第2章 信息技术发展——2.1 信息技术及其发展

文章目录

  • 2.1 信息技术及其发展
    • 2.1.1 计算机软硬件
    • 2.1.2 计算机网络
      • 1.网络标准协议
        • 1)OSI
        • 2)IEEE802协议族
        • 3)TCP/IP
      • 2.软件定义网络
      • 3.第五代移动通信技术
    • 2.1.3 存储和数据库
      • 1.存储技术
      • 2.数据结构模型
        • 1)层次模型
        • 2)网状模型
        • 3)关系模型
      • 3.常用数据库类型
        • 1)关系型数据库
        • 2)非关系型数据库
        • 3)不同存储方式数据库的优缺点
      • 4.数据仓库
    • 2.1.4 信息安全
      • 1.信息安全基础
      • 2.加密解密
      • 3.安全行为分析技术
      • 4.网络安全态势感知
    • 2.1.5 信息技术的发展

2.1 信息技术及其发展


信息技术是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音的、图像的、文字的、数字的和各种传感信号的信息进行获取、加工、处理、存储、传播和使用的技术。

按表现形态的不同,信息技术可分为硬技术(物化技术)软技术(非物化技术)

  • 硬技术(物化技术):指种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑。
  • 软技术(非物化技术):指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。

2.1.1 计算机软硬件

  • 计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。

  • 计算机软件(Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。

  • 硬件和软件互相依存

  1. 硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。
  2. 计算机系统必须要配备完善的软件系统才能正常工作,从而充分发挥其硬件的名种功能。
  3. 硬件和软件协同发展,计算机软件随硬件技术的迅速发展而发展,而软件的不断发展与完善又促进硬件的更新,两者密切交织发展,缺一不可。
  • 随着计算机技术的发展,在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现。因此硬件与软件在一定意义上来说没有绝对严格的界线。

2.1.2 计算机网络

  • 在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,均可称为计算机网络。
  • 从网络的作用范围可将网络类别划分为:

个人局域网(Personal Area Network,PAN)

局域网(Local Area Network,LAN)

城域网(Metropolitan Area Network,MAN)

广域网(Wide Area Network,WAN)

公用网(PublicNetwork)

专用网(Private Network)

1.网络标准协议

  • 网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
  • 网络协议由三个要素组成,分别是语义、语法和时序。

语义是解释控制信息每个部分的含义,它规定了需要发出何种控制信息,完成的动作以及做出什么样的响应;

语法是用户数据与控制信息的结构与格式,以及数据出现的顺序;

时序是对事件发生顺序的详细说明。

  • 人们形象地将这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。
1)OSI

国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型(Open System Interconnect,OSI),其目的是为异种计算机互连提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。

OSI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层

广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。

广域网协议主要包括:

PPP点对点协议、ISDN综合业务数字网、XDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR 中继、ATM异步传输模式。

2)IEEE802协议族

IEEE 802规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。遵循IEEE 802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。

IEEE 802规范包括:

  • 802.1(802协议概论)
  • 802.2(逻辑链路控制层LLC协议)、
  • 802.3(以太网的CSMA/CD 载波监听多路访问/冲突检测协议)
  • 802.4(令牌总线 Token Bus 协议)
  • 802.5(令牌环Token Ring协议)
  • 802.6(城域网MAN协议)
  • 802.7(FDDI宽带技术协议)
  • 802.8(光纤技术协议)
  • 802.9(局域网上的语音/数据集成规范)
  • 802.10(局域网安全操作标准)
  • 802.11(无线局域网WLAN标准协议)
3)TCP/IP

Internet是一个包括成千上万相互协作的组织和网络的集合体。TCP/IP是Internet 的核心。

TCP/IP在一定程度上参考了OSI,它将OSI的七层简化为四层:

  1. 应用层、表示层、会话层三个层次提供的服务相差不是很大,所以在 TCP/IP 中,它们被合并为应用层一个层次。
  2. 由于传输层和网络层在网络协议中的地位十分重要,所以在TCP/IP 中它们被作为独立的两个层次。
  3. 因为数据链路层和物理层的内容相差不多,所以在TCP/IP 中它们被归并在网络接口层一个层次里。

应用层中,定义了很多面向应用的协议,应用程序通过本层协议利用网络完成数据交瓦的任务。这些协议主要有:

  • FTP(File Transfer Protocol,文件传输协议)
  • TFTP(Trivial FileTransfer Protocol,简单文件传输协议)
  • HTTP (Hypertext Transfer Protocol,超文本传输协议)
  • SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)
  • DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)
  • Telnet(远程登录协议)
  • DNS(Domain Name System,域名系统)
  • SNMP(SimpleNetwork Management Protocol,简单网络管理协议)

传输层主要有两个传输协议,分别是TCP和UDP(User Datagram Protocol,用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务。

网络层中的协议主要有IP、ICMP、IGMP、ARP、RARP,这些协议处理信息的路由和主机地址解析。

  • IP(Internet Protocol,网际互连协议)
  • ICMP(Internet Control Message Protocol,网际控制报文协议)
  • IGMP (Internet Group Management Protocol,网际组管理协议)
  • ARP (Address Resolution Protocol,地址解析协议)
  • RARP (Reverse Address Resolution Protocol,反向地址解析协议)

由于网络接口层兼并了物理层和数据链路层,所以网络接口层既是传输数据的物理媒介也可以为网络层提供一条准确无误的线路

2.软件定义网络

软件定义网络(Software Defned Network,SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

利用分层的思想,SDN将数据与控制相分离。

在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。

在数据层,包括哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据
转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。

两层之间采用开放的统一接口(如OpenFlow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。SDN打破了传统网络设备的封闭性。此外,南北向和东西向的开放接口及可编程性,也使得网络管理变得更加简单、动态和灵活。

SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面,具体如图2-1所示。其中,数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接:控制平面包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制:应用平面包含着各种基于SDN 的网络应用,用户无须关心底层细节就可以编程、部署新应用。
第2章 信息技术发展——2.1 信息技术及其发展_第1张图片
控制平面与数据平面之间通过SDN 控制数据平面接口(Control-Data-Plane Interface,CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议。控制平面与应用平面之间通过SDN北向接口(NorthBound Interface,NBI)进行通信,而NBI 并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。

SDN 中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。最主流的南向接口CDPI采用的是OpenFlow协议。OpenFlow 最基本的特点是基于流(Flow)的概念来匹配转发
规则,每一个交换机都维护一个流表(Flow Table),依据流表中的转发规则进行转发,而流表的建立、维护和下发都是由控制器完成的。针对北向接口,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障。

3.第五代移动通信技术

第五代移动通信技术(Sth Generation Mobile Communication Technology,5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。

国际电信联盟(ITU)定义了5G的八大指标,与4G的对比如表2-1所示。

第2章 信息技术发展——2.1 信息技术及其发展_第2张图片

5G国际技术标准重点满足灵活多样的物联网需要。

  • 在正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)和多入多出(Mutiple Input Multiple Output,MIMO)基础技术上,5G为支持三大应用场景,采用了灵活的全新系统设计。
  • 在频段方面,与4G 支持中低频不同,考虑到中低频资源有限,5G 同时支持中低频和高频频段,其中中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求,5G针对中低频和高频设计了统一的技术方案,并支持百MHz的基础带宽。
  • 为了支持高速率传输和更优覆盖,5G采用LDPC(一种具有稀疏校验矩阵的分组纠错码)、Polar(一种基于信道极化理论的线性分组码)新型信道编码方案、性能更强的大规模天线技术等。为了支持低时延、高可靠,5G 采用短帧、快速反馈、多层/多站数据重传等技术。

国际申信联盟(ITU)定义了5G的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。

  • 增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
  • 超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
  • 海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。

2.1.3 存储和数据库

1.存储技术

存储分类根据服务器类型分为:封闭系统的存储开放系统的存储

  • 封闭系统主要指大型机等服务器。
  • 开放系统指基于包括麒麟、欧拉、UNIX、Linux 等操作系统的服务器。开放系统的存储分为:内置存储外挂存储

外挂存储根据连接的方式分为直连式存储(Direct-Attached Storage,DAS)网络化存储(Fabric-Attached Storage,FAS)

网络化存储根据传输协议又分为网络接入存储(Network-Attached Storage,NAS)存储区域网络(Storage Area Network,SAN)。DAS、NAS、SAN等存储模式之间的技术与应用对比如表2-2所示。

存储虚拟化(StorageVirtualization) 是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

  • 存储虚拟化使存储设备能够转换为逻辑数据存储。虚拟机作为一组文件存储在数据存储的目录中。数据存储是类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正常运行时间。

绿色存储(Green Storage) 技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储是一个系统设计方案,贯穿于整个存储设计过程,包含存储系统的外部环境、存储架构、存储产品、存储技术、文件系统和软件配置等多方面因素。

  • 绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。
  • 绿色存储技术涉及所有存储分享技术,包括磁盘和磁带系统、服务器连接、存储设备、网络架构及其他存储网络架构、文件服务和存储应用软件、重复数据删除、自动精简配置和基于磁带的备份技术等可以提高存储利用率、降低建设成本和运行成本的存储技术,其目的是提高所有网络存储技术的能源效率。

2.数据结构模型

  • 数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。
  • 模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作。
  • 常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型。
1)层次模型

层次模型是数据库系统最早使用的一种模型,它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。

**在层次模型中,每个结点表示一个记录类型,记录类型之间的联系用结点之间的连线(有向边)表示这种联系是父子之间的一对多的联系。**这就使得层次数据库系统只能处理一对多的实体联系每个记录类型可包含若干个字段,这里记录类型描述的是实体,字段描述实体的属性。每个记录类型及其字段都必须命名。各个记录类型、同一记录类型中各个字段不能同名。每个记录类型可以定义一个排序字段,也称码字段,如果定义该排序字段的值是唯一的,则它能唯一地标识一个记录值。

一个层次模型在理论上可以包含任意有限个记录类型和字段,但任何实际的系统都会因为存储容量或实现复杂度而限制层次模型中包含的记录类型个数和字段个数。在层次模型中,同一双亲的子女结点称为兄弟结点,没有子女结点的结点称为叶结点。层次模型的一个基本的特点是任何一个给定的记录值只能按其层次路径查看,没有一个子女记录值能够脱离双亲记录值而独立存在。

2)网状模型

网状数据库系统采用网状模型作为数据的组织方式。网状模型用网状结构表示实体类型及其实体之间的联系。网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。

现实世界中事物之间的联系更多的是非层次关系的,一个事物和另外的几个都有联系,用层次模型表示这种关系很不直观,网状模型克服了这一弊病,可以清晰地表示这种非层次关系。用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。网状模型取消了层次模型的不能表示非树状结构的限制,两个或两个以上的结点都可以有多个双亲结点,则此有向树变成了有向图,该有向图描述了网状模型。

网状模型中以记录为数据的存储单位。记录包含若干数据项。网状数据库的数据项可以是多值的和复合的数据。每个记录有一个唯一标识它的内部标识符,称为码(Database Key,DBK),它在一个记录存入数据库时由数据库管理系统(Database Management System,DBMS)自动赋予。DBK 可以看作记录的逻辑地址,可作记录的替身或用于寻找记录。网状数据库是导航式(Navigation)数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。例如在查找语句中不但要说明查找的对象,而且要规定存取路径。

3)关系模型

关系模型是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。关系模型是以集合论中的关系概念为基础发展起来的。关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来表示。

关系模型的基本假定是所有数据都表示为数学上的关系,就是说n个集合的笛卡儿积的一个子集,有关这种数据的推理通过二值的谓词逻辑来进行,这意味着对每个命题都只有两种可能的值:要么是真,要么是假。数据通过关系演算和关系代数的一种方式来操作。关系模型是采用二维表格结构表达实体类型及实体间联系的数据模型。

关系模型允许设计者通过数据库规范化的提炼,去建立一个信息的一致性的模型。访问计划和其他实现与操作细节由DBMS引警来处理,而不应该反映在逻辑模型中。这与 SQL DBMS普遍的实践是对立的,在它们那里性能调整经常需要改变逻辑模型。

基本的关系建造块是域或者叫数据类型。元组是属性的有序多重集(Multiset),属性是域和值的有序对。关系变量(Relvar) 是域和名字的有序对(序偶)的集合,它充当关系的表头(Header)。关系是元组的集合。尽管这些关系概念是在数学上的定义的,它们可以宽松地映射到传统数据库概念上。表是关系公认的可视表示;元组类似于行的概念。

关系模型的基本原理是信息原理,即所有信息都表示为关系中的数据值。所以,关系变量在设计时是相互无关联的:反而,设计者在多个关系变量中使用相同的域,如果一个属性依赖于另一个属性,则通过参照完整性来强制这种依赖性。

3.常用数据库类型

数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(Not Only SQL, NoSQL)

1)关系型数据库

网状数据库(以网状数据模型为基础建立的数据库)和层次数据库(采用层次模型作为数据组织方式的数据库)已经很好地解决了数据的集中和共享问题,但是在数据独立性和抽象级别上仍有很大欠缺。用户在对这两种数据库进行存取时,仍然需要明确数据的存储结构,指出存取路径。而后来出现的关系数据库较好地解决了这些问题。

关系数据库系统采用关系模型作为数据的组织方式。关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合关系型数据库支持事务的ACID原则即原子性(Atomicity)一致性(Consistency)隔离性(Isolation)持久性(Durability),这四种原则保证在事务过程当中数据的正确性。

2)非关系型数据库

非关系型数据库是分布式的、非关系型的、不保证遵循ACID 原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。

常见的非关系数据库分为:

  • 键值数据库:类似传统语言中使用的哈希表。可以通过key来添加、查询或者删除数据库,因为使用key主键访问,会获得很高的性能及扩展性。Key/Value模型对于信息系统来说,其优势在于简单、易部署、高并发。
  • 列存储(Column-oriented)数据库:将数据存储在列族中,一个列族存储经常被一起查询,比如人们经常会查询某个人的姓名和年龄,而不是薪资。这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。这种数据库通常用来应对分布式存储海量数据。
  • 面向文档(Document-Oriented)数据库:文档型数据库可以看作是键值数据库的升版,允许之间嵌套键值,而且文档型数据库比键值数据库的查询效率更高。面向文档数据库会将数据以文档形式存储。
  • 图形数据库:允许人们将数据以图的方式存储。实体会作为顶点,而实体之间的关系则会作为边。比如有三个实体:Steve Jobs、Apple和Next,则会有两个Founded by的边将Apple和Next连接到Steve Jobs。
3)不同存储方式数据库的优缺点

关系型数据库和非关系型数据库的优缺点,如表 2-3 所示。

第2章 信息技术发展——2.1 信息技术及其发展_第3张图片

4.数据仓库

传统的数据库系统中缺乏决策分析所需的大量历史数据信息,因为传统的数据库一般只保留当前或近期的数据信息。为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境一一数据仓库。数据仓库相关的基础概念包括:

  • 清洗/转换/加载(Extract/Transformation/Load,ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
  • 元数据:关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义、目标定义、转换规则等相关的关键数据。同时元数据还包含关于数据含义的商业信息。典型的元数据包括:数据仓库表的结构、数据仓库表的属性、数据仓库的源数据(记录系统)、从记录系统到数据仓库的映射、数据模型的规格说明、抽取日志和访问数据的公用例行程序等。
  • 粒度:数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小:相反,细化程度越低,粒度级就越大。
  • 分割:结构相同的数据被分成多个数据物理单元。任何给定的数据单元属于且仅属于一个分割。
  • 数据集市:小型的,面向部门或工作组级的数据仓库。
  • 操作数据存储(Operation Data Store,ODS):能支持组织日常的全局应用的数据集合,是不同于DB的一种新的数据环境,是DW扩展后得到的一个混合形式。它具有四个基本特点:面向主题的、集成的、可变的、当前或接近当前的。
  • 数据模型:逻辑数据结构,包括由数据库管理系统为有效进行数据库处理提供的操作和约束;用于表示数据的系统。
  • 人工关系:在决策支持系统环境中用于表示参照完整性的一种设计技术。

数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。常见的数据仓库的体系结构如图2-2所示。

第2章 信息技术发展——2.1 信息技术及其发展_第4张图片

  • (1)数据源。它是数据仓库系统的基础,是整个系统的数据源泉。通常包括组织内部信息和外部信息。内部信息包括存放于关系型数据库管理系统中的各种业务处理数据和各类文档数据。外部信息包括各类法律法规、市场信息和竞争对手的信息等。
  • (2)数据的存储与管理。它是整个数据仓库系统的核心。数据仓库的真正关键是数据的存储和管理。数据仓库的组织管理方式决定了它有别于传统数据库,同时也决定了其对外部数据的表现形式。要决定采用什么产品和技术来建立数据仓库的核心,则需要从数据仓库的技术特点着手分析。针对现有各业务系统的数据,进行抽取、清理并有效集成,按照主题进行组织。数据仓库按照数据的覆盖范围可以分为组织级数据仓库和部门级数据仓库(通常称为数据集市)。
  • (3)联机分析处理(On-Line Analytic Processing,OLAP)服务器。OLAP对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。其具体实现可以分为:基于关系数据库的OLAP(RelationalOLAP,ROLAP)、基于多维数据组织的OLAP(Multidimensional OLAP,MOLAP)和基于混合数据组织的OLAP(Hybrid OLAP,HOLAP)。ROLAP基本数据和聚合数据均存放在RDBMS之中:MOLAP基本数据和聚合数据均存放于多维数据库中HOLAP基本数据存放于关系数据库管理系统(Relational Database ManagementSystem,RDBMS)之中,聚合数据存放于多维数据库中。
  • (4)前端工具。前端工具主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器报表工具、数据挖掘工具主要针对数据仓库。

2.1.4 信息安全

常见的信息安全问题主要表现为:计算机病毒泛滥、恶意软件的入侵、黑客攻击、利用计算机犯罪、网络有害信息泛滥、个人隐私泄露等。随着物联网、云计算、人工智能、大数据等新一代信息技术的广泛应用,信息安全也面临着新的问题和挑战。

1.信息安全基础

信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

  • 保密性(Confidentiality):信息不被未授权者知晓的属性。
  • 完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性
  • 可用性(Availability):信息可以随时正常使用的属性。

信息必须依赖其存储、传输、处理及应用的载体媒介)而存在,因此针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全
信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。

2.加密解密

为了保证信息的安全性,就需要采用信息加密技术对信息进行伪装,使得信息非法窃取者无法理解信息的真实含义:需要采用加密算法提取信息的特征码(校验码)或特征矢量,并与有关信息封装在一起,信息的合法拥有者可以利用特征码对信息的完整性进行校验:需要采用
加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。

发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装并恢复出明文,这一过程称为解密(Decryption)。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法。

加密技术包括两个元素:算法和密钥。

  • 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
  • 对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。
  • 对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

3.安全行为分析技术

传统安全产品、技术、方案基本上都是基于已知特征进行规则匹配来进行分析和检测。基于特征、规则和人工分析,以“特征”为核心的检测分析存在安全可见性盲区,有滞后效应、无力检测未知攻击、容易被绕过,以及难以适应攻防对抗的网络现实和快速变化的组织环境、外部威胁等问题。另一方面,虽然大多数的攻击可能来自组织以外,但最严重的损害往往是由内部人员造成的,只有管理好内部威胁,才能保证信息和网络安全。

用户和实体行为分析(User and Entity Behavior Analytics,UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。UEBA 以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。

UEBA 是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。

4.网络安全态势感知

**网络安全态势感知(Network Security Situation Awareness)**是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。

  • 安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。
  • 安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。
  • 网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

2.1.5 信息技术的发展

作为信息技术的基础,计算机软硬件、网络、存储和数据库、信息安全等都在不断的发展创新,引领着当前信息技术发展的潮流。

  • 在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展,计算机硬件设备的体积越来越小、速度越来越高、容量越来越大、功耗越来越低、可靠性越来越高。计算机软件越来越丰富,功能越来越强大,“软件定义一切”概念成为当前发展的主流。

  • 在网络技术方面,计算机网络与通信技术之间的联系日益密切,甚至是已经融为一体。作为国家最重要的基础设施之一,5G成为当前的主流,面向物联网、低时延场景的窄带物联网(Narrow Band Internet of Things,NB-IoT)和增强型机器类型通信 (enhanced Machine-Type Communication,eMTC)、工业物联网(Industrial Internet of Things,IIoT)和低延时高可靠通信(Ultra Reliable Low Latency Communication,URLLC)等技术,将进一步得到充分发展。

  • 在存储和数据库方面,随着数据量的不断爆炸式增长,数据存储结构也越来越灵活多样日益变革的新兴业务需求驱使数据库及应用系统的存在形式愈发丰富,这些变化均对各类数据库的架构和存储模式提出了挑战,推动数据库技术不断向着模型拓展、架构解耦的方向演进。

  • 在信息安全方面,传统计算机安全理念将过渡到以可信计算理念为核心的计算机安全,由网络普及应用引发的技术与应用模式的变革,正在进一步推动信息安全网络化关键技术的创新;同时信息安全标准的研究与制定,信息安全产品和服务的集成和融合,正引领着当前信息安全技术朝着标准化和集成化的方向发展。

你可能感兴趣的:(信息系统项目管理,网络,信息与通信,笔记,学习)