置。

2.计算机网络防御策略模型描述

这里的防御策略模型代表是依据RBAC模型及组织机构访问控制的模型Or-BAC,前者仅是把主体抽象成了角色,并沒有对权限给予抽象,后者则对客体、主体及动作等都给予了抽象,但它们仅是一些框架及概念,并沒有进行实际的应用防御,而CNDPM是在Or-BAC的基础上进行了扩展,引入了措施概念,把策略及具体规则统一成了元组形式,把Or-BAC中有关规则及策略的8个谓词进行了去除,且给出了推导规则,概念间的关系进行了简化,把剩下的七个多元谓词进行演变成了一个四元谓词及九个二元谓词,从而对应成了十种关系。同时引入了特性的定义机制,把视图、角色及活动自动地分配给了客体、主体及动作。并将策略结构转化为了6元组,Policey:,其表示为在组织(org)中其角色(r)能够对视图(v)的活动(a)上下文(c)环境中采取相应措施(m)。其具体规则结构化成了5元组,Rule:,这里所表示的是在组织(org)里主体(s)能够对客体(o)的动作(a)运用措施(m)。

3.防御策略性质

计算机网络防御策略性质主要包括有效性、完备性及一致性。有效性所指的是当任何策略预期风险均在可接受范围之内时,这个策略集就能够被称之为有效的了。策略的有效性是依据上限值及评估函数进行决定的,当给定一个风险后,就应该选取合适策略,把威胁限制在能够接受的范围内。完备性所指的是任何组织及任何一个事件至少应该对应一条策略,那么称这个策略集为完备的,它所表示的在任意攻击事件中,都可以在策略集里找到响应及检测策略,有些已知攻击响应策略可能并沒有定义,依据这种情况,可在每个组织中,定义出一条缺省的策略来实现策略集完备性,这样对于未知的攻击就会存在着漏检情况,仅有当未知的攻击转变成了已知攻击的时候,才能进行相关检测及响应策略扩展。当两条策略组织及上下文相同的时候,并且视图、角色及活动都存在交集的时候,采用了相冲突措施,像许可和禁止,这时策略集出现了不一致现象,而检测一致性所指的是在某个策略集中,任意两条不同策略,其组织不同、上下文不同、视图不重叠、角色不重叠或者活动沒有重叠,那么这个策略集就是一致的。

三、CNDPSL设计及实施机制

CNDPSL是依据CNDPM模型而实现的一种策略描述语言,把计算机网络防御策略所涉及的内容按照语言描述了出来,并给出了EBNF的范式,且通过仿真来验证该语言是否有效,为攻防模拟的演练给予了支持。CNDPSL所需要描述的内容主要有组织机构、角色、策略、活动、视图、定义、上下文、措施声明、分配和继承关系等,其中,组织结构为CNDPM模型核心的概念,并运用搜索网络配置来设定目录服务器同名域的建立,这些内容有效地反映了有关CNDPM的思想。在计算机攻防的模拟演练之中,人机交互命令或者CNDPSL格式策略文件,通过策略引擎及防御策略的信息库进行交互处理,并转化成相应CNDDL的防御命令,再通过RT1传送至GTNetS仿真联邦成员中,且有CNDDL解释器把命令转成防御动作,完成了对防御策略部署。其执行系统总体设计主要包括策略引擎及防御策略的信息库。防御策略的信息库主要是通过1dap来存储策略需要的实体关系及实体信息。其引擎具体工作原理为:先对模块进行解析,主要是通过Yacc和Lex对CNDPSL的语法、词法及语义进行分析,并从信息库里读出策略描述需要的客体、主体及动作,且存入防御策略的信息库里,接着依照模型推导规则将模块的防御策略映射成相应规则,并由分发模块对防御策略信息库查找,且把规则分发到相应防御节点上,最终转化成了CNDDL的防御命令。其中,访问允许策略定要递归地在每个父组织防御节点上部署,这是由于数据包必定经过所有防火墙。

四、结束语

CNDPSL作为一种计算机防御策略描述语言,能够在很多环境中,对计算机网络的防御措施给予选择,随着新防御措施的出现,仅需要将措施集里加入相应描述就可以被策略发现及选择了,而防御策略图形化界面的提供,必将进一步加强计算机网络防御的功能及可操作性。

参考文献:

[1]杨鹏,杨帆.一种计算机网络防御策略描述语言[J].硅谷,2011(13).

简述网络安全重要性及意义篇(2)

中图分类号:TP393.08

计算机网络并不是密闭的,需要与外界相连,所以其具有独特的脆弱性。正由于计算机是需要和外界计算机相连的,所以计算机系统随时都有可能受到来自外界的干扰与破坏,黑客攻击,网民恶作剧,系统软件或硬件出现故障等问题,都会影响到计算机及网络安全。再就是,计算机网络时常也会受到火灾、水灾、辐射等自然灾害的威胁与破坏[1]。本文就计算机网络安全存在的安全隐患问题,结合自己实际工作学习经验做出简单分析,并对控制策略进行简要概述。

1 计算机网络安全

1.1 关于计算机网络安全的简单概述。在广泛意义上讲,术语“网络安全”与“信息安全”就是指保护网络信息以及网络资源不为非授权用户所使用。首先,这就要求我们对数据存储或者信息处理的相关设备进行保护,这一做法是非常重要的。再就是,我们一般强调的网络安全就是指网络中信息、数据的完整性和保密性,以及可用性[2]。当然尽管网络安全的概念是这样的,但是我们也不可能片面的把计算机网络简单的划分成,所谓的安全或者不安全,这是因为大家对于其的理解存在差异,所以没有绝对意义的安全。

1.2 计算机网络脆弱性判断。随着社会的发展计算机网络在现代人们的生活中被运用的越来越多,并且其占据的位置也越来越重要。其已经在某种意义上影响到了现代人们的价值观、道德标准以及生活方式。在这个网络侵入到方方面面的大社会环境下,存在的网络安全问题更是不容忽视,但是尽管我们大家做了很多工作,网络安全的威胁问题依旧存在。据不完全统计,每年有95%的网站在不同程度上受到来自各种不同黑客的攻击。并且,我国计算机网络犯罪案件近几年不断增加。不仅仅是在我国,世界上很多国家都出现了这样情况,这个问题已受到了世界的普遍关注,最终原因还是由于计算机网络本身所具有的脆弱性所决定的。

1.3 网络安全的内容。网络安全的内容大致包括以下几个方面,网络实体的安全、网络管理的安全、软件的安全还有数据的安全,这四部分相互间的关系。

2 关于现已发现的安全隐患

对几个比较常见的隐患做出分析,首先,外部环境对计算机网络安全的威胁。正是由于计算机网络安全存在其特有的脆弱性,所以我们在研究其安全问题的时候就要从影响其安全的多个方面去研究。自然灾害绝对是不可忽略的重要方面。我们在日常生活中就能明显感受到其对“网”的影响,“网”是特别容易受到火灾,水灾以及地震等破坏的,另外温度、振动、冲击等也都是影响“网”的重要原因。大家日常生活中由于断电或者不小心导致设备损坏最终使得数据丢失的情况也是经常发生的,这些都会影响到“网”。第二是计算机病毒,据调查,中国的互联网用户中有90%曾在不同时段受到过来自病毒的侵袭,并有大部分人因此受到了损失。破坏分子会把“病毒”复制到别的程序上,当这些程序自行运转后,病毒就会进入到其网络的系统中然后进行扩散。这就要求大家在使用计算机的时候注意不要轻易相信陌生网址等陌生信息,注意保护自己的计算机,保护自己的数据信息。1999年的4月26日,CIH病毒造成的危害影响到了全球的网络安全,这足以显示病毒的可拍。

3 安全策略

针对以上的安全威胁,我们需要精心去研究防范方法,尽量做到在最大程度上减少安全隐患给我们带来的危害。现在我们能够做到的无非就是通过以下几种方式来维护我们的网络安全问题。

3.1 首先是对数据进行加密。这是最容易想到的一种方式,也是十分有效的方式。通过数据加密技术的运用,对我们的数据进行保密,这种方式对于我们网络通信以及数据存储都是非常有意义的。对数据进行加密,就是替换现有信息的存在形式来伪装我们的信息,之后再对信息进行正常的存储或者传输等等。这样,假如信息在进行传输的过程中受到了不法用户的截获,其对替换了的信息存在形式不熟知,也就无法起到破坏信息,从而到达我们保护信息的重要目的。此种技术的广泛应用必然会起到很好的防范作用。

3.2 防火墙技术的运用。防火墙是大家比较熟知的方式,其可以是硬件,当然也可以是软件,或者也可以是硬件与软件的合体,它就是一种用来加强网络内部安全的实用系统。在平时的网络安全防范中,防火墙经常被安装在内部或者外部网边界节点上,这样一方面可以保护我们内部的网络资源不被侵入,另一方面也可以保护从内部网络传出去的有效数据。

3.3 网络安全扫描技术。这种技术使用,就是让系统的管理员可以及时的了解到自己系统中存在的安全漏洞,然后再根据存在的问题采取实际措施,进而把风险降低到最小的系统安全技术。有了此种安全扫描技术,我们的系统管理员就可以了解到自己的网络系统中存在的威胁因素,然后采取有效方式进行防范。例如,管理员可以检测自己主机系统中是不是安装了窃听程序或者检测防火墙系统中是否有安全隐患存在等等。另外,要充分运用网络入侵技术,这种技术可以对硬件、软件,以及数据流做出详细并且及时的检查,然后与入侵系统的数据进行比较,当发现攻击迹象的时候立即做出相对应的措施。这种技术的侧重点是发现问题,所以其只能作为安全组件存在。

4 结束语

在实际的网络系统中,不能死板硬套某种控制措施,要根据具体问题采取有用的措施。另外就是,计算机的保养工作要做到位,对计算机系统的硬件来说,其最大的敌人就是灰尘及潮湿腐蚀,应该做好基本的清洁工作,当出现故障时,要依据故障的排除及维护保养原则,进行计算机系统的检测,制定出有效的维护保养策略,从而保证计算机的正常运行。对软硬件做好防护,控制好网络安全的隐患问题,我们的计算机网络会更好的为大家服务。

参考文献:

[1]闫二旺,王雅利.计算机硬件系统维护保养探析[J].太原科技,2013(02).

简述网络安全重要性及意义篇(3)

中图分类号:TP393.08

随着社会的发展与科技的进步,网络在日常生活中被应用到更多领域。当网络带给生活越来越多的便利时,也带来了一些风险,网络的安全问题是当前人们最关注的问题之一。目前对于网络信息安全的评估并未有系统化、规范化的方式,但是目前被经常使用的方法大致有四种:安全审计、风险分析、系统安全工程能力成熟度模型以及安全测评。但是目前还未实现对网络攻击效果的评测,本文基于网络熵,构建了计算机网络攻击效果定量评估模型,依据假设的模型完成对网络攻击效果的评估。

1 网络安全指标的选取规则

网络攻击的最终目标是使对方网络遭到破坏或者被摧毁,使其计算机系统无法正常的工作。所以想要观测攻击的效果,可以使用一个量化的指标对攻击结果进行评测。关于计算机网络安全的指标有很多,其中,安全机制、安全准则与安全指标之间是波及范围递减即逐步细化分类的三种指标。

实施对计算机网络攻击效果的评估,简而言之,就是通过实施对安全指标的观测完成攻击效果的确定。目前计算机网络系统中已存在的安全机制有许多,例如防篡改、防绕过等。由上述安全机制能够得出安全准则的主要内容同样是关于防篡改、立体化、以及强制性。由于能够用来评估网络攻击效果的安全指标数量较多,需要对其进行一定规则下的筛选。比如说,在依据某一项安全准则得到若干个指标X1,X2,X3直至Xn,依据德尔菲法的结论可知,安全指标的重要程度与其数字的大小成正比(上述值Xi均为正)。我们假设上述情况中提到的安全指标中X1>X2>X3>……>Xn,此时需要构造一个递减数列{x1 x2 …xn},并设数列的和为X,需要我们求出最小的m,使得成立,其中a∈(-∞,1),即是重要性常数。其中前m项中每一项均可对应求出一个这样的一个指标,即为重要性指标,用Im表示。这里的a可以视实际情况选取,但需注意一般要不小于0.7。

2 基于网络熵的计算机网络攻击效果研究

2.1 网络熵的具体含义

想要得出网络系统的安全性测评结果,需要在筛选过安全性能指标后运用一定的手段,例如模型试验法等将指标进行量化,分别获取遭受攻击前与遭受攻击后的量化结果,将两者进行对比即可得出攻击效果的量化结果。简而言之攻击效果评估就是要得出在遭受计算机网络攻击后计算机网络安全性的变化。基于此可以得出“网络熵”的概念。所谓“熵”,指的是一个体系的混乱程度,多应用于控制论、数论以及天体物理、生命科学等领域,由Claude Elwood Shannon率先将其应用于信息论中。因此熵值越小,说明该计算机系统的安全性就越强,相反,熵值大则其稳定性较差,可以据此构建一个关于熵值变化的公式:

H=-log2Vi (1)

其中Vi指的是网络在此项安全指标中的归一化参数。通常情况下当计算机网络被攻击后对其整体安全性会有负面影响,系统可靠性、稳定性等都会下降,因此其熵值会有一定程度的增加。此时可以构建一个阐释攻击效果的公式:

H=-log2(V2/V1) (2)

其中V1指的是网络再受攻击之前的网络可靠性、系统稳定性等的归一化参数,V2指的是在网络受攻击之后网络可靠性、系统稳定性等的归一化参数。

2.2 单一网络安全指标的网络熵差计算方式

能够对计算机网络安全性能产生影响的因素有许多种,因为在不同网络环境下,网络安全整体机制是不相同的,对安全性的计算方式也各不相同。其中对计算机网络安全性能有影响的主要因素有许多种,且各自的状况较为复杂,因此在进行网络安全指标的选取时应当注意该指标在实施过程中的可操作性以及简便性。例如想要实施对计算机网络安全可用性的计算,需要明确对可用性有影响的部分指标,如网络数据在一定时间内的吞吐量、网络信道利用效率等。可以得出下列计算网络数据流量对计算机网络攻击效果的计算公式:

HS=-log2(S2/Sg)-(-log2(S1/Sg))=-log2(S2/S1) (3)

其中S1指的是在计算机网络遭受攻击之前的网络吞吐量,S2为计算机网络受攻击后的网络吞吐量,Sg则是网络最大吞吐量。将其进行归一量化后的出S1/Sg,S2/Sg。在此公式下,通过计算可知,当S2与S1数值相同时,HS=0,说明此次攻击未生效;当S2的数值越小时,HS的值就会越大,表明攻击的效果越明显。同理可得:

HU=-log2V2-(-log2V1)=-log2(V2/V1) (4)

文章上述内容针对计算机网络可用性的部分指标网络熵值得确定进行了相关探讨。上述提到的归一化能利用多种方式实现。当前可操作性较强的有线性、非线性、折线以及指数型等。在具体的归一化过程中可以根据自身网络整体安全准则与具体安全指标的具体情况决定。

3 构建基于网络熵的计算机网络攻击效果定量评估模型

3.1 模型的系统构成

依据上述研究思路对基于网络熵的计算机网络攻击效果定量评估模型进行构建,制作出的模型结构如图1所示。根据下图构建的系统展开网络攻击模拟实验能让网络攻击的效果最终产生并输出。

图1 基于网络熵的计算机网络攻击效果定量评估模型系统构成

在攻击试验开始之前还需对上图中所有模块进行相关参数设定:(1)在系统设置模块中调整设置,设定参与试验的网络拓扑结构、网络流量类型、网络服务种类以及此次计算计网络攻击行为的实施目的等。(2)根据上述系统设置模块的具体设定,调整指标选择模块的参数设置,选择适合本次评估工作的网络指标。可以利用德尔菲法完成评估指标体系的综合构建,对一切能影响此次评估的网络指标进行筛选,最终确定影响效果最明显的若干指标。使用该种方式也能将外力因素对此次评估结果的影响降到最小。(3)根据指标选择模块中指标的选择,设置各项指标对最终结果的影响程度。该项设置可以根据德尔菲法的结果进行人工选择,也可以在计算机中使用评价指标判断矩阵,使用AHP逐步进行计算得来。(4)数据输入模块就是从试验网络中收集得来各项指标的数据信息,收集数据能使用的方法有许多,例如被动侦听等,这里能根据自身需要自由选择。(5)效果评估模块则会根据以上模块得来的数据,对计算机网络受到攻击后性能的下降情况进行量化计算,完成对其评估。(6)最终结果由输出子模块以表格或是文档的形式输出。

3.2 对计算机网络攻击效果评估模型的证明

为了证明及确保该模型法实施的有效性以及规范性,构建出图2所示网络攻击效果评估试验平台。

图2 网络攻击效果评估试验平台

(1)主控程序,即系统的主要控制程序,能对其他模块进行设置及实施调整,并能实现对其基本参数设置状况的更改。(2)脆弱性扫描模块,主要作用是对受试网络的漏洞及安全隐患状况进行扫描并能将扫描结果存储下来,为攻击模块实施网络攻击行为提供方向指导。(3)模拟攻击模块,就是依据脆弱性扫描得来的结果,利用一定的网络攻击手段对受试网络发动网络攻击行动,攻击的结果将会传输至专门的结果数据库中存储。(4)数据库模块主要负责漏洞库、病毒库等子模块的日常维护以及管理。(5)数据采集模块主要负责采集受试网络的各项指标,例如其网络数据吞吐量、系统的响应时间等。并能将收集得来的数据发送至综合评估模块完成对攻击效果的评估。(6)综合评估模块,就是对上述模块发送的信息进行综合分析,得出对此次攻击的结果表述,还会把结果以书面的方式呈现,完成对模型法评估结果有效性的证明。

利用上述模型开展了模拟实验,最终得出的结果如表1、表2、表3所示:

表1 UDP flooder模拟攻击测试数据

表2 Ping of death攻击测试数据

表3 Worm. Blaster攻击测试数据

4 结束语

基于网络熵的计算机网络攻击效果定量评估方法为我国信息系统安全综合评估提供了新思路,此方式的确立对我国的网络安全建设意义重大。对建设我国信息网络系统、国家信息安全基础设施以及网络攻防对抗实践有十分重要的作用。此种方式对网络攻击效果有良好的评估作用,能如实地反映网络攻击的各项效果,未来在实践过程中应用前景十分广阔。目前针对此项研究有待完善的地方正在进行进一步的探究。

参考文献:

[1]王新安,周漫,万歆.基于网络熵的计算机网络攻击效果定量评估方法分析[J].科技资讯,2013(05).

[2]王克难.计算机网络攻击的防范与效果评估[J].煤炭技术,2013(05).

[3]赵博夫,殷肖川.多维网络攻击效果评估方法研究[J].计算机工程与设计,2011(08).

简述网络安全重要性及意义篇(4)

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

简述网络安全重要性及意义篇(5)

Computer Network Information Management And Its Security Strategy

Shi Chao

(China Kunlun Engineering Company Beijing 100037)

【 Abstract 】 Based on the computer network information management as the research object, from the computer network information management content classification, computer network in the management of the information security problem analysis and computer network information security strategy analysis of these three aspects, has carried on the detailed analysis and exposition, and then demonstrates that do a good job of this in to further enhance the computer network information management quality and management efficiency in the process to play the vital role and the significance.

【 Keywords 】 computer; network information management; safety protection ; problem; strategy

0 引言

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1 计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1 基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络IP地址、域名以及AS(自制系统号)这三大类。

1.2 服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3 用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4 网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2 计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1 计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2 计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1 信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3 计算机网络信息安全防护策略分析

笔者现以A部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1 基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于A部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2 基于证书的访问控制安全防护策略

就A部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用PKI机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

4 结束语

伴随着现代科学技术的蓬勃发展与现代经济社会建设发展脚步日益加快,社会大众持续增长的物质文化与精神文化需求同时对新时期的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求。新时期的计算机网络信息管理工作正向着多元化、集成化以及系统化方向发展,但这其中所产生的信息安全问题却尤为突出,需要引起我们的广泛关注。本文针对计算机网络信息管理中需要特别关注的安全问题以及安全防护策略的制定问题做出了简要分析与说明,希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献

[1] 段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报(自然科学版),2000.(26).

[2] 李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16).

[3] 李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25).

[4] 罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01).

[5] 金文.面向21世纪多媒体在医院计算机网络信息管理系统中的应用[J].数理医药学杂志,2000.(13).

简述网络安全重要性及意义篇(6)

一、无线网络的特点

无线网络(wirelessnetwork)主要是将发射和接收装置与交换机相连接,形成一个通过无线设备进行信息传输的网络结构。无线设备接收到的信号可以直接传输给交换机,交换机和路由器相连并接入互联网,以确保无线终端的网络连接。无线网络技术具有可移动性、安装简单、灵活性高等特点。作为传统有线网络的发展和延伸,在现代社会的发展中有着非常广泛的应用。以下就对无线网技术的特点进行简要分析:1、灵活性,无线网络不受空间上的限制,可以根据实际需要增加和配置工作站。2、成本低,无线网络技术省略了大量的布线工程,有效地节省了建设成本。3、移动性,没有时间、地域的影响,随时随地,轻松互联。4、易安装,在组建、配置以及维护方面要比传统有线网络更加便捷。

二、网线网络安全技术研究

在科学技术快速发展的大背景之下,无线网络技术的发展顺应时展的需求,同时也给现代人带来了诸多的便利,契合现代社会发展的要求。但是,发展的前提是安全问题,构建安全的网络安全技术体系,对于无线网络应用及发展尤为重要。

1、网络接入安全性。网络接入的安全性主要是用户端安全的接收业务信息,在此过程中用户可对接入点进行配置,要求用户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

2、网络域的安全性。对于无线网络的网域安全的产生,主要在于用户操作的不规范性、随意性导致。在实际应用中,由于一些用户采用邻近的无线网络进行互联网的访问等操作。这样一来,不仅会对网络宽带进行大量的占用,出现网络卡顿;而且在此网络链接之下,应用网络进行相关软件等的下载,极易面临病毒等的攻击,这就给网络及用户信息安全带来较大的威胁。

3、应用域的安全性。该方面的安全性主要集中在用户域和提供者域中的信息交换过程中。攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令,通过这些口令可以获取用户会话和执行一些非授权的命令等。

三、网无线网络安全预防措施

对于无线网络的安全防范,是一项复杂而的工作,特别是上述安全问题的存在,强调新技术的有效应用。在笔者看来,我们可以基于公钥基础设施(PKI)的双向身份验证方案对无线网络进行安全防护。当前,PKI的安全性及稳定性有了较大提高,特别是公钥加密的方式为互联网平台提供一个安全的环境。在X.509标准中,PKI系统还被定义为支持认证、加密,提供完整性以及可追踪的基础设施。基于PKI系统的双向身份验证方案的工作原理主要是在发送和接收文件的过程中通过公钥加密体制,将文件进行加密和解密,其中加密密钥是公开的形式,而解密密钥则是保密的形式。发送者用接收方的公钥加密,而接收方则用属于自己的保密公钥进行解密。在设计基于PKI系统的双向身份验证方案过程中,我们需要情调的是对数字证书格式的选择,目前常用的数字证书格式是以X.509标准来定义的,X.509是ITU-T设计的PKI标准,主要是用来解决X.500目录中有关于身份鉴别和访问控制问题而设计的,对于互联网的安全防护有着非常重要的作用。综上所述,在多元化的社会环境之下,无线网络技术的应用也已经越来越广泛,在我们日常生活中的电脑、手机上网、视频电话、网络会议以及数字电视等都是通过无线网络来进行信号传输的,而且由于社会的发展人们对各种通信业务的需求量也在逐渐增加,信息传输的安全性就成为了人们关注的焦点问题。所以未来无线网络技术的发展,必须要给用户提供更多优质、安全的服务,同时这也是无线网络运营商的生存之道。

参考文献

[1]魏亮,魏薇.通信网络安全防护相关工作综述[J].电信网技术.2011(03)

简述网络安全重要性及意义篇(7)

12、简述文件目录的作用及一个文件目录项应包括的信息。

答:计算机系统中的文件种类繁多,数量庞大,为了使用户方便地找到所需要的文件,需要在系统中建立一套目录机构。文件目录项应包括如下信息:

1)文件的标识信息;

2)文件的结构信息;

3)文件的存取控制信息;

4)文件的处理信息。

13、什么是NLM模块?采用NLM模块的好处是什么?

答:NLM模块,即可安装模块。Netware可安装模块是在Netware操作系统下运行在文件服务器内存的程序。当文件服务器运行时,可向文件服务器内存装载NLM,一旦装载完成,NLM就成为Netware的组成部分。如有必要也可以服务器内存将其卸出。

Netware的安装模块可分为四类:

1)网络实用工具和功能模块,其扩展名为。NLM;

2)LAN驱动程序,其扩展名为。LAN;

3)硬盘驱动程序,其扩展名为。DSK;

4)文件系统名空间模块,其扩展名为。NAM;

NLM模块能动态地志Netware网络操作系统进行连接。利用这一技术可以扩充系统的功能,而且随时可被用户调用。在装载新的NLM模块时,没有必要对Netware网络操作系统进行重配置以及退出原来系统。这样,用户为了增加自己所需要的系统功能,可以自己编写相应的NLM例程,也能自己装载这些NLM例程。

14、为什么说Windows NT是一个内装网络?

答:Windows NT网络是一个内装网络,这是因为:

1)Windows NT的网络软件不是作为操作系统的一个附加层来运行,而是作为NT执行体的I/O系统中的一个组件而嵌入系统内部的。这就使得Windows NT无需装入其它网络软件,即可为用户提供文件共享、打印机共享、电子邮件等网络功能。2)Windows NT中的网络组件可以直接利用NT内部的系统功能。

15、Windows NT中线程的调度时机有哪几种?

答:引起线程调度重新调度的时机有:

1)当线程进入就绪状态时;

2)当线程的时间片用完或线程终止时;

3)当调度程序或执行体改变线程优先级时;

4)当执行体或应用程序改变正在运行的处理机族(多处理机中的一个子集)时;

16、Web的工作原理是什么?

答:Web采用客户/服务器模块,它是由分布在Internet上的成千上万个Web服务器和Web浏览器构成的。浏览器是用户为查阅Web上的信息而在本机上运行的一个程序,是用户通过WWW网的窗口。它按用户要求处理文档,并按一定的方式连通远程信息资源,从中取回所需要的信息,显示在用户的屏幕上。

Web服务器存储和管理超文本文档和超文本链接,并响应Web浏览器的连接请求。服务器负责向浏览器提供所需要的服务。当服务器与某个浏览器建立连接后,监听浏览器发来的请求,并向浏览器传送所需要的信息。这些信息可以是从服务器的磁盘上取得的,也可以是临时拼起来的。建立Web服务器已成为Internet上信息的重要手段之一。

Web上的信息主要以超文本的方式组织。Web采用HTML描述超文本信息,并以网页的方式组织信息。在Web网络的运作过程中,用户首先获取第一个网页,浏览后跟随一条感兴趣的线索转到其它网页上。Web采用HTTP超文本传输协议。

17、简述信号量的物理意义。

答:信号量的物理意义是:

信号量S>0时,S的数值表示某类可用资源的数目,执行P操作意味着申请分配一个单位的资源;当S≤0时,表示无资源可用,此时S的绝对值表示信号量S的阻塞队列中的进程数。执行V操作意味着释放一个单位的资源。

18、简述什么叫进程,以及为什么要引进“进程”这一概念。

答:进程是程序的一次执行,该程序可与其它程序并发执行。

引进“进程”这一概念的原因是:

1)顺序程序是严格按顺序执行的,具有封闭性和可再现性,但程序的顺序执行效率是很低的。

2)多道程序设计出现后,实现了程序的并发执行和共享,提高了系统的效率和系统的资源利用率,却带来了新的问题。

3)程序的并发执行破坏了程序的封闭性和可再现性,程序和机器执行的活动一再一一对应,并发程序之间有可能存在相互制约关系。

19、在局域网环境中,工作站系统和服务器系统各包含哪些软件?

答:在局域网环境中,工作站操作系统一般可由单机操作系统直接扩充而成。要扩充的软件有:1)重定向程序;2)传输协议软件。

简述网络安全重要性及意义篇(8)

1 计算机通信简述

计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息产生、处理、传输、交换、存储的手段。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信网络是计算机技术和通信技术相结合而形成的一种新的通信方式,主要是满足数据传输的需要。它将不同地理位置、具有独立功能的多台计算机终端及附属硬件设备(路由器、交换机)用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享而形成的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供语音、数据和图像的综合,是未来信息技术发展的必由之路。目前,计算机网络和数据通信发展迅速,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。为发展高新技术和国民经济服务。计算机通信技术、数据库技术相基于两者基础上的联机检索技术已广泛应用于信息服务领域。从报刊、人工采集、会员单位组织的传统信息服务方式正逐步被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。信息量和随机性增大,信息更新加快,信息价值明显提高,信息处理和利用更加方便。因此,计算机网络通信系统是信息社会的显著标志,在信息处理和传递中占重要位置;计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分:(1)资源共享:资源共享是人们建立计算机网络的主要目的之一。计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置;(2)数据通讯:数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(E-Mail)发送和接收信息,使用IP电话进行相互交谈等;(3)均衡负荷与分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等;(4)综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

2 计算机网络安全策略

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,计算机安全策略主要有两个:一是物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生;二是访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一,下面我们分述各种访问控制策略;这两种可以保护计算机长久的保持安全。

3 计算机通信网络技术

为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等;近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点;SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问;WSDL(WebServices Description Language,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等;这些都属于计算机的通信技术手段,运用这些技术可以大量的增加计算机的通信流畅和方便性能。

4 总结:

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要

参考文献:

[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2009.

[2]郭军.网络管理.[M].北京:北京邮电大学出版社,2010.

[3]劳帼龄.网络安全与管理.[M].北京:高等教育出版社,2009.

简述网络安全重要性及意义篇(9)

引言

目前来说,在大数据时代的背景之下,云计算已经变成一个十分热门的话题,对于计算机技术而言,怎样运用才能更有效果,如何才能更为广泛地运用并且行之有效,也是值得我们去思考的。由于它具有获得信息更加准确便捷的好处,医疗相关工作人员也将其运用到了医院资料库的建立当中去。医院一直以来都是医疗体系的关键部分,信息化对于医院的发展有着极为关键的作用,在这其中,信息的处理显得更加需要注重云计算这一个功能,因此便可以运用这一块有效地提升使用效果,在监管资料库建立完成之后,便可以着手设计下一步也就是一定地区的信息网络资源共同分享。文章通过对于云计算定义进行简要介绍,并将对云计算科技运用在医院资料库建立的发展进行简要论述,同时,也提出了信息化过程中可能存在的问题及解决方案。

1云计算及其相关定义的介绍

云计算的定义是根据各类型计算为主体,通过网络进行数据分析、计算结果,构造出新型计算方式,通过共同分享的方式来进行大型数据的计算以及处置,云计算主要还是通过互联网平台对数据处理。云计算有着成本低、时间较短、操作容易、程序简易,对数据的安全性有着一定的保障,而且可以进行的计算数量较大,共同分享有利于节约资源,提高人们对于计算机设备的需求。使用云计算能够有效地降低数据泄漏的危险,防止资料被他人恶意盗用,减少由于用户资料被人盗用而引发的恶劣后果,能够在最大限度地保持计算机使用技术的完整以及安全。

2使用价值

现如今,计算机技术也不断得到提升,新型技术层出不穷,如这种运行为互联网计算机技术下的云计算技术也出现在人们的视野中,并得到了一定的关注和认同,在生产中得到了使用。中国有数亿网民,越来越多的人享受到网络带来的便利的同时也被网络带来的危险所困扰。当下各类信息泄露的新闻屡见不鲜,人们也开始意识到信息安全对于云计算下的网络环境有着极为重要的意义。网络环境需要安全,而云计算的方式,则能够有效地使用网络安全的技术手段,使用云计算能够有效地降低数据泄漏的危险,防止资料被他人恶意盗用,减少由于用户资料被人盗用而引发的恶劣后果,能够在最大限度地保持计算机使用技术的完整以及安全。而且成本低、时间短、操作容易、程序简易,对数据的安全性有着一定的保障,而且可以进行的计算数量较大,共同分享有利于节约资源,提高人们对于计算机设备的需求,从某种角度上来说云计算也可以防止木马、病毒的入侵,防止用户账户被盗,保证其财产安全。因此也在医院资料数据库的建立方面提供了一定的作用,将这个部分应用在医疗资源共同分享,由此研发出了电子病历等新型设备。

3医院信息化

3.1需求

医院事实上也是医疗体系中间十分关键的一个环节,需要也是较为特殊的。医疗相关工作人员也将其运用到了医院资料库的建立当中去,信息化对于医院的发展有着极为关键的作用,在这其中,信息的处理显得更加需要注重。当今社会正是信息飞速发展的时代,而医院也应该顺应大势,改变原有的管理方式,多多考虑信息的共享以及收集方式。云计算的使用节省了对数据进行处理的时间,计算能力增强,同时处理数据较为准确。现如今的医疗模式应该建立完整的资料库,将医疗信息进行妥善、完整地整合处理,以此来满足医疗工作者以及患者的需要。有条件的情况下,也应该建设好更佳的自动操作的体系,对于患者进行询问病情或者定期身体诊察如果可以根据在其他医院进行治疗时候的身体情况分析就会有很好的参考价值并且能够有效地减少问诊的时间以及不必要的检查,不但可以节约人力物力的投入,还不会耽误治疗时间。

3.2现今情况

事实上,上述的办法也曾经小范围地实施过,但是由于缺乏统一的标准以及要求,各个医院之间的联系比较缺乏,缺少一个稳定准确完整的数据系统,因此并没有实施成功。如今在已有的条件下,又多了云计算这一个功能,因此便可以有效地提升使用效果,在监管资料库建立完成之后,便可以着手设计下一步也就是一定地区的信息网络资源共同分享。纸张类型的使用、信息不到位不够完整等等一直都是经常出现的问题,而且关于计算机数据丢失,用户资料被盗,造成的财产、人身损失的情况不胜枚举,人们迫切地需要新的技术来改善如今的情况,成为人们必须面对的一个问题。网络安全技术对于医院来说是研究的关键,首先就技术层面来说,防止网络终端故障是很有必要的,当发生故障时,用户数据也就得不到保证,保持网络终端的连接稳定,防止网络故障。其中一个方面是防止黑客、病毒的攻击,制定合适安全的网络防火墙,建立稳定的网络环境,减少病毒对数据的侵蚀。

3.3运用技术

现如今,电子病历的存在就是十分重要的,病人的情况都可以通过大数据的分析对比进行准确的研究,不但可以有效地减少有效地减少问诊的时间以及不必要的检查,节约人力物力的投入,还不会耽误治疗时间。另外,数据建立数据库之后也会方便统计,对于医疗研究也是有着很大的便利。而且,现代机器设备检查病情都需要通过大型设备进行检查,而云计算技术也可以保留其医学影像,方便医生进行分析并作出下一步的判断。云计算的使用节省了对数据进行处理的时间,计算能力很强,同时处理数据较为准确。从某种角度上来说云计算也可以防止木马、病毒的入侵,防止用户账户被盗,保证其财产安全。因此也在医院资料数据库的建立方面提供了一定的作用,将这个部分应用在医疗资源共同分享。

4结束语

由于它具有获得信息更加准确便捷的好处,且成本低、时间短、操作容易、程序简易,对数据的安全性有着一定的保障,而且可以进行的计算数量较大,共同分享有利于节约资源,提高人们对于计算机设备的需求,从某种角度上来说云计算也可以防止木马、病毒的侵蚀,防止用户账户被盗,保证其财产安全。因此也在医院资料数据库的建立方面提供了一定的作用,将这个部分应用在医疗资源共同分享,由此研发出了电子病历等新型设备。同时我们也需要不断研发新型科技,确保信息的准确以及安全。

参考文献:

[1]焦磊,周贞.云计算技术在医院信息化建设的应用探讨分析[J].信息化建设,2016.

[2]王志宇.云计算技术在医院信息化建设的应用探讨[J].通讯世界,2016.

简述网络安全重要性及意义篇(10)

为了更好地描述语义化本体模型和进行知识表述,W3C首先提出用来描述资源及其之间关系的语言规范:资源描述框架(Resources Description Frame,RDF),在此基础上,欧洲开发了语义交互语言(Ontology Interchange Language,OIL),美国开发了DAML(DARPA Agent Markup Language)。这两种网络本体语言都是对RDF类似的扩展,因此后来合并为DAML+OIL,随后W3C将其规范为理解力更强的网络本体语言(Web Ontology Language,OWL)。

OWL系列标准规范体系由6个推荐性标准文档组成,分别从理论、实例及规范性定义的角度对OWL进行了全面、简洁及规范化的阐述,它们是:

《网络本体语言概述》(OWL Web Ontology Language:Overview):通过列出OWL的语言特征并给出其简要的描述,对OWL进行简单介绍。它通过对OWL各子语言特征的非形式化描述,提供了OWL的入门知识[2]。

《网络本体语言指南》(OWL Web Ontology Language:Guide):通过一个扩展的例子说明如何使用OWL语言,同时也给出了这些文档中用到的术语的解释[2]。具体内容包括如何使用OWL本体语言定义类和类的属性,以形成一个形式化的域;定义个体并确定它们的属性,并且对这些类和个体进行推断,以达到网络本体语言的形式化语义的许可程度[3]。

《网络本体语言参考》(OWL Web Ontology Language:Reference):该文档对OWL语言的整体构造进行了结构化的非形式化描述[2],使用RDF/XML语法对OWL的所有建模原语进行子系统及详尽的描述,试图为构建OWL的用户提供参考[4]。

《网络本体语言语义与抽象语法》(OWL Web Ontology Language:Semantics and Abstract Syntax):对OWL进行了最终的、形式化的规范性定义[2]。

《网络本体语言测试用例》(OWL Web Ontology Language:Test Cases):该文档包含了OWL的大量测试用例集合[2]。其中,许多测试用例说明了OWL语言的形式语义和正确使用方法,其它测试用例则说明了工作组所面临的亟需解决的问题[5]。

《网络本体语言应用案例和需求》(OWL Web Ontology Language:Use Cases and Requirements):该文档包含了一个Web本体语言的应用案例集合和关于OWL的需求集合[2],详细阐述了本体语言的使用方式、目的和要求。其目的之一是确定网络本体语言需要什么。网络本体语言的要求将被潜在的使用案例和普通设计目标所激发,而这些潜在的使用案例和普通设计目标同时考虑到了将本体标准运用于网络这一独特环境时的困难[6]。

接下来将对OWL标准体系的内容框架进行介绍。

2 OWL系列标准规范体系的内容框架

2.1 概述

W3C制定OWL标准体系的目的是为了引起人们对规范的注意并且使其在更广范围的被采纳与使用[5]。在推荐标准文件时,W3C将主要注意力放在制定规范和改进全面部署能力方面,这无疑增强了网络的功能性和互操作性[4]。W3C网络本体工作组采用一系列文档对OWL语言进行描述,每一个文档实现一个目的,以满足不同读者的需要[2],分别适合某些相关研究人员和技术人员使用。并且按照从易到难,由浅入深的顺序对OWL系统进行了全面、透彻的阐述。

总体来说,OWL标准体系结构严谨、语言简练、表达直观,易于为用户所接受。每个标准文件各有侧重点,从不同的角度制定了OWL的规范,看似独立,但在内容上又互相服务,理论和示例各有侧重,互为补充,这表现为在具体内容的阐述上提供了到其它标准文件的相关链接。

具体来说,OWL概述文档主要针对OWL的初步接触者,以简洁、直观的语言阐述了OWL的基本概念、原理以及OWL三个子语言的语言特征,使用户对OWL的基础知识架构有了一个清晰的了解,解决了用户从对OWL一无所知到初步入门的问题。文档对各部分内容作了更详细的阐述,提供了到其它5个文档的链接,用户可交互参阅,达到全面学习掌握OWL的目的。

假设用户首先阅读完OWL概述文档后,可阅读OWL指南文档获知使用该语言的理论方法和例子。用户在对纯理论描述进行阅读时,往往容易产生理解上的障碍。该文档在对OWL构成元素进行描述时,贯穿了建立酒和食物的主体关系的例子,生动的示例对用户理解和掌握OWL起到良好的作用。文档除对OWL的构造元素做了进一步的阐述外,也对属性特征及属性限制等描述机制进行了详细说明,进一步解决了OWL本体语言对信息内容进行更好的表达的问题同时,对数据合并与本体映射等相关技术问题作了一定的讨论,为相关机构及人员日后的进一步研究提供了关注重点。

OWL参考文档类似于一本使用手册,OWL中所有建模原语的相关描述以及使用时的限制和注意事项都可在该文档中进行查阅。用户在阅读其它5个标准文件的同时,可针对某个具体构造元素在该文档中进行相关参阅。 文档通篇围绕类、个体及属性对相关的建模元语进行非形式化描述,对每个元语的描述一般从理论阐述、举例说明及使用时的注意事项三个方面展开,理论与示例相结合,内容详尽、丰富。文档的参考文献提供了OWL每个语言构造元素的索引及快速参考。同时,附录记录了自DAML+OIL发展至OWL的变化,利于阅读时的承前启后。

OWL语义和抽象语法文档为用户提供了OWL语言的标准语法,此文件运用模式论式的语义学对语义进行了精确定义。一些概念如OWL的连贯性等在文件中都有所论述,该文档适用于那些对OWL技术细节感兴趣的用户;OWL解析器及其它句法工具的开发者会对第二和第四部分特别感兴趣;OWL推理器和其它语义工具的开发者会对第三和第五部分特别感兴趣,但不适用于那些首先应该阅读OWL概述文档的普通读者。

以上4个标准文件补充性两个文档OWL测试用例和OWL使用案例及要求。OWL测,试用例文档提供了OWL语言的测试用例,OWL使用案例及要求文档阐述了OWL语言的实际应用领域和OWL本体语言构建所需的必要条件。值得一提的是,OWL使用案例及要求中列举了6个网络本体的使用案例,其中一些是基于工业和学术界实际应用案例,另一些是带前瞻性应用的案例。这些案例有助于用户了解OWL应用的实际意义,便于有的放矢地开发OWL和研究语言,从而为语义网开发服务。

总的来说,W3C推荐的该标准体系综合阐述了以下主要内容,下面综合介绍这6个标准文件的内容。

2.2 OWL的概念及开发的必要性

OWL概述和OWL指南文档的引言部分对本体和OWL的基本概念进行了阐述。我们讨论的本体是表达术语及其词间关系[2]。这里补充一个更标准的定义,即由Borst给出的:“Ontology是共享概念模型的形式化规范说明”。

OWL是定义和例示网络本体的一种语言。一个OWL本体包括类、属性和它们的实例的描述[3]。它可以明确表示词汇表中术语的意义及其词间关系[2]。

由于OWL概述文档是为OWL入门者设计的,因此文档对开发OWL的必要性进行了详细说明。未来的语义网应是“构建于XML自定义标签模式的能力以及RDF灵活的描述数据的方式之上的”。而根据蒂姆·伯纳斯·李提出的著名的语义网构成的标准体系结构,语义Web需要在RDF之上增加的第一个层次,是一种能够对Web文档中的术语含义进行形式化(指计算机可读的)描述的本体语言。如果希望机器能够对这些Web文档进行有效的推理工作,这一本体语言必须超越RDF Schema的基本语义。因此,OWL被设计以满足Web对本体语言的要求[2]。其优势表现为,在表达意义和语义方面,OWL比XML、RDF和RDF-S更方便,并且与这些语言相比,OWL表示的网络内容更容易被机器所理解。OWL是DAML+OIL网络本体语言的修改版,它结合了DAML+OIL的设计和应用中得到的经验教训[2]。

2.3 OWL的三个子语言

OWL由三个子语言OWL Lite/OWL DL/OWL Full组成。OWL Lite用于执行简单任务,并且提供给用户一个功能性子集使他们在初次使用OWL时就能轻易上手。OWL DL(这里DL是指“描述逻辑”)提供令人满意的语言子集用以支持推理系统实现其计算性能。OWL FULL适当放宽了对OWL DL的限制,目的是为了突出其某些特点使其对数据库及知识表示系统发挥作用[4]。对OWL的描述实质上就是对这三个子语言的描述,6个标准文档从不同的角度对这三个子语言作了详细说明。

OWL概述文档在分别阐述了三个子语言的总体特征、适用用户及各个子语言之间的关系之后,着重列出了OWL Lite的语言构造元素,并对元素的特征进行了非正式描述。

由于OWL Lite对OWL语言使用的约束较多,因此OWL的某些构造元素不包含其中。文档接着对OWL DL和OWL Full相对于OWL Lite增加的语言构造元素的特征做了进一步的非正式描述。

OWL指南文档的描述与OWL概述类似。OWL参考文档对三个子语言作了更详细的描述,主要侧重于具体使用时的注意事项,如详细列出了OWL DL和OWL Lite中被限制使用的语言构造元素,为用户在具体选择使用这三个子语言时提供了参考。OWL语义与抽象语法文档的第二部分从语法描述的角度对用于OWL Lite和OWL DL子语言的抽象语法进行了详细说明,具体内容包括OWL Lite和OWL DL的类公理、限制或约束以及属性公理。

这4个标准文档分别从三个子语言的基本概念、使用时的注意事项及语法描述的角度对其进行了详细说明,实质上是对OWL语言作了全面的补充性描述,用户可在了解该部分内容时对4个标准文件进行交叉阅读。

2.4 OWL本体构成

OWL本体包括类、属性和它们的实例(即个体)的描述[3]。因此该部分是描述的重点。OWL概述文档从对OWL Lite的语言特征进行描述出发,对类、个体及属性进行了定义和简单说明。“一个类定义了一组具有某些共同属性的个体。例如类Person、类Animal。个体是类的实例,例如一个名为Deborah的个体可以被描述为类Person的一个实例。而属性能够用来声明个体间的关系或者从个体到数据值之间的关系。例如属性hasEmployer可用来将个体Deborah关联到个体斯坦福大学”。其后,对相关的类描述、属性特征、属性约束、数量约束中应用的语言构造元素进行了说明。

为了对OWL进行更生动的说明,OWL指南文档是描述与示例相结合,恰如酒和食物的关系一样。同时基于一个OWL本体的大多数语言构成元素都涉及了类、属性、类的实例以及这些实例之间的关系。因此,在阐述如何建立酒和食物本体的过程中,文档的第三、第五部分对建立简单的类、个体、属性及实例中应用的语言构造元素到建立复杂的类所用到的语言构造元素一一进行了阐述及例示,使用户进一步掌握OWL的构成元素。

OWL参考文档通篇围绕类、个体及属性对与它们相关的建模原语进行了非形式化描述,对每个原语的描述从理论阐述、举例说明及使用时的注意事项三个方面展开,理论与例子相结合,内容详尽、丰富。

OWL语义与抽象语法文档在定义抽象语法时,对OWL Lite和OWL DL中的类公理、限制及属性公理进行了规定。

这4个标准文件同样按照从易到难的顺序对类、个体及属性的定义、构造元素及应用语法等进行了描述,尤其是OWL参考文档对类、个体及属性中所有的语言构造元素进行了详细的描述。用户在阅读其它5个标准文件的同时,可针对某个具体构造元素在该文档中进行相关参阅。

2.5 OWL本体附属信息

本体标头(Header)、引入(ioports)及版本信息(rersioninf)是构建一个本体必不可少的元素。OWL概述文档首先对本体标头、引入及版本信息进行了简要说明,并建议用户参阅OWL参考文档获取更多细节,参阅OWL指南文档获取更多示例。OWL参考文档对本体标头、引入及版本信息作了详细说明。“一个本体就是一个资源,它可利用OWL的属性和其它命名空间来对其进行描述,例如:<owl:Ontology rdf:about="">是一个本体标头,指出这一块描述的是当前本体。”

可利用一个owl:imports陈述来引用另一个已定义好的OWL本体来建立新的本体,这样直接的引入可避免资源的重复建设,以利于整合语义网中分散的资源。关于该引入陈述的使用注意事项及示例分别在OWL参考文档和OWL指南文档中有详细说明。

本体像软件一样,是可维护的,且随着时间变化会发生变化。因此可利用owl:versionInfo、owl:priorVersion、owl:backward Compatible With等介绍当前版本、前一版本及版本的兼容情况,利于本体的维护及扩充。OWL参考文档和OWL指南文档也对版本信息的概念、使用及示例作了全面描述。

2.6 OWL的正式语义

从事OWL推理器和其它语义工具的开发者需要对OWL的正式语义有所了解。W3C工作组在OWL语义和抽象语法文档中提供了OWL的两个正式语义。在文档第三部分定义的语义是一个以抽象语法形式书写的,用于OWL本体标准模型语义;另一个在文档第五部分介绍的语义,是RDF语义[RDF Semantics]的一个词表扩展,以RDF向图形式为OWL本体提供语义。第二个语义有两个版本,一个版本类似于直接语义(为OWL DL所用的语义);另一个版本适用于将类当作个体(inpiduals)的形式或抽象语法不能处理的形式(即为OWL Full所用的语义)。这两个版本实际上非常接近,只是在如何分割论域(domain of discourse)时有一些不同。

2.7 OWL的相关技术问题

2.7.1 数据聚集与安全保护 语义网中的资源和数据是分散的,如何把这些分散的资源及数据有效地聚集及融合是一个值得考虑的问题,W3C工作组在制定该标准体系时已充分考虑这方面的重要性,分别在OWL指南文档和OWL参考文档中专门列出一节进行说明。虽然语义网具有可连接多种来源数据的优势,可应用在多个领域。但这种合并多源数据的性能,再结合上OWL的语义推断性能,却有可能被滥用。因此,在使用OWL的某些可能与其它源数据或本体与单个数据合并时,应特别注意。工作组还提供了相关链接SAML和P3P等一系统优化解决方案。

2.7.2 本体映射 本体被广泛地共用及再利用,利于提高其影响力,降低开发成本。但将一批本体融合起来将是一个挑战,需要支持工具保持一致性。目前国际上对语义网及本体的研究热点在于如何按照需要进行本体映射。

OWL语义与抽象语法文档首先讨论了OWL DL和OWL Lite抽象语法到OWL交换语法(即RDF/XML[RDF Syntax])的映射。此映射(及其反向映射)提供了抽象语法和交换语法之间的标准化的关系,并提供了转换至RDF有向图的转换表,给出了将抽象语法转换至OWL交换语法的转换规则。

OWL指南文档针对本体融合的问题的类和属性之间的等值、个体之间的等同性及不同的个体的融合情况分别作了详细说明。

2.8 OWL的使用案例、要求与测试用例

OWL使用案例及要求文档和OWL测试用例文档与前4个文档不同。OWL使用案例及要求文档列举了本体在网络、知识管理、智能数据库及电子商务等领域应用的6个典型案例,并描述了8个设计目标,从而根据使用案例与设计目标对网络本体语言提出了一些要求,这对网络本体语言今后的发展方向提供了有益的参考[7]。

OWL测试用例文档包含由Web本体工作组通过的Web本体语言测试用例。其中,许多测试用例说明了OWL语言的形式语义和正确使用方法,其它测试用例则说明了工作组亟需解决的问题。OWL文档和OWL文档检查器(OWL document checkers)之间的一致性也得到了详细说明。这些测试用例用于解释和进一步说明OWL语义与抽象语法文档中的标准化定义,该文档是一个补充性的文档。

总的来说,这两个文档重点在于具体应用,在对前4个文档补充说明的同时,也使用户认识到网络本体语言在具体领域的应用价值及前景,同时提出了一些亟待解决的问题,为今后的研究方向提供参考。

3 OWL系列标准规范体系的未来发展趋向

很显然,W3C目前推荐的网络本体语言(OWL)标准并不是适用于语义网应用的本体语言标准的最终形式,OWL使用案例及要求文档中已经提出了大量工作组,其中包括未在该标准文件中讨论的、留待以后继续研究的特性。工作组在这部分共提出14个有待进一步讨论的语言特性,同时代表了OWL系列标准体系未来的发展趋向。对此感兴趣的用户可参阅OWL使用案例及要求文档的相关部分。这里介绍两个目前讨论较多的问题。

3.1 OWL:多还是少

语义网在发展本体语言方面经过了大量的研究,确定OWL作为目前最合适的标准[8]。目前讨论较多的一个关键问题是OWL是否需要很复杂?一种简单本体语言的优势在于更高效的推理支持并且更为简单易用,这对于语义网的顺利构建也能起到至关重要的作用。因此,对用户来说,OWL三个子语言中较简单易用的OWL Lite语言可以说是通向语义网正确发展方向的第一步。在OWL标准体系的未来发展中也可对OWL Lite投入更多的关注,一旦其发展成熟,将更有利于语义网的建设。

3.2 模块与引入本体

OWL标准体系制定的规范允许用户在建立本体时引入一个事先定义好的本体。但OWL的这一引入机制价值并不大。因为它仅允许引入一个事先已指定好地址的完整本体。即使用户仅希望使用该引入本体的一小部分,他也不得不同时引入该本体全部。编程语言中的模块建设是以信息藏匿这一概念为基础的,模块给外部环境提供了一定的功能性(模块的输出子句),但引入模块并不需要关心如何达到这一功能性。因此,这是一个开放性研究问题,即关于本体的信息藏匿概念的讨论以及如何较好地利用信息藏匿为一个良好的引入机制建设服务。

4 结束语

OWL标准体系由W3C基于目前语义网的发展水平组织开发并,它对世界各国从事语义网及网络本体语言开发的研究机构和人员起到了规范和指导作用。但我国目前在语义网方面的研究才刚刚起步,与世界上先进的发展水平还有差距。欲充分理解并有效利用该标准体系建立中文网络本体语言,首先应基于语义网构成的标准体系的前三层,即Unicode+URI、XML+NS+xmlschema及RDF+rdfschema开发成熟的基础上。其次,在应用OWL标准体系构建中文网络本体语言时应充分考虑到中文语言的逻辑特点,因此对该标准体系需经我国的研究人员对其解析,并进行消化改进使其与中文语言相适应后再加以利用,而不是全盘照收。

【参考文献】

1 朱礼军,陶兰,黄赤.语义万维网的概念、开发及应用.[2004-07-10].bbs,w3china.org/list.asp?boardid=2

2 McGuinness D,van Harmelen F eds.OWL Web Ontology Language Overview.[2004-07-10].w3.org/TR/2004/REC-owl-features-20040210/

3 Smith M,Welty C,McGuinness D eds.OWL Web Ontology Language:Guide.[2004-07-10].w3.org/TR/2004/BEC-owl-guide-20040210/

4 Dean M,Schreiber G.OWL Web Ontology Language Reference.[2004-07-10].w3.org/TR/2004/REC-owl-ref-2O040210/

5 Patel-Schneider P F,Hayes P,Horrocks I eds.OWL Web Ontology Language:Semantics & Abstract Syntax.[2004-07-10].w3.org/TR/2004/REC-owl-semantics-20040210/

上一篇: 电影发展的阶段 下一篇: 对心理健康教育课程的建议
相关精选
相关期刊