第2章 信息技术发展

2025/5/6 软考

# 2.1信息技术及其发展

信息技术是在信息科学的基本原理和方法下,获取信息、处理信息、传输信息和使用信息的应用技术总称。信息技术是实现信息化的手段,是信息系统建设的基础。

按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。前者指各种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑。后者指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。

# 2.1.1计算机软硬件

计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。计算机软件(Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。

# 2.1.2计算机网络

凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,均可称为计算机网络。

  • ①个人局域网PAN
  • ②局域网LAN
    • 局域网:传输距离较短。覆盖几十米到几公里
    • 常用的传输媒介有:双绞线、细/粗同轴电缆、微波、射频信号、红外、蓝牙等。
    • 具有距离短、速度快、高可靠性、成本低的特点。
    • 有以太网、令牌环网络、光纤分布式接口网络FDDI、异步传输模式网ATM以及无线局域网WLAN。
  • ③城域网MAN
    • 城域网:一个城市为单位
    • 覆盖范围介于局域网和广域网之间
    • 在垂直方向上由城域传送网、城域承载网、城域业务/应用网组成。
    • 应用比较多的有SDH多业务平台、弹性分组环多业务平台和电信级以太网多业务平台
  • ④广域网WAN
    • 广域网:远程网,连接不同城市之间的LAN或者MAN,网络要租用专线。通过接口信息处理IMP协议和线路连接起来构成网状结构,解决寻径问题
    • 传输距离较长,具有长距离、低速率、高成本的特点。
    • 它的通信子网主要使用分组交换技术。采用的媒介一般是电活线路、另外还有光纤、卫星等。组网方式有公用交换电话网。广域网必须进行路由选择。
    • 我国著名的公共广域网是ChinaNet、ChinaPAC、ChinaFrame、ChinaDDN
    • 大型企业、院校、政府机关通过租用公共广域网的线路构建自己的广域网。
  • ⑤公用网Public Network
  • ⑥专用网Private Network

# 1.网络标准协议

网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。网络协议由三个要素组成,分别是语义、语法和时序。语义是解释控制信息每个部分的含义,它规定了需要发出何种控制信息,完成的动作以及做出什么样的响应;语法是用户数据与控制信息的结构与格式,以及数据出现的顺序;时序是对事件发生顺序的详细说明。语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

  • (1)OSI

    国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型(OpenSystemInterconnect,OSI)。OSI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

  • (2)IEEE802协议族

    IEEE802协议:定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。

    遵循IEEE802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。

    IEEE802规范包括:802.I(802协议概论)、802.2(逻辑链路控制层LLC协议)、802.3(以太网的CSMA/CD载波监听多路访问/冲中突检测协议)、802.4(令牌总线Token Bus协议)、802.5(令牌环Token Ring协议)、802.6(城域网MAN协议)、802.7(FDDI宽带技术办议)、802.8(光纤技术协议)、802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准)、802.II(无线局域网WLAN标准协议)。

    IEEE802.3通常指以太网,是重要的局域网协议。描述物理层和数据链路层的MAC子层的实现方法,在多种物理媒体上以多种速率采用CS MA/CD访问方式,对于快速以太网该标准说明的实现有所扩展。包括:

    • IEEE802.3(CSMA/CD标准以太网,10Mb/s,细同轴电缆)
    • IEEE802.3u(快速以太网,100Mb/S,双绞线)
    • IEEE802.3z(千兆以太网,1000Mb/S,光纤或双绞线)

    FDDI/光纤分布式数据接口:

    • 用光纤作为传输介质,传输可以达到 100Mb/s,环路长度可以扩展到200KM,连接的站点可以达到1000个
  • (3)ТСР/IP

    TCP/IP协议是开放式的协议,已经成为Internet通信标准。其是一整套数据通信协议,名字由这些协议中的两个协议组成,即传输控制协议(Transmission Control Protocol,TCP)和网际协议(IiternetProtocol, IP)TCP/IP在一定程度上参考了0SI,将OSI的七层简化为四层:应用层、表示层、会话层三个层次提供的服务相差不是很大,所以在TCP/IP中,它们被合并为应用层一个层次。传输层和网络层在网络协议中的地位十分重要,所以在TCP/IP中它们被作为独立的两个层次。数据链路层和物理层的内容相差不多,所以在TCP/IP中它们被归并在网络接口层一个层次里。

    TCP/IP的特点

    • ①开放式协议标准。可免费使用,且与具体的计算机硬件或操作系统无关。
    • ②与物理网络硬件无关。TCP/IP可以将很多不同类型的网络集成在一起,它可以适用于以太网、令牌环网、拨号线、X.25网络以及任何其他类型的物理传输介质。
    • ③通用的寻址方案。
    • ④各种标准化的高级协议。可以广泛而持续地提供多种用户服务。

    TCP/IP是Internet的核心,其通信协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。

    • 应用层:是TCP/IP的顶层,所有的应用程序和服务都包含在这一层。
    • 传输层:提供在计算机之间可靠或不可靠的数据传输,将数据上传到应用层或下传到互联网络层。包含两个核心协议一传输控制协议TCP和用户数据报协议UDP(前者是面向连接的可靠的,后者是面向无连接,不可靠的!TCP没有UDP传输的快)。
    • 互联网络层:负责分配地址、打包和路由数据,让每一块数据包都能够到达目的主机(但不检查是否被正确接收)。有4个核心协议IP、ARP、RARP和ICMP。
    • 网络接口层:负责将数据放置在网络介质上或从网络介质接受数据。包含网络缆线和网络适配器等物理设备。不包括基于软件的协议类型,但包含以太网和ATM这样的协议,定义了数据是如何在网络上传输的。

    TCP/IP重要协议

    • TCP:是整个TCP/IP协议族中最重要的协议之一,采用重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。用于传输数据量比较少,对可靠性要求高的场合。
    • UDP:是一种不可靠的、无连接的协议,可以保证应用程序进程间的通信,错误检测功能要弱得多。UDP有助于提高传输速率,用于传输数据量大、对可靠性要求不是很高的,但要求速度快的场合。
    • IP:所提供的服务通常被认为是无连接的和不可靠的
    • ARP(地址解析协议),用于动态地完成IP地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC地址,每块网卡都有唯一的地址;RARP(反向地址解析协议)用于动态完成物理地址向IP地址的转换。
    • ICMP(网际控制报文协议),是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是ICMP的功能。
    • IGMP(网际组管理协议),允许Internet中计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。
    • FTP(文件传输协议),运行在TCP之上。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息,另一条用于传送文件内容。
    • HTTP(超文本传输协议),是用于从 WW 服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。
    • SMTP(简单邮件传输协议),建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。
    • Telnet(远程登录协议),是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登录进入远程计算机系统。
    • POP3(邮局协议版本3),主要用于支持使用客户端远程管理在服务器上的电子邮件。建立在TCP之上。
    • TFTP(简单文件传输协议),建立在UDP之上,提供不可靠的数据流传输服务。
    • DHCP(动态主机配置协议),建立在UDP之上,实现自动分配 IP地址的。
    • DNS(域名系统),是实现域名解析的,建立在UDP之上。是一个分布式数据库系统,由域名空间、域名服务器和地址转换请求程序三部分组成。实现IP地址和域名之间的转换。
    • SNMP(简单网络管理协议),建立在UDP之上。

# 2.软件定义网络

软件定义网络(Software Defined Network,SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来。利用分层的思想,SDN将数据与控制相分离。

  • 在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。
  • 在数据层,仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。
  • 两层之间采用开放的统一接口(如Openflow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。SDN打破了传统网络设备的封闭性

SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面

  • ①数据平面由交换机等网络通用硬件组成,各网络设备之间通过不同规则形成的SDN数据通路连接;
  • ②控制平面包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制;
  • ③应用平面包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。
  • ④控制平面与数据平面之间通过SDN控制数据平面接口(Control-Data-Plane Interface,CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议。
  • ⑤SDN中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。最主流的南向接口CDPI采用的是OpenFlow协议。OpenFlow最基本的特点是基于流(Flow)的概念来匹配转发规则。

# 3.第五代移动通信技术

第五代移动通信技术(5th Generation Mobile Communication Technology,5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。国际电信联盟(ITU)定义了5G的八大指标。

5G国际技术标准重点满足灵活多样的物联网需要。在正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)和多入多出(Multiple Input Multiple Output,MIMO)基础技术上,5G为支持三大应用场景,采用了灵活的全新系统设计。

5G同时支待中低频和高频频段。为了支持高速率传输和更优覆盖,5G采用LDPC(一种具有稀疏校验矩阵的分组纠错码)、Polar(一种基于信道极化理论的线性分组码)新型信道编码方案、性能更强的大规模天线技术等。

为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术

国际电信联盟(ITU)定义了5G的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。

  • ①增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
  • ②超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
  • ③海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。

# 2.1.3存储和数据库

# 1.存储技术

存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。开放系统的存储分为:内置存储和外挂存储。

外挂存储根据连接的方式分为:直连式存储(Direct-Attached Storage,DAS)、网络化存储(Fabric-Attached Storage,FAS)。网络化存储根据传输协议又分为网络接入存储(Network-Attached Storage,NAS)和存储区域网络(Storage Area Network,SAN)。

  • 直连式存储(DAS):是存储设备与服务器的直接连接,一般通过标准硬件接口,如USB;其很难扩展。DAS是硬件的堆积,存储操作依赖于服务器,不带任何存储操作系统;独享一个访问,其他不能访问;服务器在地理分布上很分散。

  • 网络接入存储(NAS):NAS技术支持多种TCP/IP网络协议,主要是NFS(网络文件系统)和CIFS(通用Internet文件系统)来进行文件访问;NAS产品是真正即插即用的。

  • 存储区域网络(SAN):采用块(block)级别存储而不是文件共享存取方式;最大特点是将存储设备从传统的以太网中分离了出来,成为独立的存储区域网络SAN的系统结构;SAN拥有极度的可扩展性、简化的存储管理、优化的资源和服务共享以及高度可用性。

  • 存储虚拟化(Storage Virtualization),是 "云存储" 的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。

    用户在访问数据时并不知道真实的物理位置。存储虚拟化提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

    存储虚拟化使存储设备能够转换为逻辑数据存储。虚拟机作为一组文件存储在数据存储的目录中。

  • 绿色存储(Green Storage),技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。

    绿色存储是一个系统设计方案,贯穿整个存储设计过程,包含存储系统的外部环境、存储架构、存储产品、存储技术、文件系统和软件配置等多方面因素。

    绿色存储技术涉及所有存储分享技术,包括磁盘和磁带系统、服务器连接、存储设备、网络架构及其他存储网络架构、文件服务和存储应用软件、重复数据删除、自动精简配置和基于磁带的备份技术等可以提高存储利用率、降低建设成本和运行成本的存储技术,其目的是提高所有网络存储技术的能源效率。

# 2.数据结构模型

数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排列和更新等操作。常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型。

  • (1)层次模型

    层次模型是数据库系统最早使用的一种模型,它用 "树" 结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。

    层次数据库系统只能处理一对多的实体联系。

    层次模型的基本特点是任何一个给定的记录值只能按其层次路径查看。

  • (2)网状模型

    网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。用网状结构表示实体类型及实体间联系的数据结构模型称为网状模型。

    网状数据库是导航式(Navigation)数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。例如:在查找语句中不但要说明查找的对象,而且要规定存取路径。

  • (3)关系模型

    关系模型是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。

    关系模型的基本原理是信息原理,即所有信息都表示为关系中的数据值。关系变量在设计时是相互无关联的;反而,设计者在多个关系变量中使用相同的域,如果一个属性依赖于另一个属性,则通过参照完整性来强制这种依赖性。

# 3.常用数据库类型

数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(Not Only SQL,NoSQL)。

  • (1)关系型数据库

    采用关系模型作为数据的组织方式。关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)这四种原则保证在事务过程当中数据的正确性。

    • 优点
      • ①容易理解:二维表结构是非常贴近逻辑世界的一个概念,关系模型相对网状、层次等其他模型来说更容易理解
      • ②使用方便:通用的SQL语言使得操作关系型数据库非常方便
      • ③易于维护:丰富的完整性(实体完整性、参照完整性和用户定义的完整性)大大减低了数据冗余和数据不一致的概率
    • 缺点
      • ①数据读写必须经过SQL解析,大量数据、高并发下读写性能不足(对于传统关系型数据库来说,硬盘 I/O 是一个很大的瓶颈)
      • ②其有固定的表结构,因此扩展困难
      • ③多表的关联查询导致性能欠
  • (2)非关系型数据库

    是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。常见的非关系数据库分为:键值数据库(key主键访问,简单、易部署、高并发);列存储(Column-oriented)数据库(存储在列族,应对分布式存储海量数据);面向文档(Document-Oriented)数据库(键值数据库升级版,允许之间嵌套键值,查询效率更高,将数据以文档形式存储);图形数据库(数据以图的方式存储)。

    • 优点
      • ①高并发:大数据下读写能力较强(基于键值对的,可以想象成表中的主键和值的对应关系,且不需要经过SQL层的解析,所以性能非常高)
      • ②基本支持分布式:易于扩展,可伸缩(因为基于键值对,数据之间没有耦合性,所以非常容易水平扩展)
      • ③简单:弱结构化存储
    • 缺点
      • ①事物支持较弱
      • ②通用性差
      • ③无完整约束,复杂业务场景支持较差

# 4.数据仓库

传统的数据库系统中缺乏决策分析所需的大量历史数据信息,因为传统的数据库一般只保留当前或近期的数据信息。为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境——数据仓库。

  • ①清洗/转换/加载(Extract/Transformation/Load,ETL):用户从数据源抽取出所有的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
  • ②元数据:关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义、目标定义、转换规则等相关的关键数据。同时元数据还包含关于数据含义的商业信息。典型的元数据包括:数据仓库表的结构、数据仓库表的属性、数据仓库的源数据(记录系统)、从记录系统到数据仓库的映射、数据模型的规格说明、抽取日志和访问数据的公用例行程序等。
  • ③粒度:数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小;相反,细化程度越低,粒度级就越大。
  • ④分割:结构相同的数据被分成多个数据物理单元。任何给定的数据单元属于且仅属于一个分割。
  • ⑤数据集市:小型的,面向部门或工作组级的数据仓库。
  • ⑥操作数据存储(Operation Data Store,ODS):能支持组织日常的全局应用的数据集合,是不同于DB的一种新的数据环境,是DW扩展后得到的一个混合形式。它具有四个基本特点:面向主题的、集成的、可变的、当前或接近当前的。
  • ⑦数据模型:逻辑数据结构,包括由数据库管理系统为有效进行数据库处理提供的操作和约束;用于表示数据的系统。
  • ⑧人工关系:在决策支待系统环境中用于表示参照完整性的一种设计技术。

数据仓库的构成

  • (1)数据源。是数据仓库系统的基础,包括企业内部信息和外部信息。

    内部信息包括存放于关系型数据库管理系统中的各业务处理数据和各类文档数据。

    外部信息包括各类法律法规、市场信息和竞争对手的信息等。

  • (2)数据的存储与管理。它是整个数据仓库系统的核心。数据仓库的组织管理方式决定了它有别于传统数据库,同时也决定了其对外部数据的表现形式。针对现有各业务系统的数据,进行抽取、消理并有效集成,按照主题进行组织。数据仓库按照数据的覆盖范围可以分为组织级数据仓库和部门级数据仓库(通常称为数据集市)。

  • (3)联机分析处理。通过业务规则形成分析内容,展示样式丰富,具有一定的交互要求,例如预警、趋势等。

    支持多维度OLAP,实现维度变化、旋转、数据切片和数据钻取等,帮助决策和判断。

  • (4)前端工具。前端工具主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。

    其中数据分析工具主要针对OLAP服务器,报表工具、数据打挖掘工具主要针对数据仓库。

# 2.1.4信息安全

# 1.信息安全基础

信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

  • 保密性(Confidentiality):信息不被未授权者知晓的属性。
  • 完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
  • 可用性(Availability):信息可以随时正常使用的属性。

信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。

信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。

# 2.加密解密

为了保证信息的安全性,就需要采用信息加密技术对信息进行伪装,使得信息非法窃取者无法理解信息的真实含义;需要采用加密算法提取信息的特征码(校验码)或特征矢量,并与有关信息封装在一起,信息的合法拥有者可以利用特征码对信息的完整性进行校验;需要采用加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。

发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装并恢复出明文,这一过程称为解密(Decryption)。解密在解密密钥的控制下送行。用于解密的一组数学变换称为解密算法。

加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

# 3.安全行为分析技术

虽然大多数的攻击可能来自组织以外,但最严重的损害往往是由內部人员造成的,只有管理好内部威胁,才能保证信息和网络安全。用户和实体行为分析(User and Entity Behavior Analytics,UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。

UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。

# 4.网络安全态势感知

网络安全态势感知(Network Security Situation Awareness)是在大规摸网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

# 2.2新一代信息技术及应用

# 2.2.1物联网

物联网(The Internet of Things)是指通过信息传感设备(射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备),按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网主要解决

  • ①物品与物品(T2T)
  • ②人与物品 (H2T)——是指人利用通用装置与物品之间的连接
  • ③人与人(H2H)——是指人之间不依赖与PC而进行的互连。

# 1.技术基础

物联网架构可分为三层:感知层、网络层和应用层。感知层由各种传感器构成,包括温度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。

# 2.关键技术

物联网关键技术主要涉及传感器技术、传感网和应用系统框架。

  • (1)传感器技术:传感器是一种检测装置,并能将检测到的信息按一定规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。它是实现自动检测和自动控制的首要环节,也是物联网获取物理世界信息的基本手段。射频识别技术(Radio Frequency Identification,RFID)是物联网中使用的一种传感器技术,在物联网发展中备受关注。RIFD可通过无线电信号识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。
  • (2)传感网:微机电系统(Micro-Electro-Mechanical Systems,MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。其目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅地提高系统的自动化、智能化和可靠性水平。
  • (3)应用系统框架:物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。该框架基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为控制和反馈。

# 2.2.2云计算

云计算:是一种基于并高度依赖互联网的计算方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网上终端设备和终端用户。

云计算已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。

# 1.技术基础

当使用云计算服务时,用户不需要安排专门的维护人员,云计算服务的提供商会为数据和服务器的安全做出相对较高水平的保护。由于云计算将数据存储在云端(分布式的云计算设备中承担计算和存储功能的部分),业务逻辑和相关计算都在云端完成,因此,终端只需要一个能够满足基础应用的普通设备即可。

云计算实现了 "快速、按需、弹性" 的服务,用户可以随时通过宽带网络接入 "云" 并获得服务,按照实际需求获取或释放资源,根据需求对资源进行动态扩展。

按照云计算服务提供的资源层次,可以分为基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform as aService,PaaS)和软件即服务(Software as a Service,SaaS)三种服务类型。

  • IaaS基础设施即服务:向用户提供计算机能力、存储空间等基础设施方面的服务。需要较大的基础设施投入和长期运营管理经验;单纯出租资源,盈利能力有限。
  • PaaS平台即服务:向用户提供虚拟的操作系统、数据库管理系统、WEB应用等平台化服务。以SaaS的模式提交给用户。PaaS也是SaaS模式的一种应用。
  • SaaS软件即服务:向用户提供应用软件、组件、工作流等虚拟化软件的服务。基于Web技术和SOA架构;提供多租户、可定制的应用能力,减少软件升级、定制、运维等。

# 2.关键技术

云计算的关键技术:虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。

  • (1)虚拟化技术

    虚拟化在计算机领域通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。

    CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。

    多任务是指在一个操作系统中多个程序同时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。

    容器(Container)技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是由操作系统提供虚拟化的支持。目前最受欢迎的容器环境是Docker。容器技术将单个操作系统的资源划分到孤立的组中,以便更好地在孤立的组之间平衡有冲突的资源使用需求。使用容器技术可将应用隔离在一个独立的运行环境中,可以减少运行程序带来的额外消耗,并可以在几乎任何地方以相同的方式运行。

  • (2)云存储技术

    云存储技术是基于传统媒体系统发展而来的一种全新信息存储管理方式,该方式整合应用了计算机系统的软硬件优势,可较为快速、高效地对海量数据进行在线处理,通过多种云技术平台的应用,实现了数据的深度挖掘和安全管理。分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制和容错功能进行提升。

  • (3)多租户和访问控制管理

    云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。云计算访问控制模型就是按照特定的访问策略来描述安全系统,建立安全模型的一种方法。根据访问控制模型功能的不同,研究的内容和方法也不同,常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。

    基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器和用户。

  • (4)云安全技术

    云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。在云安全技术的研究方面,主要包含:

    • ①云计算安全性:主要是对于云自身以及所涉及的应用服务内容进行分析探讨安全性问题,这里主要涉及如何有效实现安全隔离,保障互联网用户数据的安全性,如何有效防护恶意网络攻击,提升云计算平台的系统安全性,以及用户接入认证以及相应的信息传输审计、安全等方面的工作。
    • ②保障云基础设施的安全性:主要就是如何利用相应的互联网安全基础设备的相应资源,有效实现云服务的优化,从而保障满足预期的安全防护的要求。
    • ③云安全技术服务:如何保障实现互联网终端用户的安全服务要求,能有效实现客户端的计算机病毒防治等相关服务工作。从云安全架构的发展情况来看,如果云计算服务商的安全等级不高,会造成服务用户需要具备更强的安全能力、承担更多管理职责。为了提升云安全体系的能力,保障其具有较强的可靠性,云安全技术要从开放性、安全保障体系结构的角度考虑。
      • 云安全系统具有一定的开放性,要保障开放环境下可信认证;
      • 在云安全系统方面,要积极采用先进的网络技术和病毒防护技术;
      • 在云安全体系构建过程中,要保证其稳定性,以满足海量数据动态变化的需求。

# 3.应用和发展

云计算将顺应产业互联网大潮,下沉行业场景,向垂直化、产业化纵深发展。"创新、垂直、混合、生态" 这四大趋势伴随云计算快速发展。云计算对IT硬件资源与软件组件进行了标准化、抽象化和规模化。

# 2.2.3大数据

大数据(big data),或称巨量资料,是指 "无法在一定时间内用常规软件工具捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资源"。

# 1.技术基础

大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程,涉及数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算和增量处理技术、数据质量控制等方面的研究。

大数据的特征

  • ①数据海量。TB-PB-EB-ZB级别(1024)
  • ②数据类型多样。分为结构化数据和非结构化数据。
  • ③数据价值密度低。数据价值密度的高低与数据总量的大小成反比。如,一小时视频有用信息可能1-2秒。
  • ④数据处理速度快(Velocity高速)。这是大数据区分于传统数据挖掘的最显著特征。

# 2.关键技术

大数据技术架构主要包含大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术。

  • (1)大数据获取技术:集中在数据采集、整合和清洗。

    • 数据采集技术主要是通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。对于网络流量的采集可以使用DPI或DFI等带宽管理技术进行处理。

    • 数据整合技术是在数据采集和实体识别的基础上,实现数据到信息的高质量整合。数据整合技术包括多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等。

    • 数据清洗技术一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复,保证数据的完整性。包括数据正确性语义模型、关联模型和数据约束规则、数据错误模型和错误识别学习框架、针对不同错误类型的自动检测和修复算法、错误检测与修复结果的评估模型和评估方法等。

  • (2)分布式数据处理技术:分布式计算是随着分布式系统的发展而兴起的,其核心是将任务分解成许多小的部分,分配给多台计算机进行处理,通过并行工作的机制,达到节约整体计算时间,提高计算效率的目的。

    主流的分布式计算系统有Hadoop、Spark和Storm。Hadoop常用于离线的复杂的大数据处理,Spark常用于离线的快速的大数据处理,而Storm常用于在线的实时的大数据处理。

    大数据分析与挖掘技术主要指改进已有数据挖掘和机器学习技术:开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术;创新基于对象的数据连接、相似性连接等大数据融合技术:突破用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术。

  • (3)大数据管理技术:集中在大数据存储、大数据协同和安全隐私等方面。

    • 大数据存储技术:主要有三个方面。采用MPP架构的新型数据库集群;围绕Hadoop衍生出相关的大数据技术;基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机。

    • 多数据中心的协同:管理技术是大数据研究的另一个重要方向。通过分布式工作流引擎实现工作流调度、负载均衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。

    • 大数据隐私性技术:的研究,主要集中于新型数据发布技术,尝试在尽可能少损失数据信息的同时最大化地隐藏用户隐私。

  • (4)大数据应用和服务技术:主要包含分析应用技术和可视化技术。

    • 大数据分析应用:主要是面向业务的分析应用。在分布式海量数居分析和挖掘的基础上,大数据分析应用技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务。
  • 可视化:通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。在技术方面,主要关注原位交互分析(In-Situ Interactive Analysis)、数据表示、不确定性量化和面向领域的可视化工具库。

# 3.应用和发展

大数据的应用:互联网行业;政府的公共数据领域;金融领域(大数据征信);工业领域;社会民生领域。

# 2.2.4区块链

"区块链" 概念于2008年在《比特币:一种点对点电子现金系统》中被首次提出,并在比特币系统的数据加密货币体系中成功应用,已成为政府、组织和学者等重点关注和研究的热点。

区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心,被广泛应用于各大交易平台,为金融、监管机构、科技创新、农业以及政治等领域带来了深刻的变革。

# 1.技术基础

区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树(MerkleTree)为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。

区块链分为公有链(PublicBlockchain)、联盟链(ConsortiumBlockchain)、私有链(PrivateBlockchain)和混合链(HybridBlcokchain)四大类。

区块链的典型特征

  • ①多中心化:过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多分布式节点之间构建信任关系建立可信的分布式系统。
  • ②多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。
  • ③时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性。
  • ④智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约。
  • ⑤不可篡改:相邻区块间后序区块可对前序区块进行验证,可保障链上数据的不可篡改性。
  • ⑥开放共识:在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝。
  • ⑦安全可信:基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性。

# 2.关键技术

从区块链的技术体系视角看,区块链基于底层的数据基础处理、管理和存储技术,以区块数据的管理、链式结构的数据、数字签名、哈希函数、默克尔树、非对称加密等,通过基于P2P网络的对称式网络,组织节点参与数据的传播和验证,每个节点均会承担网络路由、验证区块数据、传播区块数据、记录交易数据、发现新节点等功能,包含传播机制和验证机制。为保障区块链应用层的安全,通过激励层的发行机制和分配机制,在整个分布式网络的节点以最高效率的方式达成共识。

  • (1)分布式账本

    分布式账本是区块链技术的核心之一。分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来。

    为了确保资产的安全性和准确性,分布式账本一方面通过公私钥以及签名控制账本的访问权;另一方面根据共识的规则,账本中的信息更新可以由一个、一部分人或者是所有参与者共同完成。

    分布式账本技术能够保障资产的安全性和准确性,具有广泛的应用场景。

  • (2)加密算法

    区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。

    散列算法的目的不是为了 "加密" 而是为了抽取 "数据特征" ,也可以把给定数据的散列值理解为该数据的 "指纹信息" 。典型的散列算法有MD5、SHA-1/SHA-2和SM3,目前区块链主要使用SHA-2P中的SHA256算法。

    非对称加密算法由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。常用的非对称加密算法包括RSA、Elgamal、D-H、ECC(椭圆曲线加密算法)等。

  • (3)共识机制

    区块链的共识机制的思想是——在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。

    目前,常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。根据区块链不同应用场景中各种共识机制的特性,共识机制分析可基于:

    • ①合规监管:是否支持超级权限节点对全网节点、数据进行监管。
    • ②性能效率:交易达成共识被确认的效率。
    • ③资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源。
    • ④容错性:防攻击、防欺诈的能力。

# 2.2.5人工智能

人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能就其本质而言,是对人的思维的信息过程的模拟。

# 2.关键技术

人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统等技术。

  • (1)机器学习

    机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行 "学习" 的技术。

    机器学习的研究主要聚焦在机器学习算法及应用、强化学习算法,近似及优化算法和规划问题等方面,其中常见的学习算法主要包含回归、聚类、分类、近似、估计和优化等基础算法的改进研究,迁移学习、多核学习和多视图学习等强化学习方法是当前的研究热点。

    神经网络是机器学习的一种形式,它根据输入、输出、变量权重或将输入与输出关联的 "特征" 来分析问题。它类似于神经元处理信号的方式。深度学习是通过多等级的特征和变量来预测结果的神经网络模型,得益于当前计算机架构更快的处理速度,这类模型有能力应对成千上万个特征。

  • (2)自然语言处理(Natural Language Processing,NLP)

    是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。自然语言处理是一门融语言学、计算机科学、数学于一体的科学。自然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。

    自然语言处理解决的核心问题是信息抽取、自动文摘/分词、识别转化等,用于解决内容的有效界定、消歧和模糊性、有瑕疵的或不规范的输入、语言行为理解和交互。

  • (3)专家系统

    是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成,其内部含有大位的某个领域专家水平的知识与经验,它能够应用人工智能技术和计算机技术,根据系统中的知识与经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。

    在人工智能的发展过程中,专家系统的发展已经经历了三个阶段,正向第四代过渡和发展。当前人工智能的专家系统研究已经进入到第四个阶段,主要研究大型多专家协作系统、多种知识表示、综合知识库、自组织解题机制、多学科协同解题与并行推理、专家系统工具与环境、人工神经网络知识获取及学习机制等。

# 2.2.6虚拟现实

虚拟现实(Virtual Reality,VR)是一种可以创立和体验虚拟世界的计算机系统。通过虚拟现实系统所建立的信息空间,是一个包容多种信息的多维化的信息空间(Cyberspace),人类的感性认识和理性认识能力都能在这个多维化的信息空间中得到充分的发挥。在硬件方面,需要高性能的计算机软硬件和各类先进的传感器;在软件方面,主要是需要提供一个能产生虚拟环境的工具集。

# 1.技术基础

虚拟现实的特征

  • ①多感知性:视觉感知、听觉感知、触觉感知、运动感知,甚至还包括味觉、嗅觉、感知等。理想的虚拟现实应该具有一切人所具有的感知功能。
  • ②沉浸性:指用户感到作为主角存在于模拟环境中的真实程度。按照其 "沉浸性" 程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等,向增强式虚拟现实系统(Augmented Reality,AR)和元宇宙的方向发展。
  • ③交互性:指用户对模拟环境内物体的可操作程度和从环境得到反馈的自然程度。
  • ④自主性:指虚拟环境中的物体依据现实世界物理运动定律动作的程度。
  • ⑤构想性:也称想象性。

# 2.关键技术

虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。

  • (1)人机交互技术:是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术,将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,是目前主流的人机交互手段。
  • (2)传感器技术:VR技术的进步受制于传感器技术的发展,现有的VR设备存在的缺点与传感器的灵敏程度有很大的关系。
  • (3)动态环境建模技术:虚拟环境的设计是VR技术的重要内容,该技术是利用三维数据建立虚拟环境模型。目前常用的虚拟环境建模工具为计算机辅助设计(Computer Aided Design,CAD),操作者可以通过CAD技术获取所需数据,并通过得到的数据建立满足实际需要的虚拟环境模型。除了通过CAD技术获取三维数据,多数情况下还可以利用视觉建模技术,两者相结合可以更有效地获取数据。
  • (4)系统集成技术:包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此VR系统中的集成技术显得越发重要。

# 3.应用和发展

元宇宙等新兴概念为虚拟现实技术带来了 "沉浸和叠加"、"激进和渐进"、"开放和封闭"等新的商业理念,大大提升了其应用价值和社会价值,以全新方式激发产业技术创新,以新模式、新业态等方式带动相关产业跃迁升级。