计算机系论文范例6篇

计算机系论文

计算机系论文范文1

关键词:嵌入式系统;可信计算机;计算机安全

计算机的安全涉及从计算机底层硬件一直到应用程序的各个环节。为了增强计算的安全性,从计算机底层到应用程序、从硬件到软件必须有一套完整的安全设计方案。如何从计算机底层硬件体系结构入手,增强计算机的安全性,是研究热点之一。通过对可信技术[122]的研究,结合嵌入式技术,设计并实现了一种基于嵌入式方式的可信计算机方案,该方案在通用计算机主板上嵌入一个嵌入式安全模块ESM(EmbeddedSecurityModule),从而能够从硬件底层到操作系统、从硬件到软件都做出改进,构成一个较完整的安全体系结构。ESM模块将计算机的功能进一步地扩大和延伸。基于这一系统,能够开发出一个更加安全可靠,并且适用范围更广的可信计算机。

1ESM概述

目前嵌入式系统在计算机的各个领域都有广泛的应用[324]。ESM也是一个成功应用的嵌入式系统。毕业论文从结构上来说,ESM主要由一个嵌入式硬件模块和一个微型的嵌入式操作系统JetOS组成。ESM是嵌入在主板上的,并从硬件上增加了对主板上南桥芯片的直接控制能力。同时,它还控制着一个智能卡接口,任何用户使用计算机必须插入表明其身份的智能卡以后才能正常加电启动计算机。通过这2个重要的硬件改进,结合其内部的JetOS,ESM能够自如地控制主机上的资源以及使用者的权限。从而使整个系统的安全性得到了很大的增强。ESM的软件核心是JetOS。JetOS本身采用了一定的安全策略以达到用户安全使用计算机的目的,JetOS与主机采用双向通讯的方式。JetOS通过接收主机OS的各种命令调用,然后返回处理结果来提供相应的安全功能;同时,JetOS能够主动控制主机,通过这种主动控制,可以更好地监控用户对通用计算机使用中的不安全因素。图1显示了软件的层次结构。

前面提到了ESM还提供了智能卡操作的接口,图2表示增加了智能卡接口以后的三级结构。当前,智能卡可以提供诸如身份认证,电子签名、权限管理等诸多安全功能。智能卡应用也是嵌入式系统应用的一个发展趋势。ESM通过提供智能卡结口,使得主机能够很好地利用智能卡开发出各种应用程序,扩展了计算机的应用范围。

通过实验,ESM对系统的影响非常小,用户在日常使用中根本感觉不到ESM的存在。总之,ESM模块将计算机的功能进一步地扩大和延伸。嵌入式的ESM模块其本身就像一个小型的控制和管理系统,通过把它嵌入在主机主板上控制相关资源,并与主机双向通讯,使得普通计算机能够成为一个更加安全可靠,并且适用范围更广的安全计算机。

2ESM的嵌入式硬件设计

ESM的硬件部分是一个单芯片系统。它主要是采用一个微处理器[5]进行主控制及处理工作,外部连接有各种外部设备和I/O,这些外部设备用来提供各种接口及I/O操作,比如USB接口、智能卡接口、以及同主板之间的接口。ESM本身提供了2个大容量的存储设备用来装载和运行相应的控制程序。同时,ESM和主板也有直接的连接,并且采用了2种不同的连接方式:GPIO方式和I2C方式。这2种方式分别完成2种不同的功能。GPIO用来进行数据传输,I2C用来控制主板外设。

在ESM模块内部采用了几种不同的总线方式,采用多总线复合的结构,可以带来2个明显的好处:不同的应用采用不同的协议传输,使得各种不同的应用能够满足自己的一套标准和速率要求;利用不同速率的总线协议传输可以有效地改善系统的传输效率。通过对传输数据类型的分类,比如慢速量小的命令控制类数据采用自定义的GPIO协议,而快速量大的数据操作则采用USB或PCI方式,这样数据传输之间不需要相互等待,有效弥补慢速设备带来的速度缺陷。

1)内部总线微控制器内部提供了内部总线驱动接口,它控制内部的地址、数据和控制总线,如图3所示。从总线结构图可以看到,几乎所有的外部设备都是通过CPU的内部总线同CPU进行交互的,但是通过CPU内部寄存器的设置,可以调整总线宽度,从而可以实现8位和16位外设的同时操作。内部总线是ESM的基本架构,它将承载ESM内部的绝大多数的数据流和指令流。

2)GPIO协议通讯GPIO协议是ESM自定义的,留学生论文用来和主机进行通讯的一种特殊的总线形式。它的基本架构如图4所示。利用CPU提供的可编程的PIO引脚引出3根GPIO信号线,硕士论文分别用来作为中断信号线、数据信号线和时钟信号线。它的另一端直接连接在主板的南桥引脚上,南桥的引脚同样也是可编程的GPIO信号线,操作原理一致,从而可以实现双向的数据通讯。GPIO协议主要一个慢速的数据通讯协议,用来处理低速少量数据流。在ESM中,GPIO是主机和ESM之间的控制命令通道,对于少量的命令数据来说,GPIO协议已经足够了。

3)I2C协议通讯I2C总线是用于低速设备互联的一种串行总线协议。它是一种双总线结构,通过定义挂接在总线上的设备的地址,主从关系,可以很容易地实现多设备之间的访问。ESM中利用一个标准的I2C接口芯片,可以将并行数据输入转换为I2C格式的数据输出,输出数据用来控制一个I2C的从设备,如图5所示。

4)PCI总线在总线结构图上可以看到,CPU并没有提供PCI的接口控制电路,ESM是通过一个具有PCI接口的密码协处理器来使用PCI总线同主机通讯的,这也是硬件体系结构一个创新的地方。ESM提供的安全功能中有数据加解密功能,而数据加解密涉及到大量数据的交换,自定义的GPIO协议通讯方式或低速USB方式都很难满足速度上的要求,这就必然要引入一个高速总线接口,密码协处理器就是一个很好的切入点。它本身并不是为此而引入的,密码协处理器主要提供对非对称密码运算的支持,通过它可以快速实现电子签名、运行认证算法以及密钥的生成等。使用带PCI接口的密码协处理器可以很好地解决ESM的速度瓶颈,可以有效地缓解利用低速GPIO接口带来的传输方面的限制。

3ESM的嵌入式操作系统JetOS设计

ESM还包括一个嵌入式操作系统JetOS,主要负责对嵌入式模块的管理。JetOS的软件模块主要分为6大部分:主控系统、通讯系统、命令处理系统、智能卡接口模块、文件系统、密钥管理系统。每一个都和其他的模块有一定的联系,但并不是全互联的。图6表明了其结构。

1)主控系统主控系统负责监控通讯通道,同时要控制ESM自身系统的安全和稳定运行。与它有联系的有3个子系统:通讯子系统、命令处理子系统和智能卡接口子系统。因此它要控制并管理这3个子系统的正常运行,他们之间主要是调用和被调用的关系:医学论文主控系统会监控系统异常和正常事件的发生,一旦被激活,它会调用通讯系统与主机通讯,接收命令,转而调用命令处理子系统,对主机的要求做出响应。如果是和智能卡相关的,它会直接调用智能卡接口模块。主控模块并不直接和文件系统以及密钥管理系统关联,它只是通过命令处理系统来调用。主控系统还执行有权限的开关机功能,这也是通过对智能卡接口模块和通讯系统的调用来实现的。

2)通讯系统通讯系统是ESM和主机之间的唯一接口,是控制和主机相互通讯和传送控制命令的通道。它包含一个命令通道、一个辅助的数据通道以及一个控制用通道。命令通道提供了和主机的函数调用接口、辅助的数据通道通过PCI总线方式来传输大容量数据,主要是加解密数据、控制用通道利用I2C总线来传输控制信号控制主机外设。

3)命令处理子系统JetOS提供给主机的命令调用功能都是通过命令处理子系统来实现。命令处理子系统连接了4个主要的系统模块。由于命令处理模块要执行各种安全功能或操作,它必须能够自主调用所需要的资源。但在超循环结构中,命令处理子系统是不能自主运行的,它属于前台系统,它必须通过主控系统的调用来激活。同时它要受到主控系统的监控,英语论文一旦命令处理模块执行异常或碰到非法操作,主控系统会直接采取相应措施来控制主机,这是通过检测命令处理系统的返回应答码来实现的。

4)智能卡接口模块智能卡的硬件接口是用GPIO实现的,在JetOS中,需要用纯软件模拟的方式来控制智能卡设备,需要一个专门的智能卡接口模块。它通过控制GPIO信号来与智能卡通讯,提供了一个标准的智能卡软件接口。它受主控系统的调用,同时也受命令处理系统的调用。主控系统在执行开关机权限检测或身份认证,卡异常监控等功能时,会直接调用智能卡接口来执行卡操作。而碰到通用性智能卡应用比如卡验证,加解密,圈存圈提(银行应用)时,会由命令处理模块来发出调用命令。

5)文件系统在JetOS管理ESM并执行各项功能时,需要一个简单的文件系统来存贮各种重要的JetOS系统文件和应用参数。文件系统同时考虑了密钥管理系统的实现,因为密钥管理系统的一部分需要文件系统的支持,同时文件系统也给ESM系统本身功能和应用的升级留下了扩充的余地,可以在文件系统中建立多个应用文件或多个功能性文件等等。

6)密钥管理系统密钥管理[627]是实现整个ESM系统安全的一个重要组成部分,这里考虑在JetOS中实现一个简单的密钥管理功能,实现除了能够对自身所提供的加解密和认证签名系统提供支持外,还一定程度上实现整个系统环境下的密钥管理系统的局部功能。

应注意在JetOS的模块图中并没有内存管理模块,并不是完全没有内存管理,只是内存管理的实现十分简单,而且由于ESM的资源有限,实现一个完整的内存管理并没有必要,因此考虑了一种很简单的内存管理方式,在设计中采用顺序存储的方式,利用链表域来查找内存区域,内存并没有分配和回收,由于应用的特殊性,职称论文产生的碎片对系统性能的影响并不大。

JetOS的总体结构设计中采用了超循环结构,那么相应的在实现策略上就应该是一种被动的方式,即ESM系统处于一个空闲等待状态,除了一些系统自身的例行操作之外,其余时间是等待事件的发生,主要是接收主机OS的命令,然后进入命令处理系统进行处理,并返回结果给OS,这是超循环结构所规定的模式。但这样的模式不能实现主动控制主机的功能,所以需要改进,考虑的一种方式就是采用主动和被动相结合,JetOS可以被动地接收主机发送的命令,也可以主动向主机发送控制信号,但主要是以被动式为主的辅助以主动控制模式,这样ESM同时扮演主设备和从设备。这种策略的好处主要是灵活,可以很好地满足功能设计上的各种应用需求。主动控制模式可以有效地增强主机的安全性能。可以说主动控制模式才真正体现了硬件一级的安全功能。

4结语

ESM可以将计算机的功能进一步地扩大和延伸,再通过对操作系统Linux内核的改造,加入嵌入式模块的主机就成为一个真正安全、体系严密的可信计算机。该设计基于对嵌入式系统的深入研究和应用,设计思想承前启后,既继承和保留现有通用计算机的体系和优点,又极大地增强了其安全性,有很强的应用价值。

参考文献

[1]TCGSpecificationArchitectureOverview.SpecificationRevision1.2[EB/OL]./downloads/TCG-1-0-Architecture-Overview.pdf,2004204228.

[2]ZhangXiaolan,JaegerTrent,DoornLeendertVan.DesignandImplementationofaTCG2basedIntegrityMeasurementArchitecture[EB/OL].ece.cmu.edu/~adrian/7312sp04/readings/rc23064.pdf,2007204229.

[3]LabrosseJeanJ.uC/OS2II源码公开的实时嵌入式操作系统[M].北京:中国电力出版社,2001.

[4]WolfWayne.嵌入式系统设计原理[M].北京:机械工业出版社,2002.

[5]BarryBarryB.Intel微处理器全系列:结构、编程、与接口[M].5版.北京:电子工业出版社,2001.

计算机系论文范文2

一。如何认识以计算机及网络技术为基础的检察信息系统

目前,检察机关不同程度地使用了计算机作为办公或办案的工具,但是应用水平普遍不高,大部分是单项应用,系统的标准化、通用性和易用性都较低,与检察业务联系不紧密、联网功能和保密功能不理想。产生这种情况的一个重要原因是我们对计算机检察信息系统缺乏一个科学、正确和统一的认识。这直接影响了检察机关计算机信息系统的建设工作。究竟什么是计算机检察信息系统,这一点在理论上和实际工作中都没有精确的定义,而检察机关在不断改革发展,计算机技术特别是网络技术也在飞速发展,这一概念的内涵也在随之相应丰富和变化。本人认为,计算机检察信息系统是检察业务系统与以计算机技术为核心的信息技术相结合的产物,是管理科学与系统科学在检察系统中的具体应用。从不同的学科角度来认识计算机检察信息系统会有不同的侧重。

一方面,从检察业务系统的角度看,计算机检察信息系统是采用计算机及网络技术对原有检察业务工作进行的改进、提高和发展,对检察工作相关信息进行收集、加工、处理、存贮、传输、综合分析,以便更加准确、高效、方便地服务于检察工作。是用信息科学和管理科学的方法对现有检察工作流程及机构设置进行科学分析,并在此基础上建立的一套计算机辅助系统。计算机检察信息系统绝不仅仅是有几台电脑处理一般文书或者建立一个局域网就做到的。目前很多检察机关对计算机检察信息系统的认识仍停留在非常肤浅的水平上,对现有检察业务没有形成系统科学的认识,只注重业务工作的具体事务,不注重从信息科学的角度分析问题。事实上,检察机关作为国家法律监督部门,其职能的实现不仅具有严格的法律程序和很强的政策性,而且检察机关内部与外部的信息流转具有内在的规定性,具有一般信息系统的基本特点。用系统科学的方法分析计算机检察信息系统是当前检察机关开展计算机应用工作所急需树立的基本观点。对这一问题的种种错误认识直接导致了系统开发工作和应用推广工作的困难。比如有的单位领导虽然很重视计算机应用工作,但往往直接要求技术部门实现某一具体的功能,而没有系统的规划,结果不仅应用成果难以联网,而且标准化和规范化都很低,甚至存在严重的安全隐患。有的同志甚至把办公自动化与检察信息系统相混淆。一般认为,广义的办公自动化系统包含计算机检察信息系统,检察信息系统是办公自动化系统的一个子系统;狭义的办公自动化系统仅指以文书处理为核心的办文系统。

本人认为,计算机检察信息系统的内容包括与检察机关相关的办公及业务处理的全过程,具体包括案件管理、文书处理、人事管理、设备管理、档案管理、行政财务管理等子系统,各子系统均具有统计、检索、共享、联网等功能特性。其中案件管理子系统是核心内容,与其他子系统有机联系。根据检察工作的发展情况,还应逐步增加预防信息管理系统。检察业务是计算机检察信息系统的核心,计算机只是工具,过分依赖技术设备或者轻视技术手段的看法都是不可取的。只有用系统的观点认识计算机检察信息系统,才能从根本上改变以往检察机关开展计算机及网络应用工作的被动局面,彻底跳出不断开发不断否定以及重硬件不重软件、硬件不断更新却一直不够用、软件不停开发却一直不好用的怪圈。

检察机关的工作具有严格的法律程序,具有信息处理的连续性、网络性、保密性等特点。机构设置在相对稳定的同时也在不断改革发展之中。只有用系统科学和管理科学的方法认识检察工作,才能有效建立高效灵活适应变化的计算机检察信息系统。对现有检察工作特别是业务工作进行科学抽象、综合分析,是正确理解计算机检察信息系统的前提。由于对检察工作缺乏系统科学和管理科学以及信息科学方面的认识,所以我们在建立计算机检察信息系统时会不自觉地把这项工作简单地认为是使用计算机的几项功能,从而造成计算机应用工作难以形成系统化、网络化,甚至造成局部效率提高了,整体效率反而降低的结果。

另一方面,从计算机及网络技术的角度看,计算机检察信息系统是以计算机技术为核心的信息技术在检察工作中的具体应用。

利用计算机进行信息处理是计算机的重要应用方面,随着网络技术的飞速发展,网络化已经成为计算机信息系统的基本特征。计算机及网络技术的广泛应用,正在深刻影响着社会生活的各个方面。计算机及网络技术的功能早已超出了数值计算、控制、设计等传统应用领域,与各行业的结合使得传统行业的运转模式发生深刻的变化。计算机及网络技术在检察机关的应用,不仅是发挥一般性的文字处理功能,更重要的是发挥出计算机及网络技术的自动化、网络化、智能化等功能。计算机检察信息系统是综合了软件工程、数据库、局域网与广域网、信息安全技术、多媒体技术等多种技术而在检察工作中的系统化应用,是计算机应用技术的新领域,检察工作的特点直接影响着计算机应用技术的具体实现。检察机关具有不同于其他部门的特点,工作具有法定的程序,不仅系统信息具有很强的保密要求,而且系统内部的实现过程甚至开发过程都有很强的保密要求,这在开展计算机应用工作时,对计算机应用开发人员提出了新的要求。所以在系统开发时,对各开发阶段的管理控制具有其特殊性。从计算机及网络技术的角度正确认识计算机检察信息系统对于成功地建立计算机检察信息系统是致关重要的。

二。如何开发计算机检察信息系统

开发计算机检察信息系统的工作涉及面很广,是一项复杂的系统工程。这里主要就当前普遍存在的几个突出问题进行分析:

1.正确认识,科学规划。对计算机检察信息系统的内容和特点要有正确全面的认识,不仅检察机关的领导和技术部门要有正确认识,广大干警也要对计算机检察信息系统有充分的认识。对建立计算机检察信息系统后,检察工作的新情况新要求要有足够的准备。

对计算机检察信息系统既要长远规划,又要具有动态性,用发展的眼光辩证地对待规划。一个好的规划对顺利建立和运用计算机检察信息系统有着长远的影响。规划工作包括系统建设的各个方面,对将来可能发生的变化要有足够的适应性。要避免因检察机关的人员调整而影响系统建设。建设计算机检察信息系统不仅是一个技术性的工作,这项工作在一定程度上反映出检察工作的政策倾向。应尽量减少因个人喜好对规划工作的影响。

对于计算机检察信息系统的建设周期,要统筹规划,既与正常的检察工作相适应,又要立足长远,避免短期行为。

2.重在应用。这是检验计算机检察信息系统质量的唯一标准,要避免过份强调技术的先进性,也要避免不尊重技术的倾向或者形式化的建设。技术工作不是形象工程,也不是门面工作。计算机检察信息系统的效果最终要通过实际应用来检验。检察机关广大干警对检察业务很熟,但对技术系统的运用能力相对较弱。是否易用、实用在很大程度上影响系统的实施和推广。技术人员对此要有足够的认识,避免单纯从技术的观点处理问题。

3.经济适中,适当超前。计算机检察信息系统是一项投资较大的系统工程。包括硬件费用、软件费用、网络费用、管理及培训费用。不仅有建设费用,而且有运行费用及维护费用。检察机关经费普遍比较紧张,不可能只选择最先进的设备及开发运行方式,另一方面,计算机及网络技术飞速发展,检察工作也在不断改革,也没有必要设想建立一个一劳永逸的系统。条件好的单位可以尽量选择生命周期长的硬件、软件及运行方式。运行方式要尽量超前,但设备配置要逐步增加。根据信息技术的发展规律,硬件每半年就出现一代新产品,同时价格在不断下降。所以在选型上要适当超前,配备时分步实施。

4.合理组织和管理开发队伍。计算机检察信息系统的开发涉及到检察工作的方方面面以及计算机技术的多个领域,根据检察机关的实际情况,基层检察院最好由检察长全面负责计算机检察信息系统的建设工作,以便在重大问题上协调、把关、及时决策。由检察机关各职能部门的业务骨干、技术部门的专业人员、专业开发单位的人员共同组成开发组。各类人员既有侧重,又相互配合。其中参与开发的检察干警和技术人员可以由区级检察院和市级检察院共同组成。

不能把技术部门变成软件开发部门,尽管有些基层检察院具有相当强的开发实力,但完全由检察系统内部的技术人员开发存在一系列问题,技术断升级、人员培训及系统维护等都是专业性系统性的工作,如果完全由技术部门进行开发,技术人员的精力及主要工作重点将发生变化,出现其他一系列问题。目前一些条件好的检察院已经逐步把检察机关部分后勤服务等工作交由社会化服务机构进行,以便使检察干警更好地履行法律监督职能及其他检察工作。检察技术部门也应在职能定位上逐步达到有关法律要求,不能把检察技术部门当成单纯的技术开发部门。

发挥技术与检察业务两用人才的作用是成功的关键,要让他们参加全部开发过程的工作。目前有相当一部分基层检察院的技术部门领导只懂法律知识、不懂技术知识,不能以行政职务级别的高低当作技术水平的高低。破除权威迷信,不懂技术的同志更容易迷信权威,这些现象现在在机关单位仍相当普遍。要充分发挥技术与检察业务两用人才的积极性、主动性和创造性。技术与检察业务两用人才不是检察业务人员学习一点计算机知识或者计算机技术人员知道一些法律知识就够的,而是要精通检察业务的同时精通计算机及网络技术。开发系统不同于对系统的简单使用,要具备专业水准和开拓创新能力才行。不仅要懂技术理论和检察理论,更要懂检察实务和计算机应用技术。技术与检察业务两用人才是检察机关的保贵财富,一定要充分发挥他们的作用,人尽其才。

在是否聘请专业开发单位的问题上,一直存在几种不同的看法。我认为,各单位的情况不同,不能一概而论。只要能够组成上面所述的开发组就可以。至于聘请专业开发单位是否就一定有技术保证、一定会带来保密、后续服务等问题,这些都要具体分析。各种开发人员的构成方式都存在优缺点,关键是要树立系统科学的观点,对开发工作采取正确的管理方法,而不要在具体形式上过分纠缠。

有人认为直接购买商品化的软件系统是最简便高效的方式,我认为这种看法并不正确。一方面,基层检察院的机购设置与职能划分不尽一致,商品化的软件系统在具有通用性的同时必然缺少针对性,甚至好看不适用。另一方面,软件只是计算机检察信息系统的一部分内容,计算机检察信息系统不仅包括软件,还包括硬件、网络、相应的管理制度、人员配备、与上下级的联网等内容。商品化的软件系统可以作为局部子系统,但不能代替整个计算机检察信息系统的建设工作。比如可以适当选用阅文系统软件,人事管理软件。要注意现成商品化软件与整个系统的接口问题、数据一致性与数据冗余问题,在网络环境下,还要特别注意对软件系统进行安全性检验。如何有效检验目标程序在网络环境中的安全性是目前计算机安全领域的一项新课题。直接购买商品化的软件系统在一定时期内或某个具体应用项目上是可行的,但不能过分依赖商品化软件系统。事实上,我们只有在财务系统等少数几项标准化较强的领域较好地发挥了商品化的软件系统的作用。

5.严格遵循软件工程的方法

在软件开发阶段要严格遵循软件工程的方法。按照软件生存周期各阶段的要求进行工作。经过系统分析、软件项目计划、需求分析、软件设计、编码、软件测试和软件维护几个步骤。不论系统规模的大小,都应在开发建设过程中严格遵循软件工程的方法,这不仅有利于开发工作,更有利于维护升级工作和系统文档管理,既可以有效保证系统质量,还能减低因人员变动、环境变化引起的系统改变的工作量。

计算机系论文范文3

1.1是表现在软件与硬件技术上的不完善

计算机网络的软、硬件数据保护着计算机网络系统的安全,但因在设计过程中,由于认识能力、知识水平以及当代的科学发展水平的限制,留下了部分技术方面的缺陷,导致无法全面确保计算机网络系统安全,使得网络安全游离于潜在风险之中。也就是说,任何人在没有任何身份验证的情况下,都可以将任何信息放在网络上共享。人们并没有清晰意识到这种极大范围的资源共享途径是否真正安全,信息本身或信息传输的过程中是否存在某种安全风险等等。

1.2是存在于系统内部的潜在安全威胁

计算机网络的安全不仅受到外部风险的冲击,同时还存在来自系统内部的威胁。具体地说,系统内部威胁主要可划分为三大板块:一是人为因素形成的安全漏洞。比如某一网络管理员因个人原因泄露了某条应用程序的操作口令,更改了网络设置和记录信息,从而导致硬盘上某些文件被人恶意利用。二是系统与通信线路形成的安全漏洞。在计算机内部编程的过程中,由于人们认识和思维的局限,导致计算机网络系统及通信线路在设计初期就已经埋下安全隐患,从而容易受外来攻击的破坏。三是系统软硬件设备使用不当形成的漏洞。计算机网络系统的软、硬件就是系统内的安全管家,但由于使用者不恰当的操作致使系统内软、硬件受损而无法发挥应有作用;同时,还存在设计疏漏,导致运行过程中无法辨认部分病毒的情形存在。

1.3是计算机病毒带来的直接与潜在影响

计算机病毒是指人为编制或在计算机程序中植入的一种破坏计算机正常运行或破坏计算机内部数据,是一种具有自我复制能力的一组计算机指令或程度代码。属性不同,病毒的破坏性、复制性与传染性也不相同。计算机一旦遭到病毒入侵,则会破坏计算机系统,影响计算机的运行速度,甚至造成整个计算机网络瘫痪,给人们带了不便的同时,还有可能造成巨大的经济损失。需要注意的是,病毒通常不是独立存在的,多数隐藏在计算机程序中进行“暗地”复制和破坏。

1.4是关乎于网络安全监管体系的缺失

计算机网络作为一种年轻的产品进入人们的生活,虽然我国已初步建立部分计算机网络安全管理系统,但仍旧缺失严格的网络安全监管体系,主要体现为:一方面是计算机网络安全管理机构的不健全,比如在出现某些网络安全问题后,并没有相应的机构能够有权并及时的处理相关事宜,遑论防患于未然;另一方面是部分已建立的基本计算机网络安全管理机构却因职责权分配不明确,防护意识淡薄,遇到问题相互推诿,难以起到预防与治疗的效果。等等这些都使得计算机网络安全监管漏洞百出,最终导致网络危机日益加重,严重影响着计算机网络的安全。

2维护计算机网络安全的有效方法

2.1指导网络安全与道德教育与宣传

通过网络安全教育宣传,能增强人们的网络道德意识,在提升道德水平的同时,也能提高对网络信息的分析能力,进而形成对网络中不良信息的免疫力与抵制力。同时,还能帮助计算机用户以及网络管理员认识到计算机网络安全的重要性,进而掌握必要的计算机安全防护措施。譬如,定期安排人员进行计算机系统体检、木马查杀、垃圾清理等,能及早发现计算机的安全威胁因素,做好应对防护工作,防止计算机网络受到外部不安全因素的侵袭,有效实现计算机网络的安全。

2.2指导强化操作系统自身安全性能

由于计算机网络系统的开放性,任何信息都能随意进入其中,无形中为计算机操作系统埋下了很多安全威胁。由此,为了强化操作系统本身的安全性能,笔者建议可在系统中安装“NTFS”格式文件的操作系统,这类系统对各种文件开展权限设置,能防止用户非法使用网络信息资源。同时,在设置操作系统管理员账号和密码时,建议改成由字母、数字与其他特殊符号组合起来的高保密度的复杂密码,以防止密码被破解。此外,在日常使用中,还应定期对操作系统进行维护,及时进行计算机系统体检,一旦检查出病毒或漏洞,应立即杀毒并安装相应补丁程序。再有就是建立安全系数高的网络服务器,如在安装操作系统时拒绝默认共享,在源头切断默认共享可能带来的不安全因素,加强操作系统本身的安全性能。

2.3指导防范计算机病毒入侵与查杀

计算机病毒凭借其“全面”特性可以做到无孔不入,由此,防患于未然,预防计算机病毒首要工作即是安装强大的防病毒软件,并定期对系统进行查杀与软件的升级。同时,采用绿色上网也是防止计算机中病毒的有效手段,如访问正规网站,下载正版软件,对于外来文件进行扫描确保无病毒后再使用,藉此切断计算机病毒来源。需要注意的是,如遇清除不了的顽固病毒,应反复查杀,还可以将其上传到专业杀毒网站,寻求相关专家帮助以更好地解决问题。

2.4指导预防网络黑客入侵反查技术

黑客攻击的方式,通常依靠计算机网络端口和远程软件开展攻击,采用收集信息、选择目标、攻击程序等方式对用户计算机网络实施破坏。所以,在计算机运行过程中应及时关闭不用的网络端口,不给黑客攻击留有“后门”。时下常见的几款黑客远程控制软件有:黑洞、灰鸽子、木马程序、网络神偷等。现实中,黑客侵入网络的目的,多为盗用计算机用户相关账户和密码等,在获取这些信息后通过系统的身份认证,成为计算机网络的合法用户,进而获得计算机网络资源的使用权进行更深一层次的破坏。比如,部分黑客盗取用户“QQ号”与密码后,冒充原用户来向亲戚、朋友进行诈骗,从而造成不同程度的经济损失与精神伤害。所以,我们必须正确认识到计算机网络系统对身份认证的重要性,定期或不定期的修改计算机用户的账户与密码,结合“密保设置”等辅助功能的运用,规避黑客攻击。此外,还可以借助防火墙技术进行访问限制和隔离网络来控制网络访问权限。在防火墙技术下,计算机内部网络进入和输出以及计算机外部网络进入和输出的数据访问情况都受到了实时监控,能够有效抵制计算机外部网络的黑客侵入。但是,“防火墙”只能够抵挡计算机外部网络的侵袭,无法确保内部网络的绝对安全。所以,必须结合服务器来效隐藏“IP地址”,黑客无法搜获用户真实“IP地址”,自然无法展开网络攻击,这样一来,便可有效防止黑客入侵,保证计算机用户上网安全。

3结语

计算机系论文范文4

【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。

随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。

一、网络设备安全

(一)硬件设置对网络安全的影响

1.网络布线

医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

2.中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

3.服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

4.边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

(二)外界环境对网络设备安全的影响

1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

(一)计算机操作系统的安全

目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

(二)数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。

(三)病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:

1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

四、小结

随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。

参考文献

计算机系论文范文5

近年来,在应用需求的强大驱动下,我国通信业有了长足的进步。现有通信行业中的许多企业单位,如电信公司或移动集团,其信息系统的主要特征之一是对线路的实时监控要求很高,数据量庞大,如何将实时控制与信息系统集成在一起便成为系统实施的一个关键部分。

在参与了某个通信公司的一套网管系统以及决策支持系统的设计后,我们分析了两者的集成与应用工作,深切地感受到有一个良好的设计策略以及重视所选用的工具是一个关键。这个项目主要是对下属各分站的子网以及有关链路的连通情况进行实时监控、实现报警、路由控制和授权等功能,其关键在于提供一个实时显示情况的地图界面,井将数据汇总和组织,建立起数据仓库以及进一步实施数据挖掘分析,从而能支持企业的决策分析。我作为设计人员之一,着重在本文中讨论控制系统与信息系统集成时的策略。

【正文】

众所周知,通信行业需要有一整套监控通信网络的手段,其工作特点是涉及到的各分站与基站的在地理位置l的分布性,更加需要有在更高一级提供检测不同分站链接情况的手段。一般来讲,由于数据都是海量的,所以,如何将整个网络系统所得的数据及时处理,以便和决策部门的分析相结合,也成为迫切需要解决的重要课题。简言之,分布性、实时性以及数据海量性是解决整个系统设计和集成的核心问题。

首先,让我们来讨论一下“网管监控系统”。由于我参与设计与开发的这个系统并不是位于基层的分站,其定位在将下属各分站的主机通信数据(包括数据流量、链路负荷、通往其他结点即主机的连通情况等)加以收集,所以对于具体通信事务的底层操作要求并不很高。

考虑到上述原因,我们采用了一个地理信息系统开发平台mapinfo并采用delphi编程,后台用sql server数据库(这是由于考虑到决策所需要用到的是microsoft公司的olap service)。在分析和计划之前,我们先对itu801标准做了详细的探讨,这只是一个有关子网和链路定义以及分层等描述的标准,在听取了许多分站人员的建议后,将mapinfo公司提供的一个相关的map x的active x控件嵌入到delphi程序中,利用map x中提供的丰富的类以及操作,比如object、layer等实现网管界面,井且加入了子网和链路的概念,对属下的分站可以随意地组合成为不同子网,而且实现了放大与缩小的功能,大致可以将整个地区的分站集中在一张地图中,能显示在屏幕上,这时,只是显示出各个分站的概要,小到可以显示出某台主机的机柜、机柜直到插件板(因为这些都要实时监控)。我们采用了分层的方法来实现以上缩放。对于一些静态的数据,如分站,主机的位置等则先用mapinfo公司提供的一套编制地理信息的工具(map x是其提供给编程工具的一个active x控件)做成静态的层次图放置于数据库中。

我们新做成的这套系统通过与各分站的专用线路加以连接,能实时地得到数据,显示于地图上,反映出各站、各子网、各链路的实时状态,并能将控制命令传回分站(如强制链路中断、路由转换等)。

现在,让我们来讨论其中最为关键的问题,即是要将实时控制系统与企业信息系统加以集成,我们的设想和体系结构大体上可以用一张简图表示。

在这个体系结构中,由各分站保留着详细的数据,网管系统则在一定时间间隔内将汇总到的数据作少量统计,抽取其中需要保存的内容放入数据库,如每分钟流量,某分站与其他分站每分钟通信流量,在该分站中某个链路的负荷(这些链路有可能是动态分配的,也可能是固定分站之间的通信链路)。尽管如此,数据仍然是海量的,因此,如果要把这些数据都直接送到各个决策部门,比如送给市场部门是不现实的。所以,我们在数据库的基础上建立了数据仓库,确定了客户、时间、通信量、计费和故障等几个数据仓库的主题,每隔一定时间对数据库中的原始数据进行清理与抽取等预处理工作,建立好数据仓库。这里的预处理包括了许多方面的内容,比如有建立计算时间,但是无计费的(计费值为零)的数据,应视为建立失败的无效数据,需要予以剔除;某些企业租用的是专用线路按月计费,中间的通信因此无计费的一些有关记录也应剔除等。

在预处理之后,再利用olap service的分析将数据融合与汇总。按照决策部门的需要提供相应数据(比如:市场部门需要每一分站的收益,客户分布情况以及客户费用等)。这些都可以由olap service对数据作预先处理,此时处理完的数据在逻辑上是以立方体(cube)形式存在的,其占用的存储空间便能显著地降低,如1999年8月有2000万条通讯记录,即使形成作为备份的文本都需要4g空间,经过olap service处理后仅需200m左右空间,因此,经处理后的数据主要存放于另外的相关部门的机器中,而不能与主服务器放在一起。

最后,再来讨论由决策人员所使用的系统。由于这些部门并不分散,我们就没有采用olap servce的web方案。采用delphi编制了访问olap service的客户端软件,用了olap service提供的、cube browser控件,用相似于网页的界面提供了数据立方体的各种操作,如上钻(观察角度从月转到季度甚至年),切片,旋转等操作。为了便于输出打印数据,还内嵌了microsoft的excel数据透视表,可以将在cube browser上所看到的数据转化为excel的表格形式,或者转换成饼形图、柱形图和曲线图等,比如可以观察每天24小时通信流量的分布曲线图,可以发现在夜间12点以后明显通信流量减少,而决策部门便可制定某些优惠或减价措施吸引更多客户在12点之后使用网络。

另外,在采用olap service中的数据挖掘功能时,其中提供的两类算法分别是基于决策树的分类和基于决策树的聚类,市场部门的聚类算法将客户根据费用情况加以聚集,以期发现处于同一消费水平的客户的共同特征,便于制定政策,吸引客户。这方面的努力我们将会进一步持续进行,以保证有足够的海量数据而发现其中的规律。

整个系统运行后,其数据采集,数据处理等一系列工作都由程序定期地自动进行,该系统应用已有一段时间,受到了不少好评。当然,也发现了其中有不少问题,比如;主服务器数据库的容量问题,主站与分站的通信效率问题,还有在网管系统中,网络故障的确定还不够细致,需要由分站再具体化加以确定,决策系统与网管系统之间还缺少直接通信手段等,这些都有待于进一步的解决与改进。

计算机系论文范文6

系统动力(SD)学采用定性与定量、系统整体思考与分析、综合与推理相结合的方法,来研究处理复杂系统问题,根据SD理论与方法建立模型,借助计算机模拟可以定性与定量地分析研究复杂系统的各种问题。这个过程可分为五步。确定系统目标进行系统分析。其主要任务在于分析问题,剖析要因,调查收集有关系统的情况与统计数据,了解用户提出的要求、目的,明确所要解决的问题。分析系统的基本问题与主要问题,基本矛盾与主要矛盾,变量与主要变量。初步划定系统的界限,并确定内生变量、外生变量、输入量。确定系统行为的参考模式;分析系统中的因果关系。分析系统的变量、变量间的关系,定义变量(包括常数),确定变量的种类及主要变量。确定回路及回路间的反馈耦合关系,初步确定系统的主回路及它们的性质;建立系统动力学模型,建立流图、构造DYANAMO语言方程式。分别建立状态方程、速率方程、辅助方程,确定与估计参数,给所有的赋初值方程,常量方程和表函数等方程赋值;计算机模拟与政策分析,更深入地剖析系统。寻找解决问题的决策,获取更丰富的信息,发现新的矛盾与问题。修改模型,包括结构与参数的修改。将DYANAMO语言方程式和原始数据及相关变量在计算机上多方案模拟实验,绘制结果曲线图;根据结果分析情况,确定是否对模型进行修正,然后再做仿真实验,直至得到满意的结果为止。

一、实证研究

某企业属于加工型企业,主要从事W产品的加工,从供应商那里购进W半成品,利用自己的设备和人员进行成品加工,同时自己拥有庞大的销售团队进行市场的开拓,成为W产品行业的佼佼者并拥有良好的口碑。在激烈的市场竞争中,公司越来越重视“第三利润源”,引进先进的物流库存管理理念模式,公司将进购的半成品分门别类的存放,便于存储和提取。此外,该公司还控制整体库存量,减少积压成本。公司库存订货策略沿用的是定期订货策略中的(T,S)模型。

Vensim是一个基于视窗界面的系统动力学建模工具,它提供了功能强大的图形编辑环境。在构建包含水平变量、速率变量、辅助变量等要素的流图后,通过使用Vensim提供的便捷的公式编辑器,生成完整的模拟模型。利用一系列分析工具对模拟系统的行为机制进行分析研究。结合该公司的库存控制情况,作为加工型企业,主要研究其企业本身的库存控制机制。在仓库管理者发现实际库存低于期望库存时即发出订货请求,经过一段时间的库存调整后向供应商发出订单,通过第三方物流经过一定的时间的运输把半成品送达XX公司,在公司进行W产成品的加工生产并销售出去。通过对XX公司的库存控制系统运行过程以及影响因素进行分析可知,其主要影响因素确定为订货率、交货率、发货率、库存调解率、第三方物流的在途库存、库存、期望库存、途中存货入库时间、库存调整时间。对主要影响因素进行分析,存在七条因果链。在某一时点上,企业的实际库存可以视为一个固定值,而库存调整时间是固定量。因此,按照上述公式,在该时点上,企业期望库存越大,则会导致库存调节率越大,相反,则使库存调节率越小,所以该因果链取“+”号。库存调节率一订货速率。如前所述,发货率是一固定值,所以订货率和库存调节率是正比的关系,库存调节率越大,订货速率越大,该因果链取“+”号。订货速率一途中库存。订货速率越大,在其他参量不变的情况下,供货就会越多,因此,在这个环节出现的货物滞留量也就会越多。订货速率和途中库存同样是一个正比的关系,该因果链取“+”。发货速率一订货速率。在某一时点上,库存调节率可视为一个固定值,故订货率和发货率是正比关系,该因果链取“+”。途中库存一交货率。假设途中存货入库时间是固定值,可知交货率和途中库存是正比的关系,途中库存越大,交货率越大,该因果链取“+”。交货率一库存。初始库存、发货率均是定值,在一定时间dt内库存和交货率正比关系,该因果链取“+”。库存一库存调节率。期望库存是一定值,故库存调节率和库存是反比关系,该因果链取“一”。

通过分析,我们知道整个回路的7条因果链当中,有6条链是“+”的因果链,有1条链是“一”的因果链,根据回路极性判断原则,将回路中因果链的效应累积之后,该反馈回路包含奇数个负因果链,因此整条回路的极性就为负,所以该库存模型是一个负反馈回路。这种负反馈的存在会使得系统具有不断缩小当前状态和目标状态之间偏离的趋势。

在VENSIM中,途中库存和公司库存会随着时间进行积累,属于状态变量;订货速率、交货速率和发货速率反映了各环节中输入和输出之间的关系属于速率变量;库存调解率是为了获得订货速率而出现的,它对速率方程的建立起到了辅助作用是辅助变量。应用VENSIM中EQUATION可以写出DAYNAMO方程

二、模型运行结果分析

库存调整时间5天,途中存货入库时间10天。针对抽象模型的建立,设置途中库存初始值10000件,公司库存初始值1000件,发货率服从随机正态分布均值750件/天来分析库存系统的运行并进行预测。

途中存货入库时间(TI)对库存的影响。其它各参数不变的条件下,T1分别为10天(Current)和18天(TI)时的库存输出特性比较。当T1增加时,库存反应相对滞后,波动较大,库存趋于稳态用时较长,故T1越短越好。

库存调整时间T2对库存的影响。其它各参数不变的条件下,T2分别为5天(Current)和7天(T2)时的库存输出特性比较图。T2增加时库存特性曲线波动幅度变小,并且较快的趋于稳态值。

三、瓶颈分析

途中存货入库时间(TI)和库存调整时间(T2)的改变对库存曲线都有影响,对Tl和T2给定三组数据Al(10,5),A2(8,3),A3(8,7)分析该库存控制系统的主要瓶颈环节。

途中存货入库时间T1越短越好,库存调整时间T2越长越好,二者均对库存产生着不同程度的影响。A3组和Al组相比,途中存货入库时间减少,库存调整时间增加。可知两个时间同时朝着有利的方向增减能使库存波动尽快衰减,趋于平稳。A2组A1组相比,途中存货入库时间减少,库存调整时间减少,可知库存调整时间对库存曲线的影响起着决定性的作用。