有关资源的资料

有关资源的资料,第1张

资源
一、资源
何谓资源?《辞海》对资源的解释是:"资财的来源,一般指天然的财源。"联合国环境规划署对资源的定义是:"所谓资源,特别是自然资源是指在一定时期、地点条件下能够产生经济价值,以提高人类当前和将来福利的自然因素和条件。"上述两种定义只限于对自然资源的解释。马克思在《资本论》中说:"劳动和土地,是财富两个原始的形成要素。"恩格斯的定义是:"其实,劳动和自然界在一起它才是一切财富的源泉,自然界为劳动提供材料,劳动把材料转变为财富。"(《马克思恩格斯选集》第四卷,第373页,1995年6月第2版。)马克思、恩格斯的定义,既指出了自然资源的客观存在,又把人(包括劳动力和技术)的因素视为财富的另一不可或缺的来源。可见,资源的来源及组成,不仅是自然资源,而且还包括人类劳动的社会、经济、技术等因素,还包括人力、人才、智力(信息、知识)等资源。据此,所谓资源指的是一切可被人类开发和利用的物质、能量和信息的总称,它广泛地存在于自然界和人类社会中,是一种自然存在物或能够给人类带来财富的财富。或者说,资源就是指自然界和人类社会中一种可以用以创造物质财富和精神财富的具有一定量的积累的客观存在形态,如土地资源、矿产资源、森林资源、海洋资源、石油资源、人力资源、信息资源等。
资源是一切可被人类开发和利用的客观存在。资源一般可分为经济资源与非经济资源两大类。经济学研究的资源是不同于地理资源(非经济资源)的经济资源,它具有使用价值,可以为人类开发和利用。
《经济学解说》(经济科学出版社,2000)将"资源"定义为"生产过程中所使用的投入",这一定义很好地反映了"资源"一词的经济学内涵,资源从本质上讲就是生产要素的代名词。"按照常见的划分方法,资源被划分为自然资源、人力资源和加工资源。"(《经济学解说》,经济科学出版社,2000)
二、人类对资源的认识
对自然资源的看法,历来都是以对人与自然关系的认识为基础的。从技术进步和生产力发展的角度来看,经济发展可以分为三个阶段:劳力经济阶段、自然经济阶段和知识经济阶段。
(一)劳力经济阶段
劳力经济是指经济发展主要取决于劳力资源的占有和配置。由于科学技术不发达,人类开发自然资源的能力很低。对多数资源来说,短缺问题并不突出生产的分配主要是按劳力资源的占有来进行,劳动生产率主要取决于劳动者的体力。相对于农业经济时期。
(二)自然经济阶段
传统经济学往往把农业经济叫做自然经济。从资源学的角度,所谓自然经济就是指工业经济,即经济发展主要取决于自然资源的占有和配置。由于科学技术不断发展,人类开发自然资源的能力不断增强,使得大多数可认识资源都成为短缺资源。尽管19世纪以来工业革命的完成使生产效率大大提高,但铁矿石和煤、石油等发展机器生产的主要资源很快成为短缺资源,开始制约经济发展,因此,这一阶段的经济发展主要取决于自然资源的占有,生产的分配主要按自然资源的占有来进行。
(三)知识经济阶段
知识经济是以知识产业为基础产业的经济,其经济发展主要取决于智力资源的占有和配置。随着科学技术的高速发展,科学成果转化为产品的速度大大加快,形成知识形态生产力的物化,人类认识资源的能力、开发富有资源替代短缺资源的能力大大增强。因此,自然资源的作用退居次要地位,科学技术成为经济发展的决定因素。
在经济社会发展的这三个阶段中,人与自然的关系经历了天命论、决定论、或然论、征服论等多种认识阶段与相应的处理方式,才进入到协调论的现代,即人、自然和技术这个大系统应该处于动态平衡状态。在工业时代,人类对资源采取耗竭式的占有和使用方式,不断使人与自然这个大系统产生强大震动。人与自然不能协调发展,使得经济不能持续发展,不断出现能源危机,导致人类生活不能稳步提高,时常出现巨幅涨落。进入到现代,人们逐渐悟出,人类只不过是人与自然这个大系统中的一个要素,必须和其它要素协调发展,力争在发展过程中始终处于动态平衡状态,实现可持续发展的关键在于协调人与自然的关系。
三、新的资源观
在知识经济条件下对某种资源利用的时候,必须充分利用科学技术知识来考虑利用资源的层次问题,在对不同种类的资源进行不同层次的利用的时候,又必须考虑地区配置和综合利用问题。这就是"新资源观",是在知识经济条件下解决资源问题的认识基础。
(一)资源系统观
资源系统观是资源观中最核心的观点。只有当人类充分认识到自己是人与自然大系统的一部分的时候,才可能真正实施与自然协调发展。而且,也只有当人类把各种资源都看成人与自然这个大系统中的一个子系统,并正确处理这个资源子系统与其它子系统之间的关系时,人类才能高效利用这种资源。
(二)资源辩证观
以新的资源观看待资源问题时,我们应当正确处理几个重要的资源矛盾关系:
1.资源的有限性与无限性问题
自然资源就其物质性而言是有限的,然而人类认识、利用资源的潜在能力是无限的。片面的悲观和盲目乐观都是不正确的。
2.资源大国与资源小国问题
分析一国的资源情况既要看到宏观上综合经济潜力巨大的因素,又要清醒的认识到在微观上人均可利用资源限度的现实问题。
3.资源的有用性与有害性问题。
4.资源的量与质问题。
(三)资源层次观
资源是相对于人类认识和利用的水平来区分层次的,材料--能源--信息是现实世界三项可供利用的宝贵资源,而整个人类的文明又可根据人类对这三项资源的开发和利用划分层次。
人类社会的发展是由生产力和生产关系的矛盾运动发展决定的。起初,人类最先学会了利用材料来加工制作简单的生产工具,提高劳动生产力,但仅用材料来制作的工具是一种"死的工具",要靠人力来驱动和 *** 作,这大体是农业——手工业时代生产力的情形;后来人类进一步学会了利用能量资源,把材料和能量结合在一起制造新型生产工具,使原来"死的工具"变成了"活的工具",但这种工具还是要靠人来驾驭和 *** 纵,劳动生产力的提高仍受到人的身体因素的限制,这大体是工业时代的社会生产力的情形。到了现代,人类逐渐学会开发和利用信息资源,并把材料和能量同信息有机地结合起来,创造了不仅具有动力驱逐而且具有智能控制的先进工具系统,为社会生产力的发展开辟了无限广阔的前景。在传统经济中,人们对资源的争夺主要表现在占有土地、矿藏和石油等。而今天,信息资源日益成为人们争夺的重点。这大体是信息时代生产力的情形。
总之,人类从学会利用材料资源再到能量资源到信息资源,推动了人类社会从农业时代向工业时代再向信息时代的不断迈进,材料枣能源枣信息"三位一体"成为现代社会不可或缺的宝贵资源,只有全面地开发和综合利用三大资源,才能不断地推动社会进步和发展。
(四)资源开放观
知识经济是世界一体化的经济,资源的开放观是从地区到全球,从微观到宏观,从局部到整体,在不同层次上都要确立的一种基本观点。我国地区差别很大,资源组合错位,地区间的资源具有很强的互补性和动态交流的必然性。以资源的开放观为指导,就是要打破地区经济封锁以实现产业结构动态优化,合理配置资源。
(五)资源动态平衡观
资源动态平衡观是可持续发展的理论基础。在人与自然大系统中,人的发展变化要依靠开发利用自然资源,而自然资源系统由于自身动因和人的作用也在发展变化,在发展过程中人与自然要达到动态平衡,同时也需要地区间的资源互补和动态交流,防止资源组合错位的差距。
今天我们对自然资源保证的估计,必须考虑高技术因素的影响。以智力资源为主要依托的知识经济是世界经济发展的必然趋势,是不以人们的主观意识为转移的。以信息技术、生物技术、新能源技术及新材料技术为核心的高技术将极大地改变世界面貌和人类生活。盲目的资源悲观论是没有根据的,但是如不从现在起就下大力气实抓基础研究、可能有所突破的应用研究和高技术产业化,将来就可能制约人的发展。因此,在知识经济发展的条件下,所谓资源保证,关键在于这些高技术的科学应用,可以达到商用阶段,以便在经济生活中用富有资源替代短缺资源。目前的最新研究及实际发展成果表明,绝大多数高技术的应用期的预测都是提前的,这也证实了科学技术的加速发展趋势。因此,我们对前景持谨慎的乐观态度是有道理的。
四、资源系统及其分类
在人类经济活动中,各种各样的资源之间相互联系,相互制约,形成一个结构复杂的资源系统。每一种资源内部又有自己的子系统。资源系统可从性质、用途等不同角度进行不同的分类。
(一)按资源性质分类
1.自然资源
自然资源一般是指一切物质资源和自然过程,通常是指在一定技术经济环境条件下对人类有益的资源。
自然资源可从不同的角度进行分类。
从资源的再生性角度可划分为再生资源和非再生资源:
再生资源,即在人类参与下可以重新产生的资源,如农田,如果耕作得当,可以使地力常新,不断为人类提供新的农产品。再生资源有两类:一类是可以循环利用的资源,如太阳能、空气、雨水、风和水能、潮夕能等;一类是生物资源。
非再生资源(或耗竭性资源),这类资源的储量、体积可以测算出来,其质量也可以通过化学成分的百分比来反映,如矿产资源。
再生资源和非再生资源的区分是相对的,如石油、煤炭是非再生资源,但它们却是古生物(古代动、植物)遗赅在地层中物理、化学的长期作用变化的结果,这又说明二者之间可以转化,是物质不灭及能量守恒与转化定律的表现。
从资源利用的可控性程度,可划分为专有资源和共享资源。
专有资源,如国家控制、管辖内的资源。
共享资源,如公海、太空、信息资源等。
2.社会经济资源和技术资源
自然资源、社会经济资源、技术资源通常被称为人类社会的三大类资源。社会经济资源又称社会人文资源,是直接或间接对生产发生作用的社会经济因素。其中人口、劳动力是社会经济发展的主要条件。
技术资源广义上也属于社会人文资源,其在经济发展中愈益起着重大作用。技术是自然科学知识在生产过程中的应用,是直接的生产力,是改造客观世界的方法、手段。技术对社会经济发展最直接的表现就是生产工具的改进,不同时代生产力的标尺是不同的生产工具,主要是由科学技术来决定的。在当代,科学技术对生产力发展的巨大推动作用,集中表现在邓小平的论断"科学技术是第一生产力"。
(二)按资源用途分类
1.农业资源
2.工业资源
3.信息资源(含服务性资源)
(三)按资源可利用状况分类
A、现实资源,即已经被认识和开发的资源。
B、潜在资源,即尚未被认识,或虽已认识却因技术等条件不具备还不能被开发利用的资源。
C、废物资源,即传统被认为是废物,而由于科学技术的使用,又使其转化为可被开发利用的资源。
五、资源系统的特点
(一)自然资源系统的特点
根据人类对自然资源的认知度,其主要特点是:
自然资源分布的不平衡性和规律性;
自然资源的有限性和无限性(现实资源是有限的,但开发利用及转化是无限的);
自然资源的多功能性;
自然资源的系统性;等。
(二)社会资源系统的特点
社会资源同自然资源相比较,具有以下突出特点:
1.社会性。人类本身的生存、劳动、发展都是在一定的社会形态、社会交往、社会活动中实现的。劳动力资源、技术资源、经济资源、信息资源等社会资源无一例外。社会资源的社会性主要表现在:
(1)不同的社会生产方式产生不同的种类、不同的数量、不同的质量的社会资源。
(2)社会资源是可超越国界、超越种族关系的,谁都可以掌握和利用它创造社会财富。
2.继承性。社会资源的继承性特点使得社会资源不断积累、扩充、发展。知识经济时代就是人类社会知识积累到一定阶段和一定程度的产物,就是积累到"知识爆炸",使社会经济发展以知识为基础,这种积累使人类经济时代发生了一种质变,即从传统的经济时代(包括农业经济、工业经济,农业经济到工业经济有局部质变)飞跃到知识经济时代,这是信息革命、知识共享必然的结果。社会资源的继承性主要通过以下途径实现;
(1)人力资源通过人类的遗传密码继承、延续、发展。
(2)通过载带信息的载体长期保存、继承下来。人类社会通过书籍、音像、磁带和教育手段等,继承人类的精神财富。
(3)劳动创造了人本身,人又把生产劳动中学会的知识、技能物化在劳动的结果--物质财富上而继承下来。
社会资源的继承性,使人类社会的每一代人在开始社会生活的时候,都不是从零开始,而是从前人创造的基础上迈步的。
在社会经济活动中,人类一方面把前人创造的财富继承下来,另一方面又创造了新的财富。也正因为这样,科技知识不断发展,一代胜过一代,并向生产要素中渗透,使劳动者素质不断提高,生产设备不断更新,科研设备得到改进,并提高经营管理水平。社会财富的积累、反过来又加速了科技的发展。
3.主导性
社会资源的主导性主要表现在以下两个方面:
(1)社会资源决定资源的利用、发展的方向。
(2)把社会资源变为社会财富的过程中,它表现、贯彻了社会资源的主体--人的愿望、意志和目的。这就是马克思讲的"最蹩脚的建筑师从一开始就比灵巧的蜜蜂高明的地方"(《马克思恩格斯全集》第23卷,人民出版社1972年版第202页。)
4.流动性。
社会资源流动性的主要表现是:
(1)劳动力可以从甲地迁到乙地。
(2)技术可以传播到各地。
(3)资料可以交换,学术可以交流,商品可以贸易。
利用社会资源的流动性,不发达国家可以通过相应的政策和手段,把他国的技术、人才、资金引进到自己的国家。我国改革开放、开发特区的理论依据也含有这方面的内容。
5.不均衡性。
社会资源的这种不均衡性是由以下原因形成的::
(1)自然资源分布的不平衡性。
(2)经济政治发展的不平衡性。
(3)管理体制、经营方式的差异性。
(4)社会制度对人才、智力、科技发展的影响作用的不同。
自然资源和社会资源都是人类社会经济活动的必不可少的投入。
网络资源是网络上互连起来的计算机提供给各用户分享的信息。这些信息放在各自的计算机上(>网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐, 问和破坏。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等 *** 作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。
对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
2、增强网络安全意识刻不容缓
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
3、网络安全案例
96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。
94年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。
96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。
96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
4、我国计算机互连网出现的安全问题案例
96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
97年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
5、不同环境和应用中的网络安全
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
6、网络安全的特征
网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
7、主要的网络安全威胁
自然灾害、意外事故;
计算机犯罪;
人为行为,比如使用不当,安全意识差等;
“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;
内部泄密;
外部泄密;
信息丢失;
电子谍报,比如信息流量分析、信息窃取等;
信息战;
网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
8、网络安全的结构层次
81 物理安全
自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
*** 作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。
82 安全控制
微机 *** 作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。
网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
83 安全服务
对等实体认证服务
访问控制服务
数据保密服务
数据完整性服务
数据源点认证服务
禁止否认服务
84 安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证机制
信息流填充机制
路由控制机制
公证机制
9、网络加密方式
链路加密方式
节点对节点加密方式
端对端加密方式
10、TCP/IP协议的安全问题
TCP/IP协议数据流采用明文传输。
源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。
源路由选择欺骗(Source Routing spoofing)。
路由选择信息协议攻击(RIP Attacks)。
鉴别攻击(Authentication Attacks)。
TCP序列号欺骗(TCP Sequence number spoofing)。
TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
易欺骗性(Ease of spoofing)。
11、一种常用的网络安全工具:扫描器
扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。
扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。
目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
12、黑客常用的信息收集工具
信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。
Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。
DNS服务器,可以访问主机的IP地址表和它们对应的主机名。
Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。
13、 Internet 防 火 墙
Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。
防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以
及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信
息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也
必须能够免于渗透。
131 Internet防火墙与安全策略的关系
防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以
同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
132 防 火 墙 的 好 处
Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
133 Internet防火墙的作用
Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。

说到数据分析,其实随着大数据这几年的发展,数据被认为是物理与信息融合中的关键技术,以及核心引擎。各行各业都在马不停蹄、轰轰烈烈地迈入了大数据时代。传统行业与互联网行业的界限开始发展交集和互补、渗透,传统的制造业再也不是闷头生产+再销售的模式,而是更多地聆听市场的声音,市场需要什么,消费终端就会相对应的给予其更多的多样化、个性化。
目前来看,两者的主要区别还处在以下几点:
一: 结构化数据和非结构化数据
传统行业更多的是结构化数据, 即行数据,存储在数据库里,可以用二维表结构来逻辑表达实现的数据,像以应用oracle、Sql Server等数据库的制造型企业的ERP系统。而互联网行业更多的是非结构化数据,就是不能以二维形态描述的,例如所有格式的办公文档、文本、、XML、HTML、各类报表、图像和音频/视频信息等等,像是医疗影像系统、教育视频点播、视频监控、国土GIS、设计院、文件服务器(PDM/FTP)、媒体资源管理等具体应用。
二:数据的体量
互联网行业海量的数据,由于互联网行业的特点,每时每刻都会产生海量的数据,它的数据往往是PB级的,1个PB有多大呢?它相当于2的50次方个字节。如果你对此没有概念,那么简单来说,《史记》约有52万多汉字,1个PB能够存储至少10亿部《史记》,以百度、腾讯、阿里为代表的企业。传统的一个生产制造工厂三个月制造的数据也不到100G。这是天大的一个差别。
三:看待数据的方式及数据分析目的不同
互联网行业会对这些海量的数据做数据分析,挖掘,无论是过去的数据还是即时的数据,数据不再是静止和陈旧的,任何被遗忘在服务器中的数据,都可能被重新利用,从而发现其中与我们、与行为、与现象的相关性,比如每逢“双十一”,“剁手党”都面临痛苦的抉择:打折的商品实在太多,买什么才好呢?最终一不小心,xyk刷爆,买了一大堆自己不需要的商品,只得含泪吃半年的“康师傅”…
谷歌公司每天都会收到来自全球超过30亿条的搜索指令,经过多年数据的累计,谷歌公司建立了“咳嗽”,“发热”等搜索关键字与流感地区的联系,于是在2009年谷歌成功地在美国预测了冬季流感的传播,并且精确到地区和州等等。而传统行业则不会过多去关注过去的数据,一般月底会盘点,出一些财务的数据分析报表,历史的数据会存放于备份库里,有问题才会去查找。
四:数据查找的效率及安全性
互联网行业往往存储着用户的个人行为信息,他要求保证绝对的安全或者准确性,比如12306,每到年底,面临数亿人迁徙的购票压力,在临近春节购票高峰峰值的时候,它的要求绝对是用户打开网页的速度可以慢一点没关系,但是要保证用户购票信息的绝对安全。如果用户付款购买了一张高铁动车票,你那边没收到钱款,那面对着上亿人的购票钱款,这个绝对是要出大问题的。
而传统行业没有那么大的数据量和访问量,往往解决好并发,死锁等等问题,保证系统的高可靠性和稳定性,偶尔也会发生丢失一条采购记录或者生产记录的问题,由于一般用户都会除了系统录入以外,还会纸质的记录,那么这个也是可以被容忍的
五:大数据技术快速获取有价值的信息
基于以上互联网行业的特点,当数据量不断增大时,也随之带来了一系列的问题。
比如假设解决某一问题有算法A 和算法B。在小量数据中运行时,算法A的结果明显优于算法B。也就是说,就算法本身而言,算法A能够带来更好的结果;然而,人们发现,当数据量不断增大时,算法B在大量数据中运行的结果优于算法A在小量数据中运行的结果。这一发现给计算机学科及计算机衍生学科都带来了里程碑式的启示:当数据越来越大时,数据本身(而不是研究数据所使用的算法和模型)保证了数据分析结果的有效性。即便缺乏精准的算法,只要拥有足够多的数据,也能得到接近事实的结论。
由于能够处理多种数据结构,大数据能够在最大程度上利用互联网上记录的人类行为数据进行分析。大数据出现之前,计算机所能够处理的数据都需要前期进行结构化处理,并记录在相应的数据库中。但大数据技术对于数据结构的要求大大降低,互联网上人们留下的社交信息、地理位置信息、行为习惯信息、偏好信息等各种维度的信息都可以实时处理,立体完整地勾勒出每一个个体的各种特征。
一个公司创造的大量非结构化和半结构化数据,这些数据在下载到关系型数据库用于分析时会花费过多时间和金钱,大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像MapReduce一样的框架来向数十、数百或甚至数千的电脑分配工作。简言之,从各种各样类型的数据中,快速获得有价值信息的能力,就是大数据技术。简单来说,大数据需要Hadoop=HDFS(文件系统,数据存储技术相关)+HBase(数据库)+MapReduce(数据处理)+……Others这样的分布式存储,分布式处理大数据架构,而不仅仅是传统的磁盘阵列数据存储处理方式。
互联网极大地改变了人们的生活,大量、高速、多变的信息每天都围绕在人们身边,我们需要更好的处理方式,去应对这种随时随地的变化。大数据技术将深远地改变互联网世界,改变整个生产生活的方式。随着技术的发展,大数据分析正在变得越来越容易,成本也越来越低,而且相比以前能更容易加速对业务的理解,越来越多的人开始进入大数据与数据分析行列,准备在这里干出自己的一番事业。
编辑于 2019-10-21


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10730190.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存