基于信息保障技术框架
基于信息保障技术框架(精选9篇)
基于信息保障技术框架 第1篇
1 个性化技术概述
1.1 个性化概念及特点
个性化服务是指针对不同用户的不同特点提供不同的服务策略和服务内容的服务模式[1]。个性化服务具有主动性,可定制性,智能性等特点。主动性是指根据用户提出的明确要求,或基于用户的学科、偏好等个人特征,主动向用户提供其可能需要的信息和服务。可定制性是指用户可以定制自己的兴趣爱好,呈现布局等。智能性是指个性化服务中使用了一些智能技术,如数据挖掘,聚类分析等,它能够根据用户的浏览习惯来更新用户的兴趣模型。
1.2 个性化技术简介
推荐系统是个性化技术中最普遍的应用之一,根据用户行为和用户偏好自动地过滤用户不感兴趣的东西、预测用户感兴趣的东西。目前,常用的推荐技术有三类:基于内容的推荐技术、基于关联规则的推荐技术和协同过滤技术。
(1)基于内容的推荐技术通过比较信息资源与用户的兴趣模型之间的相似性来推荐信息,它是信息过滤技术的延续与发展[2]。项目或者对象通过相关特征的属性来定义,系统基于用户评价对象的特征学习用户的兴趣,依据用户资源与待预测项目的匹配程度进行推荐。
(2)基于关联规则的推荐(Association Rule-based Recommendation)是以关联规则理论为基础,把已购商品作为规则头,把推荐对象作为规则体的一种推荐技术[2]。它可以发现不同商品在销售过程中的相关性。
(3)协同过滤技术是目前应用最为广泛的推荐技术,它利用相似的行为和特征来进行个性化推荐。协同过滤技术基于历史用户数据找到与当前用户相似的用户群,并基于相似用户群的喜好向当前用户提供推荐。表1对以上三种推荐技术进行了简单的比较。限于篇幅,此处不再赘述。
2 传统物流信息系统存在的问题
随着Internet技术、信息技术的不断发展以及信息量的不断扩大,越来越多的物流信息系统暴露出以下问题。
2.1 信息量大,查全不易
当前的物流信息系统中信息量越来越庞大且动态变化、形式多种多样。在这个海量仓库里有配送、运输、仓库、物流广告等内部或外部信息,这些信息严重超载。因此,网络使得用户面临从信息不足逐渐过度到选择过多的问题上来。
2.2 系统用户界面复杂
如果一个物流信息系统要涵盖物流的各个方面,系统界面势必非常复杂。而对于用户来说,往往只关心物流的某些局部信息,复杂的操作界面或操作流程无疑是一种累赘。因此用户迫切希望有一个适合自己的操作界面。
2.3 检索系统千篇一律
不同用户有着不同的兴趣爱好与信息需求,而且这种兴趣与需求在基本稳定的同时还可能不断漂移。然而当前的检索系统往往对所有的用户呈现同样的界面,用户所需求的信息往往混杂在大量无关信息中,使得用户找到期望的信息变得更加困难。
3 基于个性化技术的物流信息系统的框架设计
3.1 设计基于个性化技术的物流信息系统的作用
考虑到传统物流信息系统所存在的问题,有必要把个性化技术运用到物流信息系统中。
(1)把个性化定制模块加入到系统中,使用户可以定制自己感兴趣的模块,自己喜欢的网页颜色、字体、背景音乐等以解决传统物流系统用户界面复杂的问题。
(2)把数据挖掘技术和个性化推荐技术加入到系统中。使用数据挖掘技术能够不断更新用户的兴趣模型,使个性化推荐能够根据用户兴趣模型得到更准确的推送信息以解决传统检索系统千篇一律的问题。
(3)把物流信息分为几类信息,这样使得采用推荐算法进行运算时能够更好地缩小范围,减少运算量,提高搜索速度及质量,解决传统系统中搜索信息过多的问题。
3.2 基于个性化技术的物流信息系统设计框架
本文结合个性化技术,将个性化技术合理增加到物流信息系统的设计中,弥补传统物流信息系统的不足。
图1所示的是一种基于个性化技术的物流信息系统的框架设计。下面对这个框架的流程及涉及到的技术进行说明。
这个框架主要分为三个部分,第一部分为信息收集部分。信息收集部分使用了一个RSSFEED收集平台。RSS其实就是一种XML格式,用于为客户端提供选择性汇总过的Web内容。使用RSS的原因是因为它实现非常简单。在此平台中,首先由管理员和客户提交需要聚合的RSSFEED地址,然后使用一些远程请求组件(如SERVERXMLHTTP和XMLHTTP)来抓取XML文件信息,接着对XML解析得到具体信息(如文章的标题,作者,出版日期等),最后把具体信息存入元数据库中。
第二部分为信息分析部分。数据库包括了用户兴趣模型信息、用户兴趣文档信息、用户基本信息、用户日志信息和物流交易信息、物流流通信息、物流基本信息这三种物流信息。在这个部分中,使用数据挖掘技术将元数据库中的信息进行聚类分析,把聚类后信息归属为不同的物流信息类中。聚类分析技术是将具有相似爱好、兴趣的用户分配到相同的簇(Cluster)中[3]。在本框架图中,聚类过程可以离线进行,用来降低后面信息评分的计算复杂度,提高了系统运行速度。
Web日志挖掘也称为Web访问模式挖掘,是从Web的存取记录中获取有价值的信息和模式的过程[4]。当用户浏览信息时,服务器会记录下用户的访问记录,这些记录包括用户访问的页面、时间、用户ID等信息。日志挖掘方法主要有路径分析、关联规则、模式发现等。日志挖掘的对象主要有Web服务器的访问记录、代理服务器日志文件和浏览器日志记录等。当用户浏览物流信息时,首先把服务器中的用户访问记录存储到数据库中,然后对数据库中的日志信息进行挖掘得到用户的兴趣文档信息,接着根据用户的兴趣文档更新用户的兴趣模型,最后依据用户兴趣模型采用个性化推荐技术对具体信息进行评分,评分的高低反应了用户对信息的喜好程度。
第三个部分为信息显示部分,在这个部分中评分后的信息按照用户个性化设置的要求显示到用户的界面上来。
4 结束语
基于信息保障技术框架 第2篇
关键词:Java语言;EJB组件技术;信息管理系统
中图分类号:TP311.52
信息管理系统(IMS,Information Management System)是随着计算机技术而兴起的一门学科,它综合了计算机、网络通信和数据库等多种技术,已被广泛应用于办公自动化系统、通信系统、交易处理系统、管理信息系统和执行信息系统、决策支持系统及企业系统,对于信息管理过程中的信息收集与处理、市场模拟与预测、生产计划与控制及辅助决策环节发挥着重要作用[1]。
目前,越来越多的企业或机构开始使用信息管理系统,但由于其具体业务和管理内容的不同,各机构需要完全重新设计并开发其系统。事实上,不同机构用到的信息管理系统在功能模块及逻辑架构上是相同的。如果能够将这些共性架构抽象出来,提炼成功能模块完善、逻辑层次分明的信息管理系统开发框架,各机构只需根据其具体使用场景选择模块并添加具体功能,并做必要的扩展即可。这样节省了大量的系统设计与开发工作,降低了系统开发成本,缩短了开发周期,并提高了开发效率。
1 Java与EJB介绍
1.1 Java语言。为了使本文设计的框架能够方便地移植和扩展到不同的信息管理系统中,我们需要选择移植性、扩展性和健壮性好的开发语言。因此,Java以其卓越的通用性、高效性、平台移植性和安全性成为我们的首选[2]。
Java是由Sun Microsystems公司推出的程序设计语言,Sun公司对Java编程语言的解释是:Java编程语言是个简单的、面向对象、分布式、解释性、健壮、安全与系统无关、可移植、高性能、多线程和动态的语言。Java是运行在Java虚拟机上的,只要安装了虚拟机系统,Java可以运行在任何系统下,因此,Java语言可移植性好,与平台无关。因此,我们选择Java作为本文系统开发框架语言。
1.2 EJB组件技术。为了满足信息管理系统的可扩展性,系统的各框架之间应该是一种松耦合关系,这样各部分是相对独立的,替换或修改其中某一部分对整个系统不会产生大的影响,能够方便各机构根据实际需要设计其系统。因此,我们采用组件式的体系结构,整个系统由不同的组件构成,通过对组件的添加、修改和删除即可实现对系统的设计。目前,常用的组件技术有CORBA、COM和EJB,其中EJB(Enterprise JavaBean)是Sun公司的JavaEE服务器端组件模型,我们选择EJB作为本系统的底层组件技术[3]。
EJB是一种分布式的组件技术,设计目标与核心应用是部署分布式应用程序。凭借java跨平台的优势,用EJB技术部署的分布式系统可以不限于特定的平台。EJB更关注于业务逻辑的实现而非底层的实现机制,它能够支持事务处理,可以通过在代码外的描述来定义事务处理级别可扩展性,并且提供了负载均衡,由EJB服务器提供资源的访问权限控制。
2 信息管理系统框架的设计
通过对各机构的信息管理系统的调查与分析,我们整理了系统所需的主要功能:第一,模块管理功能:用于搭建具体的信息管理系统架构,包括确定该系统所需的各个功能模块,添加、修改和删除各个模块的具体功能等。第二,业务管理功能:用于确定各模块的具体实现业务、业务流程、逻辑实现等细节。第三,用户管理功能:用于管理信息管理系统用户的使用权限,包括增加、删除用户,增加、删除角色权限,为用户添加、删除角色授权等。
基于以上功能,我们将信息管理系统设计为五层层次结构[4],从底向上分别是:数据库层、Entity Bean层、Session Bean层、服务器层和浏览器层,如图1所示。其中,数据库层主要负责数据的存储;Entity Bean层通过JDBC接口访问数据库,其主要任务是对数据库层的封装,用来隐藏不同数据库层细节,为上层提供统一透明的访问接口;Session Bean层是远程服务器访问系统内部结构的接口,它控制所有对系统内核的访问都通过这一唯一入口;服务器层是主要的业务与数据处理中枢,负责处理系统内核提供的各类数据,并将结果通过HTTP提供给浏览器层;浏览器层是面向用户的接口,为用户呈现了可视化的业务和数据处理结果。
3 信息管理系统框架的实现
我们对信息管理系统框架的实现主要集中在Entity Bean层和Session Bean层,这两层共包括三个EJB组件:ModuleEJB、BusinessEJB、UserEJB和四个管理模块:模块管理、权限管理、用户管理和角色管理。
3.1 ModuleEJB的实现。ModuleEJB主要包括模块管理和权限管理两部分。系统开发人员在设计信息管理系统时,需首先确定该系统涉及的各个模块、各模块的功能、允许访问该模块的角色及具体的角色权限。然后,根据设计好的模块框架,添加各模块的逻辑实现流程及数据库表,其数据库表包含了模块内部的数据关系、模块与角色关系及角色与权限关系表。这样,ModuleEJB实现了对系统中各模块的管理。
3.2 BusinessEJB的实现。BusinessEJB主要包括用户管理和权限管理两部分。对于某一业务流,首先要规定哪些用户有权限执行这一操作,其次要明确不同的用户有何不同的权限。例如,企业员工有权利更改自己的个人信息,但无权更改自己的工作职责信息,而只有系统管理员可以更改员工的工作职责信息。只有明確各业务的权限归属,才能充分定义系统不同用户的职责,报障系统与企业的有效运作。
3.3 UserEJB的实现。UserEJB主要包括用户管理和角色管理两部分。我们在系统中首先规定几类不同的角色,如管理员、部门经理、主管、员工等,不同的角色分别对应不同的权限。然后,我们将用户添加到其对应的角色中,这样能够实现对用户权限的统一管理,既减少了权限划分的工作量,又能保证权限划分的统一和准确。要注意的是,不同的角色权限可能是相互嵌套的,同一用户可能被分有几个不同角色。
4 结束语
本文基于Java语言和EJB组件技术设计了信息管理系统的开发框架,该框架包括模块管理、业务管理和用户管理三大功能,从底向上分为数据库层、Entity Bean层、Session Bean层、服务器层和浏览器层共五层结构。该系统能够辅助各机构更简单、更高效地完成其信息管理系统设计与实现,且稳定运行、安全可靠。
参考文献:
[1]李瑜,黄必清,吴澄.虚拟企业信息管理系统[J].高技术通讯,2000(09).
[2]孟祥武.Java技术简介[J].现代科学仪器,1998(04).
[3]王子君,范学峰.EJB技术的探讨与研究[J].计算机工程,2002(02):106-108.
[4]王强兵,刘广钟.基于J2EE的Web企业计算[J].计算机工程,2002(01).
作者简介:刘建(1979.04-),男,广东东莞人,讲师,大学本科,软件工程硕士,研究方向:计算机科学技术。
基于信息保障技术框架 第3篇
信息抽取是指从一段文本中抽取指定的事件、事实等信息,形成结构化的数据并存入一个数据库,供用户查询和使用的过程。也就是从文本中抽取用户感兴趣的事件、实体和关系,被抽取出来的信息以结构化的形式描述,然后存储在数据库中,为各种应用提供服务。
本文通过研究语义信息抽取工具GATE,提出了构建基于GATE的中文信息抽取系统的总体思路。具有很好的实际应用价值。
1 GATE的介绍
自然语言处理框架GATE(General Architecture for Text Engineering,文本工程通用框架),是目前自然语言处理领域比较受推崇的一个开源项目,它是一个应用非常广泛的自然语言处理开放型基础架构,为用户提供了图形化的开发环境,被许多自然语言处理项目尤其是信息抽取的项目所采用。该系统对语言处理的各个环节从语料收集、标注、重用到系统评价均能提供很好的支持。
1.1 GATE的功能
GATE自然语言信息抽取系统致力于解决在语言工程领域的问题,是该领域开发和试验的工具箱。它具体完成以下三种功能:
1)为语言处理软件提供总体的开放架构。
2)提供用于自然语言处理的可重用组件,能够嵌入到各种不同语言处理的程序中。
3)为语言处理软件的研究和开发提供一种方便的图形化的环境。
1.2 GATE的系统结构
GATE共有三个基本模块,如图1所示。
1.2.1 GATE文档管理器
GATE的数据存储通过GATE文档管理器DGM来实现,GATE中的数据存储有两种机制:关系型数据库;基于文件系统的存储,使用Java序列化或基于XML的内部格式。
1.2.2 CREOLE的管理
GATE把所有的自然语言处理系统元素细分为几种不同的组件,称为资源。GATE中具备共同的可重用特征的资源,统一称作CREOLE(面向语言处理的可重用对象集合),以GATE为基础的语言处理系统中所有的文本分析工作都通过CREOLE模块来完成。
1.2.3 GATE图形用户接口
只要符合GATE的规范,调用特定的API就可以通过GUI在同一界面中显示。
以上这些GATE的组件,使GATE本身具有很强的扩展性。我们可以把GATE看作一个基础的开发和部署框架,可以在其中加载很多可重用的功能组件。其它程序语言以及数据库可直接调用GATE的API。GATE能方便的与其它系统以及处理模块进行集成与通讯,系统地解决信息抽取的问题。
1.3 GATE与信息抽取
GATE在信息抽取技术方面分为结构化信息抽取和非结构化信息抽取。结构化信息抽取即根据HTML原始标签进行信息抽取,非结构化信息抽取即基于语义的信息抽取。两种抽取技术各有优势,在实际应用中一般配合使用。在GATE的信息抽取中,可以使用网页的原始标注功能进行抽取,这也是最简单、最直接的方法。但它对于网页结构不规范的原始数据信息无能为力。所以对于一些非结构化的信息,就需要结合GATE中的命名实体识别技术。
GATE框架的出现为信息抽取的研究提供了一个很好的平台,目前已经出现了基于该框架的针对自由文本的抽取系统ANNIE,该系统是一个可重用,并且容易扩展的组件集合。同时为了更好的支持领域知识,GATE框架也提供了部分的领域本体支持功能。
GATE能够比较成熟的处理英文信息抽取,拥有基于该框架的针对自由文本的抽取系统ANNIE,而对于中文信息抽取的支持,但目前GATE的中文处理组件并没有开发完成,缺少一些配置文件,还不可以运行。在编写了相关配置文件以后,可以运行起来,但结果并不能另人满意。
2 基于GATE框架的中文信息抽取系统
通过上面的介绍我们了解到GATE并不是一个为中文定制的信息抽取系统,而其中文信息处理组件需要我们自己动手开发。那么要实现一个基于GATE框架的中文信息抽取系统,首先我们就要提出一个具体的解决方案。
2.1 基于GATE的中文信息抽取系统的总体思路
GATE在中文信息抽取过程中不足的原因并不是GATE框架本身的问题,而是没有针对中文特点对ANNIE进行优化。要完成GATE中文信息抽取系统,其中最重要的一点就是要构建GATE框架中的中文信息抽取组件,而这其中最重要的就是编写中文词表和中文JAPE抽取规则。
下面针对中文语言特点,说明具体的调整思路,包括以下三点:
2.1.1 提供充足的中文词表
如果希望GATE的中文信息抽取在实际领域中进行应用,那么我们需要提供一个相对大而且全的专业词表。
2.1.2 在命名实体识别的过程中,用JAPE重写针对中文规则,提高识别准确率
针对英文信息抽取编写的很多JAPE规则都并不能适用于中文信息抽取,所以需要撰写大量针对中文信息抽取规则,从而提高命名实体识别的准确率。
GATE系统是基于规则的信息抽取系统,通过JAPE语言的定义,我们可以设置出比较精确的规则来帮助实现准确的命名实体识别。首先了解编写一条JAPE规则的要领,然后把规则应用在具体的中文语言环境中,才可以起到提高命名实体识别准确率的作用。
2.1.3 对于网页文本其中部分可以使用HTML标签标注直接抽取
对于HTML的标签标注在有些情况下也有一定意义,如
标签中一般来说标注的是一篇文章的标题信息。那么对于这些直接在HTML中标注出来的信息,只需要使用GATE的Original markups直接提取所需要的信息就可以了。
2.2 GATE语义信息抽取
在GATE语义信息抽取中共有三种组件:语言组件(LR),处理组件(PR)和可视化组件(VR),所有这些组件都需要在配置文件creole.xml中进行声明,从而指定该组件需要的参数。中文信息抽取组件就是通过编写Chinese组件的配置文件creole.xml、中文词表及JAPE规则来实现的,下面从PR的创建、creole.xml的书写两个方面来描述基于GATE的中文语义信息抽取系统的实现过程。
2.2.1 PR的实现
GATE中的所有PR都是抽象类AbstractprocessingResource的子类,并且实现了ProcessingResouree接口。每一个PR都分为初始化和执行两个步骤。所有的PR都采用管道的方式进行组织,更换或者修改其中的若干个PR不会对系统的整体产生影响,便于系统的升级和不同系统之间模块的复用。
2.2.2 Creole.xml的书写
creole.xml文件作为配置文件对系统中每个需要实现的PR进行定义和组织,其中PR作为RESOURCE元素,可以定义它的名字、实现的类、参数和注释等。系统在通过管道调用PR时,会首先读入creole.xml文件,然后获取针对每个PR的描述。
2.3 GATE结构化信息抽取
GATE中的结构化信息抽取,是基于标签的原始标注功能进行的抽取。在此功能模块中可以进行快捷的信息抽取,但由于在原始数据中结构规范的信息比较少,所以此功能的应用也比较有限。下面简单介绍一下结构化信息抽取模式的优点及缺点。
优点:简单、精确、技术难度低、方便快速部署。缺点:需要针对每一个信息源的模板进行单独的设定,在信息源多样性的情况下维护量巨大是不可完成的维护量。所以这种方式适合少量信息源的信息处理。
因此,要实现信息源中中文信息关键词的抽取,仅仅依靠结构化信息抽取是远远不够的。所以结构化信息抽取要和GATE语义信息抽取相结合,才能保证所需信息的完善、准确。
3 结束语
当前尽管国外研究信息抽取的项目众多,但是相对都关注英文的信息抽取。本文分析中文信息抽取过程的技术难点,对中文信息抽取系统框架和细节进行了深入的思考,探索性地提出了基于GATE进行中文信息抽取的技术解决方案。希望能够通过当前的研究,为继续深入中文信息抽取的探索提供有益的借鉴。
摘要:介绍了信息抽取技术的基本概念、GATE信息抽取系统的抽取过程。对现有的信息抽取系统构建方法进行了介绍,指出了构建中文信息抽取系统所需要解决的关键问题及解决办法。
关键词:GATE,信息抽取,中文
参考文献
[1]李保利.信息抽取研究综述[J].计算机工程与应用,2003(10):1-5.
[2]陈少飞.Web信息抽取技术研究进展[J].河北大学学报,2003(1):106-112.
[3]李向阳.一种网上图书信息抽取方法[J].情报学报,2004(6):655-660.
基于信息保障技术框架 第4篇
摘 要:智慧课堂是信息技术与教育教学高度融合而产生的新型课堂,代表了未来课堂教学的发展与改革方向。物联网、云计算、泛在网络、大数据等技术的发展与完善为实现智慧课堂提供了可能。在已有研究基础上界定了智慧课堂的内涵,追溯了智慧课堂的发展并概括出了信息技术环境下智慧课堂的特征,构建了智慧课堂的概念框架,期望能够为智慧课堂的实施提供一定的指导。
关键词:智慧;智慧课堂;概念框架
中图分类号:G423.07 文献标识码:A
在社会信息化、经济全球化以及知识爆炸的时代,知识型的人才已不能满足社会的需要,社会需要更多创新型的人才,需要具有终身学习能力的人才。作为高等技术应用型人才培养的摇篮——高等职业教育,应时刻关注社会发展的需要,将学生培养成为社会所需要的创新型技术应用人才。然而受中国传统文化及凯洛夫教育思想的影响,目前高职的课堂教学任然以“学科、教师、课堂”为中心,仍然是一种以知识为本位的课堂,是对学生进行机械训练的课堂。如何让课堂教学通过知识的传递达成智慧生成的艺术的目的,如何让课堂充满智慧,是当今教育者共同的心愿。随着现代信息化技术的飞速发展和广泛应用,课堂教学方式正发生着深刻的变化,一种充分运用信息技术的新教育形态——“智慧课堂”悄然而生。而物联网、大数据、云平台、泛在网络等先进技术的飞速发展为智慧课堂的实施提供了有效的技术支持。本文基于以上背景及现状解读了信息技术环境下智慧课堂的概念及特征,并提出了信息技术环境智慧课堂的实施框架,以期从本质上对智慧课堂的实施提出有意义的参考。
一、国内外研究现状
随着加拿大阿尔伯特大学教育学教授马克斯?范梅南的《教学机智——教育智慧的意蕴》的热销,智慧教育无疑是近几年来的热点话语,而信息技术作为实现智慧教育的平台无疑为智慧教育注入了新的血液。虽然智慧课堂还没有一个正式的官方定义,但智慧课堂的理念已日趋成熟,在教育界引发了教育教学改革的新思潮。通过查阅相关的文献资料,智慧课堂的研究主要有以下几个方面:
一是智慧课堂本质特征的研究。通过阅读智慧课堂、智慧学习相关文献资料,可以发现许多学者关于智慧课堂的内涵讨论在一定程度上体现了技术在教育教学中的应用。智慧课堂是指教师通过自己的教学智慧为学生创建的自主的、活动的、情感的、生活的、趣味的课堂,从定义可以看出对其特征的描述主要是对教与学特征的概括。现有的智慧课堂的定义是由智慧教育衍生而来的,“主张借助信息技术的力量,创建具有一定智慧的(如感知、推理、辅助决策)的学习时空环境,旨在促进学习者的智慧全面、协调和可持续发展”,对其特征的描述主要是从技术的角度来分析的,他们认为智慧课堂具有“资源分层共享”“实时内容推送”“学习情境采集”“智能学习分析”“即时反馈评价”“协作互动交流”和“移动通信互联”等技术特征。
二是智慧课堂环境构建的研究。智慧课堂环境是实现智慧课堂的根本保证,因此智慧课堂环境的构建对教育研究者来说亦是至关重要的课题。关注和研究智慧课堂的研究者特别是一些一线教师,已经开展了智慧课堂的实践,并尝试打造智慧课堂生态系统,构建适合培训学生智慧学习和教师智慧教育的空间与环境。如黄荣怀教授根据智慧课堂“智慧性”的本质特征,利用人工智能、物联网、富媒体等技术构建了“SMART”智慧课堂概念模型。
三是智慧课堂学习模式及案例的研究。尽管目前教育研究者在如何设计智慧课堂学习模式方面的探讨相对较少,但也有部分研究者提供了有益的理论分析与实践经验。研究者们结合现有教学实际,将信息技术充分融合到课堂教学中让学生在学习过程中达到智慧生长的目的。例如在《基于智慧课堂的学习模式设计与效果研究》一文中,研究人员设计了基于智慧课堂的学习模式,将学习环节分为课前、课中和课后三个环节,并将模式运用于实际的教学中检验学习的效果。
二、智慧与智慧课堂
(二)智慧与智慧课堂的含义
在《现代汉语词典》中,智慧是“辨析判断、发明创造的能力”,是“不断认知和思考的能力”。《牛津英语词典》里对“智慧”一词作了更详尽的界定:“对于有关人生和行为的问题能够做出正确判断的能力;在目标与手段的选择中表现出判断的公正合理,能够真实判断什么是正确或适宜的,并有意去采取相应的行动;具有感知和采用最佳途径去实现目标的能力;具有认知判断能力强以及审慎的特点。”由此可以看出:首先,智慧是在知识和经验的基础上形成的反思力、判断力和创造力,是智慧主体高阶思维能力和解决复杂问题的能力的内在驱动。其次,智慧有着向善求美的道德观和价值观,即利用知识和创造力达到利人利己的“善益”。
以上可以看出,它与强调记忆力、观察力、想象力和判断力的智力(Intelligence)不同,它是人类先天遗传与后天环境交互作用的结果,而后者对智慧的影响较大。因此,要促进学习者智慧的发展,就需要为学习者创设良好的学习环境,智慧教育应运而生。智慧课堂的构建是智慧教育环境下的一种新诉求,是实现智慧教育的核心组成部分。对于什么是智慧课堂,目前国内外文献尚没有统一的论述,但从许多教育家的论述中,不难概括出智慧课堂的概念。例如我国著名教育家陶行知先生认为“教学生学就是对于一切问题不是要先生产现成的解决方法来传授给学生,而是要把这个解决方法如何找来的手续、程序安排停当,指导他,使他以最短的时间经过相类似的经验。”智慧课堂从其目的上来说是指让学生用创新思维发现问题、用智慧方式解决问题的课堂,是促进学生智慧生长的课堂。而信息技术的发展为智慧课堂带来了新的契机,它在学习情境的创设、学习过程的互动等方面具有得天独厚的优势。因此,信息时代的智慧课堂与农业时代、工业时代的智慧课堂在基本内涵、方法手段、支持环境上存在差异。可以将智慧课堂定义为:教师运用教学智慧将信息技术融于课堂教学中,为学习者构建情境化、智能化、互动化的智慧学习环境,引导学生去发现问题、思考问题、创造性地解决问题并最终促进学生智慧成长的新型课堂。
(二)智慧课堂溯源
让学生到达最高的善——“智慧”是教育永恒的追求,关于智慧课堂的思想可以在许多著名的教育家的论述中找寻到它的痕迹。古希腊著名的教育家、哲学家苏格拉底认为教育应该是“通过认识自己达到获得知识,最终成为有智慧、有完善道德的人。”因此,作为学生的引路人和指导者,应该鼓励学生在自我认识中,去探索、寻找永恒的真理。而信息化环境下的智慧课堂可以追溯到1997年钱学森先生的所提出的“网络交换信息空间中的智慧科学”(Science of Wisdom in Cyberspace),即“大成智慧学”。IBM首席执行官彭明盛在2008年所作的报告——《智慧地球:下一代领导议程》在推进智慧课堂发展的过程中具有较强影响力。报告中提出借助传感技术、物联网技术、移动技术等新一代信息技术,地球上“几乎所有东西——任何物理对象、过程或者系统——都可以被感知化、互联化和智慧化(Instrumented ,Interconnected and Infused with Intelligence)。”智慧城市、智慧交通、智慧医疗等许多新的概念在“智慧地球”思想的渗透下不断被催生而出。如美国的迪比克市与IBM在2009年9月共同宣布,将在未来成为美国第一个“智慧城市”。在“智慧”无处不在的时代大浪潮下,智慧课堂应运而生。
(三)智慧课堂的特征
课堂英文名“schoolroom”,是指教与学行为发生的场所,包涵学习者、促进者、 活动、资源、工具、设备六个要素。新一代信息技术催生了新的课堂形态——智慧课堂,与传统的知识课堂的相比,信息技术环境下的智慧课堂在内容的呈现、学习内容的获取、交流互动等多个方面有着自己的本质特征:
1.情境感知性
物联网、云计算、数据挖掘等智能技术为智慧课堂提供了技术支撑,学习环境可以被感知,可以动态地记录学习过程,可以量化、表达和预测学习者的思维过程和学习需要。智慧课堂以情境感知为基本支撑,在学习内容和学习资源适应性推送的基础上为学生设计更具适应性、灵巧性的学习环境。智慧课堂的情境感知性主要体现在利用数据智能化挖掘技术和GPS、RFID、QRCode以及各类传感器感知数据学习者的个性差异(如能力、风格、偏好、认知)、知识背景、学习状态(如焦虑、烦躁、开心)、学习进度、学习需求以及学习所处的物理位置信息,可以使资源按需获取和使用,让不同的学习者达到知识与智慧的交融,最终到达创新思维能力提升的目标。
2.全向交互性
课堂活动的本质是交互,智慧课堂支持全方位的交互,具体体现在以下几个方面:一是媒体交互。通过语音、身体等方式与多媒体设备或系统进行交互,系统可以动态地记录学生的学习过程,为资源的智慧推送与决策提供数据支持。二是师生互动。通过面对面或者网络实现师生之间随时、随地的互动交流,促进深层学习发生。三是生生互动。通过面对面或者网络实现思想的碰撞与交流,协作解决问题。
3.学习体验性
从课堂教学的过程价值来看,课堂教学应重视学生的学习体验。在智慧课堂中,因环境具有感知性、适应性、生动性等特征,可以引起学生一定的态度体验,从而帮助学生理解教材,从而使学习者能够更加轻松地投入学习;在智慧课堂中,生动的学习场景、先进的设备和丰富的资源,可以引导学习者积极参与,从而在情境化、移动化、感知化的学习活动中灵巧、高效地运用知识解决问题,在实际的体验中实现智慧的成长。
4.工具多样性
信息技术的发展为学习者提供了效能、信息获取、交流互动、思维认知、情境创设等丰富的学习工具,这些工具可以帮助学习者学生对概念本体知识、方法本体知识和应用本体知识进行有意义的建构,可以帮助学生对所学知识进行语义网络组织,让学生成为获取知识的主动建构者,最终实现知识的内化。
5.智慧推送
智慧课堂可以达成“学习资源按需获取,教与学可以按需开展”的美好愿望,按需推送是智慧课堂的另一重要特征,通过物联网、云计算等技术可以根据学习者的兴趣、需求和知识结构适应性推送学习资源、服务、工具和人际关系资源。
三、智慧课堂的概念框架
新一代信息技术给课堂教学带来了无限的生机,催生了新的课堂学习环境,加快了教学方式和学习方式的转变,让学生拥有了更广阔的学习天地。智慧课堂是在智慧环境中开展的以学习者为中心,促进学生智慧生长的课堂。智慧课堂的概念框架如图1所示,体现了“需求智慧感知,资源和服务智慧推送,教师引导学生智慧生长”的思想。
从图1可以看出,物联网、大数据、泛在网络、智慧教育云平台等技术以及各种智能学习终端是智慧课堂实施的技术基础。物联网能够感知学习环境和学习需求,记录学习者的学习过程。数据挖掘技术通过推理学习者的学习特征,发现学习者的学习兴趣,并根据所分析的数据建立学习者学习模型,并上传到智慧教育云平台。泛在网络为实现跨情境的无缝学习提供网络保障。教师根据教学内容并结合学生的需求设计教学活动和数字资源并上传到智慧教育云平台中。智慧教育云平台根据物联网所感知的数据以及大数据所计算出的学习者特征模型为学习者智慧化的推送资源和服务。
根据教学活动开展的地点不同,智慧课堂的实施可以分为两种:一种是网络课堂。这种课堂可以由学习者主动发起,主动提出学习需求,在学习者主动学习的过程中系统可以根据学习者的学习过程、学习兴趣以及学习者的知识结构,智慧教育云平台中过滤出最优的学习资源推送给学习者。另一种是实体课堂。根据学习者的行为、感情等个性化特征的变化为学生推送相关的资源,教师利用这些资源去引导学生发现问题并创造性的解决问题,促进学生的智慧生长。从智慧课堂的概念框架可以看出,新技术的出现为智慧课堂的开展提供了可能,但不是拥有这些技术的课堂都称之为智慧课堂。教师在智慧课堂的实施过程中有着重要的作用,如何利用技术设计课堂教学活动和资源并有效地的开展教学是学生智慧得以发展的关键,因此在智慧课堂实施的过程中,要防止“唯技术论”的发生。
四、结语
在技术的推动下智慧课堂正在成为信息时代课堂教学改革的“方向标”。智慧课堂需要一个庞大的系统支持,包括智慧学习环境、智慧备课、智慧评价、智慧资源推送等核心要素。高职教育的最终目标培养智慧型应用人才,因此在实施教育教学的过程中要打造和谐的、可持续发展的智慧课堂教学生态系统。
参考文献
[1]吴永军.关于智慧课堂再思考[J].新课程研究(基础教育),2008.(4)
基于信息保障技术框架 第5篇
随着国家对高校毕业生就业政策的调整以及信息技术和办公自动化的发展, 原来的研究生就业信息网的许多弊端开始显现出来, 就业信息管理系统设计的目的就是要通过使用基于Ajax的DWR框架并采用B/S模式这一当今较为流行的体系结构来设计和开发这个系统, 从而改善和解决原就业管理系统中一些亟待解决的问题, 提高高校就业工作效率, 为毕业生提供更加良好的就业信息检索, 更多的信息来源, 为他们的就业提供了更多的便利, 最终实现就业信息的网络化、自动化。
2 基于DWR框架的关键技术
2.1 三层体系结构
三层体系结构采用三层客户/服务器结构, 在数据管理层和用户界面层增加了一层结构, 称为中间件, 使整个体系结构成为三层。三层结构是伴随着中间件技术的成熟而兴起的, 核心概念是利用中间件将应用分为表示层、业务逻辑层和数据存储层三个不同的处理层次, 三个层次的划分是从逻辑上分的, 具体的物理分法可以有多种组合。中间件作为构造三层结构应用系统的基础平台, 提供了以下主要功能:负责客户机与服务器、服务器与服务器间的连接和通信;实现应用与数据库的高效连接;提供一个三层结构应用的开发、运行、部署和管理的平台。这种三层结构在层与层之间相互独立, 任何一层的改变不会影响其它层的功能。
B/S模式主要由客户机, Web服务器, 应用服务器和数据服务器组成。在客户端安装的是标准、易用的通用浏览器, 将Web技术与数据库技术相结合。Web服务器主要是实现对客户端应用程序的集中管理, 应用服务器主要负责事务处理, 数据服务器主要用于数据的管理。Web服务器将担负更多的工作, 对数据库的访问和应用程序的执行将在服务器上完成, 浏览器发出请求, 而其余如数据请求、加工、结果返回以及动态网页生成等工作全部由Web Server完成。实际上B/S体系结构是把二层C/S结构的事务处理逻辑模块从客户机的任务中分离出来, 由Web服务器单独组成一层来负担其任务, 这样客户机的压力减轻了, 把负荷分配给了Web服务器。
2.2 直接远程调用框架技术
DWR采取了一个类似AJAX的新方法来动态生成基于JAVA类的Java Script代码。这样W E B开发人员就可以在Jav a Script里使用Jav a代码就像它们是浏览器的本地代码 (客户端代码) 一样。要求Java开发者必须有很高的Jav a Script编程能力和在编写和调试Java Script代码上花费的时间, 而D W R使用反射来生成Javascript对象。以便Web页面能够使用这些对象来访问服务器端, 然后Web页面只须结合生成的Java Script对象, 就实现了AJAX技术的功能。这就使广大Java开发者从繁杂的Java Script代码中解脱出来。可以专注于服务器端Java代码的开发, 而由DWR来动态生成基于Java类的Java Script代码。同时因为Java代码运行在服务器端, 所以代码的安全性也可以通过访问权的控制得以保证。
DWR不认为浏览器/WEB服务器协议是重要的, 而更乐于保证编程界面的简单自然。对此最大的挑战就是把AJAX的异步特性和正常JAVA方法调用的同步特性相结合。在异步模式下, 结果数据在开始调用之后的一段时间之后才可以被异步访问获取到。DWR允许WEB开发人员传递一个回调函数, 来异步处理Java函数调用过程。
D W R是作为W e b应用程序中的servlet部署的。把它看作一个黑盒子, 这个servlet有两个主要作用:首先, 对于公开的每个类, DWR动态地生成包含在W e b页面中的J a v a S c r i p t。生成的Ja v a S cr ip t包含存根函数, 代表J av a类上的对应方法并在幕后执行X M L H t t p R e q u e s t。这些请求被发送给DWR, 这时它的第二个作用就是把请求翻译成服务器端Java对象上的方法调用并把方法的返回值放在servlet响应中发送回客户端, 编码成Java Script。
3 文章小结及DWR框架发展前景
本文介绍了B/S三层体系结构, 对它的优缺点也做了分析与说明, 并提出了如何扩展B/S三层体系结构;着重讲述了直接远程调用框架技术, DWR框架的原理。
基于DWR框架设计就业管理网站系统是一个技术性强, 操作又较其复杂的工作, 这项研究随着网络技术的不断普及和创新已经有了很快的进步, 仍然有很多问题没有解决, 其中主要难点在于高校毕业生就业形式的不断变化、对于各项设计的优化及网站系统实现的具体操作, 在这些方面还有很大的发展空间。
摘要:高校学生就业工作是高校教育和管理工作的重要内容, 随着高校学生就业难度的加大和单位需求更新速度的加快, 传统的手工统计已经不能适应高校就业信息管理要求, 利用网络技术及时更新查询就业数据是有效进行高校就业信息管理的手段。解决高校就业信息手工操作的缺点, 结合高校就业信息管理系统设计, 介绍了DWR框架结构的背景和意义, 分析该框架的关键技术应用。
关键词:DWR框架,就业信息,意义
参考文献
[1]彭晶.AJAX在MVC模式中的应用[J].武汉理工大学学报, 2006, (2) .
基于信息保障技术框架 第6篇
关键词:内网安全,信息安全,保障技术框架,内网信息管控
0 引言
近年来,由变种的木马、病毒等恶意代码造成的内网失泄密事件层出不穷,究其原因是因为内网安全保障体系不完善,信息安全保障措施不能形成无缝的统一整体,严重影响了其安全防护效果。为此,试图从内网安全保障框架理论模型研究入手,提出一个内网安全防护的整体方案。首先将安全威胁划分为网络接入、终端和人员3个方面,确定针对日益发展的信息攻击手段,积极防御是应对未知威胁、实现信息安全保障的有效解决方案;其次,将内网安全划分为边界、局域网和终端3个层次,构建以桌面安全为主的保障技术框架,给出基于用户与资源分离的内网信息管控模型及实现。
1 内网的安全威胁根源
信息安全专家指出“防内”是国家信息安全保障的重点和关键[1]研究界和业界近年来逐渐关注内网安全,出现了大量监控网络行为、加密网络信息的产品,文章力图以“三纵三横两个中心”积极防御的信息安全保障技术框架为基础,从内网系统整体出发,研究内网信息安全威胁产生的因素,从而给出完整的安全保障技术框架。
通常内网本身与其他网络是物理隔离的,如果发生安全威胁,在不考虑通信安全的影响情况下,则必然是通过与外界的信息交换产生的。当内网数据被未授权的外部用户得到则产生泄密事件,这种情况一般发生在外部终端或移动终端非法接入内网并读取数据,或内部终端或移动终端非法接入外网,被外部用户读取数据,或存储内网数据的移动介质连接到外部终端,被读取数据,最后一种情况是通过打印机等输出设备,由硬拷贝传送到外部。在这些情况下,技术因素和非技术因素共同造成内网的安全威胁,细化为以下3个方面:
(1)网络接入:通过上述分析,当内网终端私自连接到外网,或外部终端私自连接到内网,如绕过统一网络管理,通过Modem拨号、ADSL拨号或无线拨号方式将内网主机接入外网,将外部计算机设备(如笔记本和PDA等)通过交换机或者对等网接入内网,给涉密信息造成威胁;
(2)终端:外设(如红外、蓝牙、USB和打印等)尤其是移动存储介质使用管理困难,容易造成病毒泛滥,并且容易有意或者无意将涉密文件带出涉密网络和保密区域,造成泄密;涉密计算机的硬盘被盗,造成数据泄密;应用程序安装泛滥,造成信息网络维护困难,也容易造成木马和病毒感染,及产生侵犯知识产权的行为;
(3)人员:内网计算机和员工数量众多,对终端控制能力不强,存在大量安全隐患,一些安全规定的执行只能凭借主观自觉,对故意或无意造成的信息泄露或破坏行为缺乏技术制约。存在外来人员通过关系拷贝涉密文件的可能。
内网信息安全是一个广泛的概念,只有通过人、技术和操作3个方面的有机配合,才能构成积极防御的安全体系。
2 用户与资源分离的信息管控模型
基于上述理论,提出一种基于用户和信息分离的内网信息管控模型,可以为涉密电子文档和数据库等资源提供强制性的保护,避免秘密信息的泄露。
2.1 内网信息安全保密管理策略
在内网中,秘密信息由电子文档承载。电子文档包括用户的办公文档(如Office文档)、电子银行下发的证书和数据库系统的数据等等。近年来,内网主要泄密事件都是由于涉密电子文档的泄露,因此,电子文档的保护就成为内网信息保密的重要内容。要保护电子文档,就需要加强文档的使用管理和扩散控制,即对文档的原始性进行保护和记录。根据这一要求,可以确定电子文档保护思路:(1)根据文档属性和制空权限定操作人员行为;(2)将文档集中管理,用户终端与文档本身隔离,不能接触电子文档原件;(3)策略不受限于具体的网络环境和操作系统;(4)对文档从生成到存储、编辑和销毁的整个过程进行保护。如果这些约束条件能够满足,那么原来用于纸质文档保护的策略,同样在电子文档保护中有效。
2.2 模型描述
整个信息系统从本质上分为资源网和用户网2个部分。资源网是需要保护的信息资源和应用程序,用户网则是对信息资源及程序的访问与使用部分。从这个思路上来看,就容易理解如何保护信息资源。一方面,把资源网尽量收拢,这样看管起来比较容易;另一方面,控制用户网,也就是控制用户对资源网的访问,这个控制通过授权、监控和审计等措施来实现。内网信息安全管控模型如图1所示。
模型由用户网与资源网信息交换、资源网边界防护、应用代理、访问控制和内容接口及数据存储6个部分组成。
(1)用户网与资源网信息交换:用户网仅具有向资源网发出访问请求及接收资源网返回信息的功能。在这2个信息交换过程中,当用户网向资源网提交信息时,模型应能提供恶意代码控制和信道保护功能;而当资源网向用户返回结果时,应能提供信息复制阻断及信道保护功能;
(2)资源网边界防护:提供应用隔离,资源网与用户网间的任何数据交换,通过边界防护进行,一方面可过滤未经允许的信息,另一方面可进行数据交换日志管理;
(3)应用代理:是在两网分离、用户所有应用集中于资源网内后,在用户终端上并没有与保密信息相关的应用程序,所有应用程序集中于资源网,由应用代理统一管理调用;
(4)访问控制:将不同应用程序的访问控制策略,映射于一个统一的访问控制系统,以实施对用户网的统一访问控制;
(5)内容接口:负责处理计算通过访问控制的用户数据访问请求,并提交文件存储部分,再将文件存储部分返回的结果交付计算代理;
(6)文件存储:将系统中所有应用程序数据、数据库和文件集中存储。
2.3 模型实现
基于用户与资源分离的内网信息管控模型的实现,就是将所有的用户、应用和数据集中在服务器上进行管理,用户的所有操作都在服务器上进行,通过集中授权、终端控制和通信加密、访问控制和数据加密等遍布整个访问流程的安全措施,实现对信息操作流程的控制,从而实现对信息资源的保护。
用户网和资源网之间,通过IP阻断,切断从用户网到资源网的通用网络协议,而只有系统认可的应用通信才能通过,实现网络不通而应用相通的效果。应用接入服务器具有多个标准网络接口,用户网和资源网分接在不同的网络接口上,实现网络层及以上协议的阻断。这样,对于部署在资源网段的各类服务、应用及内容,有效地避免了来自于用户网的直接攻击,从而可以放心地打开业务所用的各类端口,而无需担心遭受非业务系统的恶意攻击。用户网需要对资源网的操作,均通过私有协议进行,而私有协议则在应用接入服务器中进行有效过滤,只有合法的访问才能通过。
应用代理实现键盘鼠标信息接收、解析及应用程序调用、参数输入功能,以及返回结果截屏、发送功能,控制恶意代码上传和信息复制。
2.4 信息管控效果分析
根据上述设计,基于用户与资源分离的内网信息管控模型的安全性分析如下:
强制性安全保护:系统的安全机制强行嵌入到每个功能,在不影响系统应用性能的基础上实现管控机制,用户能够使用的操作由资源网定义和生成,用户自身不能改变,也无法绕过,安全保护具有强制性特点
操作系统无关性:用户权限采用独立的管理体系,不采用具体某一个操作系统的用户管理机制;对集中管理的文件和数据,其存储、管理粒度,与操作系统和存储形式无关;与操作系统的无关性,也使得不必受限于操作系统的各种升级和变化,保护了本身功能和管理机制的整体性,具有良好的可移植性和可持续性。因此,这种安全防护可以方便、灵活地部署。
全生命周期保护:资源服务器内集中了数据内容以及相关的应用软件,对数据的操作完全在资源服务器内完成;数据从产生到销毁的全生命周期,均在封闭的环境内进行,保证信息无泄露;数据操作的主体和客体都根据安全策略设置敏感标记,可以实现细粒度的资源防护。在数据存储中,可以通过密文存储防止数据被管理员窥视。
终端无痕:编辑软件和用户文档、应用系统与数据库、浏览器和Web数据库都被安全隔离在资源网,应用程序的执行也是在资源网内部,用户看到的是通过应用服务器传输的影像信息,通过限制截屏、剪贴板功能,可以有效预防信息通过终端泄露。
3 结束语
从内网的安全威胁出发,从网络接入、终端和人员3个要素着眼,提出了内网安全保障框架理论模型,并对模型进行了形式化描述,进一步研究内网信息安全保障奠定了理论基础。研究了内网信息安全防泄露的一个应用模型:基于用户与资源分离的内网信息安全管控模型,并深入探讨了其实现架构。从理论和实践2个方面探讨了内网信息安全解决方案提出了重要信息系统的信息防范方案
参考文献
[1]沈昌祥.对当前信息安全系统的反思[C].北京:中国计算机学会信息保密专业委员会论文集,2003:211-212.
[2]DoD 5200.28-STD.Department of Defense Standard.DoDTrusted Computer SystemEvaluation Criteria[S].
[3]沈昌祥.基于积极防御的安全保障框架[J].中国信息导报,2003(10):50-51.
基于信息保障技术框架 第7篇
关键词:信息集成,分布式对象计算技术,多层框架结构
1 集成框架的设计目标
由于企业在实施CIMS工程前往往已经建立了一些子系统, 如何将这些子系统集成进CIMS成了众多企业迫切的需求。由于这些子系统在设计时常常是各自独立的, 设计人员可能对集成考虑不够, 数据具有分布、异构、相互独立、缺少数据交换和信息一致性较差的特点, 集成难度较大。鉴于此, 本集成框架应达到以下设计目标: (1) 支持异种平台和异种数据库, 集成遗留系统; (2) 为实现业务处理的不间断需要, 实现新旧系统的平稳过度; (3) 支持不断增长的数据, 具有良好的可扩展性; (4) 支持容错, 避免单点故障, 具有良好的可用性; (5) 采用瘦客户端, 减少系统维护的工作量; (6) 具有良好的安全性。
2 集成框架体系结构
2.1 集成原则和策略
基于企业Intranet的信息集成应遵循以下4点原则: (1) 注重开放性、可扩展性和应用的透明性及互操作性; (2) 充分利用已有投资, 支持分布、异构环境下的不同软硬件平台、网络和数据库, 以及不同应用系统数据集成基础上的过程集成和过程优化; (3) 基于或符合某种国际标准, 充分利用现有的Internet/Intranet技术, 使系统具有较好的可移植性、稳定性和技术先进性; (4) 强调系统的实用性, 真正给企业带来经济效益。
在以上原则的指导下, 基于企业Intranet的信息集成系统采用了分层、预处理、滞后集成的系统集成策略。按一定原则分层能有效地提高系统的可扩展性, 并能屏蔽分布式计算环境下信息系统的平台异构性、系统异构性和语义异构性。预处理有助于集成非结构化的数据。滞后集成, 则是指集成实际是在查询阶段实现。系统首先接收一个查询, 确定要访问的信息源, 对每个信息源生成相应的子查询或命令并派发;然后接收从信息源返回的查询结果, 通过相应的翻译、过滤、复合, 向用户返回最终结果。
2.2 集成框架体系结构
CIMS环境下基于企业Intranet的信息集成框架采用了多层计算 (Multi-tiered computing) 技术和极瘦客户端技术, 是一种基于对象化Web技术的多层客户机/服务器体系结构。该集成框架将各个子系统封装成对象, 由对象的接口定义对象所提供的服务, 客户只要知道目标对象并获取其接口, 就可获得目标对象所提供的服务。这样, 当系统中数据源增加时, 只要利用分系统集成器对其进行对象化封装, 即可将其方便地集成进系统, 且不会对原系统产生不良影响。对子系统的对象化处理不仅使集成框架具有良好的扩展性, 同时也使它可以集成非结构化的数据。集成框架的体系结构如图1所示:
该集成框架在逻辑上分为4层:主系统集成界面、对象总线、分系统集成层和数据源层。各层的作用及组成如下:
主系统集成界面包括用户界面和总体集成逻辑。用户界面是人机交互的接口, 它根据用户权限显示不同的操作界面, 获取用户请求并显示处理结果;总体集成逻辑负责查询处理与优化以及结果处理, 它从用户界面接收用户请求, 作有关处理后传递给对象总线, 解释并提供返回的结果。
对象总线的工作主要是透明地定位并激活信息源对象, 派发对象操作请求, 然后接收返回的查询结果, 通过相应的翻译、过滤、复合, 向上层返回操作结果。从层次上看, 对象总线处于系统的中间层次, 它起到了承上启下的作用, 为分布式应用的构造提供了强有力的支持。
分系统集成层主要完成局部查询执行、对象包装和局部数据连接。分系统数据的对象化表示, 既可以采用COM (Component Object Model) 技术实现, 也可以采用CORBA (Common Object Request Broker Architecture) 技术实现。
数据源层包括结构化的数据库系统, 以及非结构化的文件系统、工作流系统等。其中非结构化数据可以动态访问, 也可以将部分可以转换为结构化数据的数据预先进行转换, 再对转换后的数据进行集成。这样做将会提高系统运行维护的成本, 并使数据的及时性有所损失, 但系统的响应速度会有所提高。
以上的层次划分是根据分布式对象技术进行的, 从多层计算技术的角度看, 系统可以分为3层:客户端、应用服务器和数据库服务器。具体层次结构如图2所示:
客户端负责处理与用户的交互和与应用服务器的交互;应用服务器负责处理应用逻辑, 具体地说就是接受客户机方应用程序的请求, 然后根据应用逻辑将这个请求转化为数据库请求后与数据库服务器交互, 并将与数据库服务器交互的结果传送给客户机方;数据库服务器软件根据应用服务器发送的请求进行数据库操作, 并将操作的结果传送给应用服务器。
需要注意的是, 图2的层次划分并非物理上的划分, 而是结构逻辑上的划分。
图2和图1从不同的角度对集成框架的层次进行了划分, 二者的对应关系大致为:客户端对应主系统集成界面层, 它基于浏览器实现, 可以采用ActiveX或Java Applet的形式;应用服务器对应分系统集成器, 包括满足DCOM、CORBA标准的服务组件;数据库服务器对应数据源层, 对于MS SQL Server等数据库服务器, 如果采用存储过程完成部分业务逻辑, 将可以充分利用数据库的性能特点, 提高应用处理能力。
由于该集成框架的客户端基于浏览器, 其他层次可以集中管理, 对客户端的维护费用将大大降低。同时, 由于中间层屏蔽了客户端与数据源的直接连接, 数据库服务器可以位于防火墙之后, 系统的安全性也有较大提高, 能满足Internet接入的需求。
2.3 集成框架运行机制
在基于Intranet的信息集成框架中, 系统的运行机制简单明了: (1) Web浏览器下载HTML页面, 其中包含对嵌入的Java Applet或ActiveX控件的引用、参照; (2) Web浏览器从Web服务器上以字节形式下载Java Applet或ActiveX控件; (3) Web浏览器载入Applet或ActiveX控件。这些Applet和ActiveX控件必须先通过相应的安全检查, 才会装入内存; (4) Applet或ActiveX控件连接服务组件并提出对象服务请求 (客户端对象和服务器对象之间的通信连接可以持续存在, 直到任何一方决定中断连接为止) ; (5) 应用服务器上的服务组件将接收到的数据操作请求通过数据访问接口传递给数据库服务器; (6) 数据库服务器进行数据操作, 并将结果通过数据访问接口返回给应用服务器上的服务组件; (7) 服务组件将数据库服务器上传来的数据操作结果通过IIOP传递给客户端的Applet或ActiveX控件, 并由它们完成最后的显示。
服务器通常不需要具备动态产生网页的功能。要在客户端上执行的软件会以单一HTML网页、内含象Applet (或是Object标签中的JavaBean) 、ActiveX组件的方式封装起来。这种机制有助于快速地与服务器实现互操作, 使用者只需用鼠标单击HTML文件的组件, 而不需要再切换到不同的网页就能获得实现交互操作的目的。
2.4 集成框架实现策略
该集成框架可以采用DCOM技术来实现, 也可以采用CORBA技术实现, 还可以综合应用这两种技术。在综合应用DOCM技术和CORBA技术的情况下, 系统实际上提供了两条对象总线, 各个子系统可以采用任意一种对象封装方案挂接到对象总线上, 也可以同时采用两种封装方案。
DCOM技术和CORBA技术二者的优缺点是用户根据侧重点不同决定最终选用何种技术的依据。在将集成框架具体应用于某个企业时, 开发者可以根据企业的实际情况确定系统如何实现。一般说来, 尽管DCOM技术目前已经具有跨平台的能力, 但真正将DCOM应用于平台异构的环境中时, 效果往往不如采用CORBA技术。而在企业仅使用Windows系列操作系统的情况下, ActiveX/DCOM无疑是最佳选择。
如果应用系统综合采用了两种对象总线, 那么系统将不得不面对如何解决DCOM对象和CORBA对象互相集成的问题。这种集成能力可以通过采用现有的产品获得, 也可以在系统中由开发人员实现。
2.5 CORBA与DCOM的互相集成
2.5.1 CORBA对DCOM的集成
CORBA对DCOM服务的集成就是将已有的DCOM服务组件挂接在CORBA平台上作服务器, 供CORBA平台上客户方应用访问。这样可以使Windows系统上已有的各种构件在网络环境下实现异种平台上的应用集成。实现原理如图3所示:
图3中CORBA的挂接对象是DCOM服务组件和CORBA平台进行交互的中间件, 它相对CORBA平台来说是服务器, 而相对DCOM服务组件来说是客户应用。当CORBA客户应用发出的请求在CORBA的挂接对象解码后, 转发给DCOM服务组件执行, 并与之交换数据, 然后再按照CORBA标准返回数据。这些操作对CORBA客户应用是透明的。CORBA平台及挂接对象屏蔽了CORBA客户应用对DCOM服务的调用。
具体实现方法如下: (1) 构造DCOM客户类, 负责访问DCOM服务组件; (2) 在DCOM客户类实现中, 先利用IDispatch创建DCOM服务组件, 并获得IDispatch接口指针, 通过调用该接口的成员函数Invoke来发送服务请求; (3) 定义与DCOM服务组件提供的服务相对应的IDL描述; (4) 在IDL实现中, 首先把DCOM客户类实例化, 再调用相应的服务。
2.5.2 DCOM对CORBA的集成
在CORBA标准中, IDL编译器只能将接口描述映射为C、C++、Java和Smalltalk等语言, 这样就只能用上述语言开发客户方应用, 限制了应用的广泛性。实现DCOM对CORBA的集成, 将可以充分利用支持DCOM开发的众多语言开发基于COR-BA的应用, 增加客户方应用开发的灵活性。DCOM对CORBA的集成与CORBA对DCOM的集成思路相同, 即将DCOM服务组件与CORBA客户集成在一起, 通过将DCOM服务组件作为中间件, 提供DCOM客户对CORBA服务组件的访问。由于实现原理如图4所示:
在此结构中, 客户端应用既可用C++等直接开发客户端应用;又可利用Powerbuilder, Visual Basic, Dephi等针对DCOM开发应用, 开发出来的应用通过DCOM服务组件访问COR-BA。DCOM服务组件相对CORBA平台是客户应用, 而相对DCOM客户来说是服务器。它屏蔽了客户应用对CORBA服务的调用请求。
具体实现方法如下: (1) 针对相应的CORBA服务构造DCOM服务组件, 负责与CORBA平台交互; (2) 定义相应服务的分发映射宏。DCOM服务组件利用分发映射产生的内部数据表定位并获得相应的对象服务; (3) 利用CORBA平台提供的系统服务获取CORBA服务对象的对象引用; (4) 在DCOM服务组件的对象实现中, 利用获得的对象引用转发相应的服务请求。
2.6 其它考虑
由前面的介绍可以了解到, 集成框架能适应企业发展中数据源不断增加的需要, 具有良好的可扩展性。在实际应用中, 还需要确保系统的安全性、可靠性等因素, 下面将对此进行探讨。
2.6.1 安全性
解决安全问题主要有两种方法:一种是使用现有的安全产品来保护系统的安全性, 另一种是在自行开发的程序中加入保护系统安全的代码。在开发系统时, 两种方法可综合使用。
CORBA和DCOM都具有一定的安全设置能力。在CORBA规范中, 安全服务是CORBA服务的重要组成部分, 它提供了一个在分布的CORBA环境中实现安全性的完整解决方案, 可以说, CORBA本身所提供的安全模型已较为完善。DCOM本身虽然没有提供安全体制, 但它可以采用Windows NT的安全体制。对于非Windows平台, DCOM将使用这些平台上的安全机制, 同时提供了一个与Windows NT兼容的安全措施。
如果以在自行开发的程序中加入保护系统安全的代码的方法解决系统的安全问题, 则系统开发者必须设计一个良好的数据结构。在集成框架中, 各个子系统原来可能属于不同的部门, 未将它挂接到对象总线上时, 由于使用者相对固定, 系统安全性要求不高, 一旦将它们挂接到对象总线上, 应用系统就必须对每个子系统的对象封装进行授权, 限制非法访问。具体说来, 集成框架可以维护一个用户授权信息数据库, 库中存放用户登录名、用户可访问模块的信息, 当用户登录或需要访问某个模块时, 则查询用户授权信息数据库, 判断用户的合法性。
2.6.2 可靠性
出于系统可靠性和性能方面的考虑, 应用服务器层可采用单客户/多服务器以及负载均衡技术。也就是说, 对于某个服务功能利用来说, 不再是原来单一的Client/Server关系, 系统中存在若干个完成相同服务的Server, 即存在1:N (N≥1) 的关系。由第三方软件或系统自动在几个服务器中随机分配任务负载, 并在服务器异常关闭时提供支持, 将客户端从出现问题的服务器自动切换到另一个正常运行的服务器上。
如果集成框架只采用CORBA技术, 由于ORB本身具有负载均衡的功能, 当有多个客户和服务器启动时, 客户对象将自动地平均分配给各个服务器。故此处主要讨论采用DCOM技术的情况。
DCOM没有提供自动的容错和负载平衡服务。对于这两个企业级的关键问题, 微软提供了将DCOM与微软的事务处理服务器MTS相结合的解决方案。MTS是一个基于组件的事务处理系统, 用于开发配制和管理高性能、可测和可靠的Internet/Intranet企业级应用程序, 提供了包括数据连接缓冲、线程管理、事务服务等多项服务, 能很好地解决多客户端利用组件频繁访问后台数据库等一系列问题。我们可以将应用服务器中所有的ActiveX DLL组件置于MTS的统一管理之下, 以实现对成批组件的部署和管理。当有多个用户同时访问时, MTS将ActiveX DLL放入线程池, 自动进行管理, 从而避免网络拥塞。
如果不想采用MTS, 开发者也可以使用微软提供的让客户检测与服务器的连接是否还存在的迂回协议。如果探测到服务器已死或连接已被中断, 周密设计的客户程序在必要时能重新连接服务器, 并处理丢失或破坏的数据。但在实践中, 回溯一个程序或手工恢复数据可能会花费相当长的时间, 让大量对象在网络间进行迂回将是一个巨大的开销。
另一个可能的解决方案是将服务器组件安装在两台不同的机器上, 让客户同时连接两台, 并向其发送需求。
3 结束语
本文提出了一种适用于分布式异构环境的信息集成框架, 并对其设计目标和原则、策略进行了介绍, 重点讨论了该集成框架的构成、运行机制以及应用中需注意的问题。该集成框架采用一种基于对象化Web技术的多层客户机/服务器体系结构, 与传统的两层结构相比, 它具有较好的可扩展性、安全性和可靠性, 但开发的难度将有所增加。
参考文献
[1]Object Management Group.CORBAservices:Common Object Ser-vices Specification.1997.
[2]Tom Diederich.CORBA spec promises plug and play app develop-ment.Computerworld, 1998.
[3]耿刚勇, 仲萃豪.采用软件构件技术开发领域应用软件[J].计算机科学, 1997 (6) .
[4]周卫华, 朱姝.Client/Server下信息系统的对象体系结构[J].计算机工程, 1998 (2) .
基于信息保障技术框架 第8篇
1 ASSH框架
Ajax是一种创建交互式网页应用的网页开发技术。Ajax采用异步交互过程,在用户与服务器之间引入一个中间媒体,消除了在传统Web应用的网络交互过程中处理等待处理等待的缺点。Ajax引擎允许用户与应用软件之间交互过程异步进行,独立于用户与网络服务器间的交流。通过JavaScrint调用Ajax引擎来代替产生一个Http请求的用户动作,内存中的数据编辑、页面导航、数据校验、部分数据加载显示这些都不需要重新载入整个页面的请求,可以交给Ajax来执行。Ajax技术的出现,改变了传统Web应用程序的交互模式,为开发人员、终端用户带来了便捷,在Web应用中越来越流行[1]。
Struts是一个基J2EE平台的MVC框架,主要是采用Servlet和JSP技术来实现的,是开发Web应用程序的开放源码的Framework。Struts把Servlet、JSP、自定义标签和信息资源整合到一个统一的框架中,开发人员利用其进行开发时不用再自己编码实现全套MVC模式,极大的节省了时间,Struts包含一个控制器,能将用户的请求发送到相应的Action对象。JSP tag库在控制器中提供关联支持,帮助开发人员创建交互式表单应用。提供了一系列实用对象:XML处理、通过Java反射自动处理JavaBeans属性、国际化的提示和消息[3]。
Spring是一个开源框架,是为了解决企业应用程序开发复杂性而创建的。框架的主要优势之一就是其分层架构,分层架构允许您选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。Spring框架可以将Struts框架和Hibernate框架整合在一起,形成一个完整的软件开发框架体系。Spring能有效地组织中间层对象,易于同其他View框架无缝集成,允许根据需要在某一层选择使用它的某一个模块,对不同的数据访问技术提供了统一的接口,并且采用IoC使得可以很容易的实现bean的装配,提供了简洁的AOP并据此实现事务管理,便于测试,但其Jsp中要写很多代码、控制器过于灵活,缺少一个公用控制器,这又可以由Struts来弥补。
用Hibernate实现数据的持久化能解决因底层的数据结构发生改变而导致应用发生改变这样的问题,同时又可以和多种Web服务器或应用服务器良好集成,如今已经支持几乎所有的流行的数据库服务器。并且由于Hibernate使用了J2EE架构中JDBC、JTA、JNDI等技术,使得Hibernate可以方便地集成到J2EE应用服务器中去,为Java应用提供了一个易用的、高效率的轻量级对象关系映射框架[2]。
Ajax、Struts、Spring和Hibernate框架组合对于业务逻辑较复杂且数据操作需求较大的项目有着非常好的支持。社区医院信息系统流程复杂,各种信息的数据量庞大,对系统灵活性、可靠性要求很高,因此需要J2EE技术解决方案。搭建一个基于ASSH的通用的、开发周期短、成本低、系统松耦合、易于扩展和移植等优点的开发平台,使用ASSH框架指导快速和高效开发社区医院信息系统。
2 系统设计
社区医院信息系统实现医院医务信息的管理包括医院科室管理、医生管理、病房管理。医护人员管理包括医生护士管理、挂号收费人员管理、部门管理员管理;预约挂号管理实现预约挂号信息的管理;病房信息了实现病房使用情况管理功能。
社区医院信息系统功能结构如图1所示。
从医生护士、患者、医院管理者三类对象的使用来考虑,医生护士可以通过联网的医生工作站、护士工作站调取病人的电子病历、医嘱信息,辅助诊治和护理工作;患者能通过自助查询系统、医院网站等查询病历、检验结果、费用等,住院病人每天都能收到医院提供的一日费用清单。
门诊挂号功能。可以进行号表建立、录入、查询、修改,以及与号表有关属性的处理。依据门诊各科医生名单,设定科别、医生姓名、职称(医士、医师、主冶医师、副主任医师、主任医师)、日期、班次(全天、上午、下午、夜间)、诊别或坐班性质(急诊、普通门诊、专家门诊、专科门诊)、限号及加号等项目生成医生作息表(排班表)。系统支持窗口挂号、预约挂号、限号挂号和开放挂号等模式。根据病员要求,快速选择诊别、号别、科别等生成挂号证。支持退号、换号等功能。
患者可以利用个人帐户和密码,通过网络或电话向医院进行预约挂号,通过预约,患者可在预定的时间到达医院,到预约的门诊看病。医生利用微机网络系统,为该患者书写门诊病历,开出各种检查、检验申请单,并自动传送到各有关医技科室。患者在门诊收费交纳费用后,可直接到医技科室进行检查,医技科室医生在微机上直接书写检查报告经网络系统传给门诊医生查阅。门诊医生作出诊断后,在微机上开具处方和治疗方案,如需住院,医生可在微机上进行住院预约登记,办理住院手续。
门诊划价收费功能。由门诊医生站完成医嘱录入时,后台自动划价(有医生工作站时启用);由收费处划价的同时收费;门诊药房执行药品发药医嘱时同时记帐。收费处理按现行科目进行录入收费,应完成相关的退费、发票作废、发票补打印功能。按上级统一规定格式和科目进行套打发票,序号必须连续由计算机自动生成,不出现重号,具有打印容错功能。在打印收据过程中出现故障时具有补救措施,以免发生错误收费和漏费。
门诊病历管理基本功能。病人基本信息登记;病人就诊情况记录;病历借阅管理;病历相关查询统计分析。门诊领导查询基本功能:门诊医生工作量统计;门诊科室费用统计;门诊病人情况查询;门诊工作情况查询。
入院出院管理功能。办理入院病人登记,支持保险医疗、公费医疗及其他医疗,各种医疗分开统计汇总,支持住院号、病区、床号在线查询。收取预交金,打印预交金收据。费用录入采用集中式录入,界面有余额提示或报警。打印催款单,按预交金一定比例,按病区、病人进行打印催款单。出院结帐,办理病人出院、出院结帐。支持中途结帐,转科结帐、召回等。打印费用清单明细及收据。打印病人报销凭证,凭证格式符合财政和卫生行政部门的统一要求或认可的凭证格式和报销收费科目,符合会计制度的规定。
床位管理功能。实现床位分配、空床查询、包床/退床、转床转科处理,病人转床转科后床位费自动结算。医保功能,医保病人作为病人性质中的一种费别处理,费用录入过程中,系统自动给予医保病人有药品、费用限制的提示。根据拨付比例设置,系统自动计算医保病人自负费用、拨付金额。打印医疗保险清单、保险费用汇总表及病人自负费用发票。查询统计,系统模块各基本功能均应具有查询功能,在各子功能模块界面也能按有关条件组合进行多种查询。完成对病人情况、费用、欠款的查询和医生及科室工作量、费用統計和汇总,以及按科别、时间、项目等的查询和統計可查询总帐及明细帐。
统计打印报表功能。可以灵活地按照日、月、年病人预交金、在院病人各项费用、出院病人结帐和退款等统计汇总。收费科室工作量统计功能,完成月、季、半年、年科室工作量统计;完成月科室、病房、药房、检查治疗科室工作量统计和费用汇总工作。打印病人一日費用清单。病人的预交金总帐、明细帐,入院病人日(月)报表、出院病人日(月)报表,各科室汇总表,在院全院(科室)病人费用明细表、出院全院(科室)病人费用明细表、住院病人收费日报表、在院月收入汇总表,出院病人住院费用日(月)明细表,与医保有关的人出院人次及费用的统计报表等。
住院病区管理功能。具有增加/删除科室、病房的开放床位。病人费用管理功能:完成病人费用录入、结帐、费用查询、欠费和退费管理等。病人费用录入形式有单项费用录入和全项费用录入功能选择;病人结帐具备病人住院期间的结算和出院总结算,以及病人出院后再召回病人功能;住院病人预交金使用最低限额警告功能;病人费用查询提供病人(家属)查询自己的各种费用使用情况;欠费和退费病人管理功能。实现本病房的转床管理、病人转科和转病房的床位管理,将病人转后的所有资料及原科室的费用处理保存好。统计病房床位数和病人使用床位情况;病人一日费用清单;查询病人住院病房、床位情况。
住院病历管理基本功能。病人基本信息登记。病人就诊情况记录。病历借阅管理。病历相关查询统计分析。
系统维护功能。建立住院收费管理工作环境参数,设置、维护科别、病区床位设置、收费科目字典、标准收费科目、合同单位、医院及社保要求的信息等。
3 系统实现
Ajax技术在系统中的应用过程:编写JavaScript事件处理的js文件;为页面的目标控件中添加事件触发属性;在页面中添加事件响应函数sendRequest();编写后台业务逻辑处理程序;在页面中添加响应处理函数callBackRequest(xmlHttpRequest)。
通过Struts Action的管理委托进行Struts和Spring整合。首先在struts-config.xml文件中注册Spring插件,将所有action标签中type属性设为org.springframework.web.struts.DelegatingActionProxy,也就是将action委托给了Spring。因而在Spring配置文件applicationContext.xml中配置一个于action标签path属性对应的bean(也就是bean的name值等于action的path值),将StrutsAction委托给Spring框架可以使代码解耦,从而使可以在Struts应用程序中利用Spring的特性。并且一旦让Spring控制StrutsAction,就可以使用Spring给Action补充更强的活力。例如,没有Spring的话,所有的StrutsAction都必须是线程安全的。如果设置标一记的Singleton属性为“false”,那么不管用何种方法,应用程序都将在每一个请求上有一个新生成的动作对象。
Spring通过applicationContext.xml文件配置管理SessionFactory与数据库的连接。在实际的J2EE应用中,数据源采用依赖注入的方式,将SessionFactory传给Hibernate。SessionFactory由applicationContext.xml管理,并随着应用程序启动时自动加载,可以被处于applicationContext.xml管理下的任意一个bean引用。Hibernate的数据库访问需要在Session管理下,而SessionFactory是Session的工厂。Spring采用依赖注入的方式为DAO对象注入SessionFactory的引用。Spring还提供了HibernateTemplate用于持久层访问,该模板类无须显示打开Session及关闭Session。它只要获得SessionFactory的引用,就可以自动打开Session,并在持久化访问结束后关闭Session。程序开发只需完成持久层逻辑,通用的操作则由HibernateTemplate完成,不必关心Session的打开和关闭。
4 结束语
Ajax、Struts、Spring和Hibernate整合框架利用了Ajax、Struts在表现层的完备,Spring业务管理的灵活和Hibernate在持久层上的成熟这些优点,对四种框架技术进行了整合,从而使系统更易于开发和维护。通过系统开发实践证明,该整合框架给社区医院信息系统的开发和维护带来了高效能,若应用企业级业务系统的开发应均能起到推动作用。
摘要:医院信息化系统已成为当前医院运营必不可少的基础设施与技术支撑环境。社区医院信息化软件系统的功能完整、界面友好、操作方便的可提高社区医院的工作效率,大大促进社区医院的信息化发展。社区医院信息化管理系统,支持医院的行政管理与事务处理业务,减轻医务工作人员的劳动强度,辅助医院行政管理,提高医院的工作效率,从而使社区医院能够以较少的投入而获得更好的社会效益与经济效益。
关键词:ASSH框架,社区医院,信息系统
参考文献
[1]丁波.基于Struts2框架的Ajax开发研究[J].计算机工程与设计2009,30(16).
[2]刘铭徽.基于Struts与Hibernate框架的图书管理系统研究与设计[J].安徽大学学报:自然科学版,2009(3).
[3]孙强.基于Struts+Spring+iBATIS的轻量级Web应用框架研究[J].计算机应用软件,2008(10):136.
网络信息安全技术措施的保障及完善 第9篇
关键词:网络安全;信息安全;理论;实现;保障
0 引言
目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。
1 我国信息安全技术中存在的问题
1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。
1.2 信息安全技术上
1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。
1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。
1.2.3 在网络安全工作中,涉密信息在网络中的传输具有可靠性低等特点,这就容易造成涉密信息在网络系统易被破解和搜索。
1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。
1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。
2 我国信息安全保障措施
2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。
2.2 技术上提高
2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。
2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。
2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。
2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。
2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网絡信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。
3 结论
综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。
参考文献:
[1]李彦旭,巴大志,成立,等.网络信息安全技术综述[J].半导体技术,2002,27(10):9-12,28.
[2]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014(17):40-41.
基于信息保障技术框架
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


