新型网络

2024-05-06

新型网络(精选十篇)

新型网络 篇1

关键词:新型货币形态,网络货币

一、网络货币如何准确地计量网络资产

(一) 域名、VIP注册邮箱、网络收费空间等有偿服务的计量

这些网络资产的存在相对稳定, 预期的收入也较容易估计, 因此可以采用未来现金净流量法进行计量, 它主要是采用一定的折现率将未来现金流量折算成现值, 以评估某个投资项目的价值。具体到VIP注册邮箱来说, 由于收费电子信箱的用户在任何有网络的地方都能收发电子邮件, 所以用户变更自己的电子邮箱地址的可能性十分小。这对提供收费电子信箱服务的企业而言, 这意味着该项服务的收入是稳定的, 其价值就是现金流入现金流出分别加以折现后相减得出的值。如搜狐公司发行的狐币就符合此类情况, 搜狐公司的付费增值产品及服务中就包括搜狐VIP邮箱的使用, 即通过银行卡等充值方式, 按照狐币与人民币之间的汇率 (通常是1:1) 兑换成狐币, 那么用户使用VIP邮箱所需支付的费用就通过狐币来反映。

(二) 网络虚拟物品的计量

网络虚拟物品包括网络游戏物品和其他类似于QQ衣服的虚拟物品。它与域名、收费空间和VIP注册邮箱相比, 其存在相对不稳定, 主要是因为这些网站的流量、波动性较大, 相对地它产生的收益也受到了影响。与传统商品不同, 网络虚拟物品的生命周期较短, 因此容易过期。这就决定了网络虚拟物品的计量可以通过现行市价来进行评估, 无需折现, 其预计成本可以忽略不计, 相反要重点考虑未来预期收益, 具体原因从以下两方面体现:

首先, 网络虚拟物品的开发成本较低。网络虚拟物品是依托于某一主体如网站、论坛或网络游戏而存在的, 往往是网站或网络游戏的“附产品”。我们知道开发一个网站或推出一个新的游戏软件的成本很高, 但其附产品的开发成本却十分低。另外, 这些所谓的附产品与传统商品不同, 它们可以进行重复销售。在传统商品销售过程中, 随着商品本身的转移, 其所有权就自动移交给买方, 但虚拟物品则不同, 因为其虚拟性, 企业通过重复销售这些物品, 可获取远远高于其开发成本的收入。如腾讯公司开发的QQ虚拟形象的服装, 可以反复销售给网友, 虽然其销售价格很便宜 (2个或4个Q币一件) , 但试想如果有10000个消费者购买, 这件服装的价值就不是2Q币, 而是20000Q币。

其次, 网络虚拟物品的生命周期非常短, 有的甚至只有几个月, 所以不必折现。因此网络虚拟物品的价值就等于预计单位平均销售数量*单位价格*网络虚拟物品的预计生命周期 (天数) 。例如一件QQ虚拟服装的单价是2Q币, 预计生命周期为60天, 预计单位销售数量为100件, 那么该件QQ虚拟服装的价值就是:2Q币*60天*100件=12000Q币。

由于网络货币的种类繁多, 且它们所属的网络也不尽相同, 这就意味着它们的计量将有不同, 如充值型网络货币, 如Q币、U币、百度币这样需要通过银行卡等途径进行充值的网络货币, 它们的本质是第三方支付, 即按照其与人民币的汇率兑换成相应的网络货币再进行消费的一种模式;另一种网络货币如网易的POPO币, 它不是为了解决支付问题, 而仅仅是为了增加点击率, 增加浏览量以及增加参与人数而实施的一种鼓励的手段 (杨旭, 2007) , 它类似于注意力, 没有它的人想拥有它, 拥有它的人想得到更多。

二、网络货币的计量产生的影响

(一) 网络货币的计量对货币计量假设的影响

网络经济时代, “网上银行”的出现, 使用电子货币进行交易和结算, 将传统意义上的货币计量发展成为电子货币计量, 使货币出现无纸化趋势, 强化了记账本位币假设 (陈维红, 2004) 。此外, 网络货币的普及带来的重大变化就是大大加快了资金流动速度, 资本市场交易更加活跃, 各种现实货币之间的汇率变动更为频繁, 加之网上交易可瞬间完成, 记账的币值不变假设也受到冲击。由此可见, 货币计量假设必须进行再认识, 再发展, 才能满足网络时代的需求。

(二) 网络货币的计量对现行会计体系的影响

网络写手:店铺营销新型利器! 篇2

店铺经营者能够体会到,现在开一家店铺,除非有足够的资本来投入广告宣传,才可能会让店铺经营有所起色,有时候既使投广告了,效果却根本达不到预期;采用传统的发放宣传单、投公交车广告等方式,效果更是微乎其微,很多店铺采用发传单的形式来进行宣传,但是往往是发给顾客后,顾客随手就会丢掉,在一、二级城市,消费者对路上发传单的形式有很强的排斥感;店铺推广手法的同化,使顾客视觉接受感也逐渐盲目,究竟该采用哪种方式才能让店铺有效宣传,让很多店铺经营者陷入迷茫之中,

迎合网络潮流,寻找新型宣传载体

信息时代,网络已成为人们不可缺少的信息渠道,网络推广已成为新的媒介形式,且大有超越传统媒介的迹像。在网络上涌现了一批写网络小说的写手,网络写手们抢占了大部分人的阅读眼光,写手们凭借潮流的撰写思维、流利的写手技巧已成为各大论坛吸引网民流量的重要板块,每天数以万计的点击率,绝对称的上是店铺行业进行推介的有效载体。

网络写手营销的方式与植入式广告比较接近,就是在一个情景中将产品移入到场景中做为辅助工具,间接的进行产品宣传,但两者不同的推广手法则让效果产生了明显区别;植入式广告以影视类节目中的产品介入为主,并且出现的频率较低,使人一看就明白是在为产品做广告,加大投资额较大,从投资角度来分析不合适进行店铺营销推广;而网络写手则更多的是结合区域人情特色并利用循序渐进的故事发展情节为产品服务,更加适合店铺的营销需求,具有传统媒体无法与之相媲美的优势,

网络写手营销优势:

1)、隐性营销不露锋芒

利用网络写手营销时,通常会根据一个故事的发展,自然而然的将店铺导入,并且会根据不同的情节需求,将店铺的功能一一的进行详细描述,使读者在阅读文章的同时,能够自然的对文中把描述的店铺产生好奇,再配合文章对店铺进行随时的情调整改,会让消费者快速产生光顾的决定。

淘宝网在刚开始推广时,聘用了多名熟悉市场操作的网络写手,注册不同的ID,以网店经营者的身份在各大论坛撰写开网店的过程与收益,凭借娴熟的市场经营技巧,使读者有效的接受了淘宝网经营模式,并吸引了无数的网民产生尝试,网络写手营销为淘宝的崛起做出了不可估量的项献。

2)、低成本高效益

新型网络相册选秀 篇3

众多新型的网络相册正以前所未有的速度在发展。在功能上,它们可谓各有千秋,同时也让许多用户不知如何选择。没关系,PCD将带领你做出正确的选择。

红楼选秀,4款网络相册登台亮相

“红楼梦中人”全国海选“十二金钗”的活动,从去年10月开始,目前已经进行了近9个月,但“十二金钗”的人选却仍未最终敲定。可见要选择出扮演这些经典角色的演员,的确不易。而我们要从众多的网络相册中筛选出种子选手进入决赛,其难度不亚于红楼选秀。经多方激烈的角逐,只有4位新人笑到了最后,进入到我们的决赛。

http://www.yupoo.com又拍网

拉票宣言:贴,我的精彩瞬间;看,你的魅力影像;说,大家的拍摄趣闻。

http://www.tuding.com图钉网

拉票宣言:让我们一起,导演一部与众不同的照片电影。

http://www.qiezi.com茄子网

拉票宣言:拍照了,大家一起说“茄子!”

http://www.eawan.com艺湾网

拉票宣言:为网络商家提供专业图片服务,做最专业的图片展示平台。

深情告白,基本功能自述

对于一款网络相册,用户首先关注的肯定是收费还是免费、有多大的存储空间、有没有容量限制等。经过短暂的拉票之后,4位选手各自阐述了其基本功能。

点评:4款网络相册不但全部免费,而且没有空间大小的限制。又拍网每月只能上传61MB的照片。对于一些经常拍照的朋友,这个容量有些捉襟见肘;茄子网每次上传的数量不能大于50MB,每张照片不大于5MB,如果上传的照片多于50MB,只能分多次上传;艺湾网每次只能上传一张照片,且照片的大小不能超过2MB,在这方面稍显不足。

又拍网的照片上传方式有普通、邮件、彩信、客户端、搬家方式上传等5种方式。其中彩信上传最具特色,用户可以随时随地将自己拍摄的照片上传到网络相册中。

吕梁献艺,增值功能较量

仅仅通过自述基本功能,我们还无法对几款相册做出优劣评判。接下来,它们将为我们带来各自的独门才艺表演。

点评:使用又拍网的搬家工具(地址:http://www.ttggg.com/carrier_indexj.jsp),可以方便地把Flickr、网易相册、Fotolog中的照片搬到又拍网。不过除此之外,又拍网的特色就乏善可陈了。

图钉网最大特色就是幻灯秀,它可以让我们将自己的照片制作成照片电影,以更生动的方式与朋友进行分享。

茄子网的照片涂鸦功能可以让用户在照片上涂上各种点缀,添加自己的对白,将照片变得更有趣;同步翻阅是茄子网独创的一种和朋友共同翻看相册的方式,通过先进的远程同步浏览技术,使用户能和远方的朋友同时看同一张相片,就像与朋友坐在客厅里一起捧着同一本相册看一样。

艺湾网的定位比较独特,它是一个面向商业应用的图片站点,所以可以让用户绑定自己在淘宝网的店铺地址,便于进行网上交易。

尘埃落定,4位秀女咱选谁

又拍网没有照片边框、水印和涂鸦功能,但搬家功能强大、上传方式多样,比较适合仅将相册作为照片储备基地的朋友使用;图钉网不但提供了4款相册模板,而且可以利用幻灯秀将照片制作成电影,比较适合爱秀、爱个性的朋友;茄子网的照片涂鸦功能比较新潮,再加上同步翻阅、同城共享功能,网聚了大量人气,有此需要的朋友不妨一试;面向商业应用的艺湾网,是网店店主的最好选择。

构建新型网络安全模型 篇4

新的挑战与应对

随着信息化技术的发展, 用户的业务模型发生了很大的变化, 云计算、BYOD以及虚拟化技术的大量应用, 在提高了劳动生产效率的同时, 也让我们传统的网络边界变得模糊, 如何更好的实施控制和威胁防御, 是网络安全面临的一个重大课题。动态的零日威胁大量出现, 而这种威胁往往具有很大的突发性与破坏性, 对企业的网络安全和重要数据造成了越来越大的威胁。而近期加密勒索软件的频频曝光, 也给我们的企业用户带来了更多遭受攻击的可能。面对当前企业面临的安全挑战应用新型“关注威胁的网络安全模型”建立多种网络安全技术与平台是行之有效的应对举措。

应该说, 基于“关注威胁的网络安全模型”下可构建出网络安全平台、高级威胁防御平台、内容安全平台及访问控与策略平台等多种安全网络技术。值此本文仅对关注威胁的网络安全模型基本架构及其高级威胁防御平台技术与功能作分析说明。

基本架构

为满足用户新的业务需要, 以及应对最新的安全挑战, 需要应用“关注威胁的安全模型”, 其基本架构 (见图1所示) 主要包括以下三大版块。

1.覆盖攻击的整个过程, 从图1可知:

其一, 在攻击发生之前, 能够全面的了解整个网络的状况, 通过实施细粒度的安全控制策略以及对系统/主机/流量等加固措施提高系统对攻击的防御能力, 进而最大限度减少攻击的可能性。即发现、执行、加固三个步骤。

其二, 在攻击发生之中, 需要采用智能分析和关联等技术, 准确的检测出攻击所在, 并且充分利用相关的设备和防御手段, 对攻击进行阻挡和全面的防御。即检测、阻挡、防御三个步骤。

其三, 在攻击发生之后, 可以通过入侵事件关联分析、异常流量分析以及恶意软件防护的攻击跟踪追溯技术, 准确的定位出攻击的范围以及影响。并且做出有效的响应和修复, 最大限度减少攻击的危害。即定位、缓解、修复三个步骤。

2.涵盖网络/终端/移动设备, 虚拟化平台/云平台等平台

随着用户业务模型的变化, 需要在各个层面保障业务的安全性, 包括网络/终端/移动设备/虚拟化平台/云平台, 新的安全设备和软件, 将会完全支持这些平台, 应对用户多种环境下的安全需求。

3.持续的安全模型, 非单个时间点的安全

整个安全模型是一个动态的, 连续的过程, 需要一个快速敏捷的安全, 可靠的方案, 可以随着用户环境的不断变化, 实时的获取最新的情景信息, 并且实时的进行攻击检测, 安全策略的动态修改保证用户网络的一个动态的安全性。

功能

新型网络安全方案具有以下三个方面的功能, 如图2所示。

1.全面提高可见性

对网络的全面可知, 是管理员做出正确的控制和防御策略的前提。利用情景感知技术, 管理员可以对企业网络的所有用户, 移动终端、客户端应用程序、操作系统、虚拟机通讯、漏洞信息、威胁信息URL等相关信息实现全面的可见性。应用众多的网络和网络安全组件都可以很好的支持情景感知技术。

2.关注威胁

以威胁防御为中心, 利用整合的多种网络安全技术, 以及最新的云智能, 关注攻击发生的整个过程, 在攻击发生的各个阶段, 全面的检查、理解和阻挡攻击, 通过不断的完善自己的解决方案, 来保护用户的网络, 最快时间发现和解决网络中出现的安全事件, 最大限度的减少恶意攻击带来的损失。

3.统一平台

单靠一些独立的安全平台是没有办法组成一个有机的安全体系。用领先的网络基础架构平台和网络安全平台相结合, 利用SDN以及Open API等相应技术, 在物理平台、虚拟平台以及云平台之上, 提供了全面的安全服务, 包括情景感知、内容感知、访问控制、应用识别、威胁控制等安全服务。通过Open API技术, 网络安全服务可以与第三方的相应技术实现完美的结合, 实现了统一的安全防控和安全管理。

高级恶意软件防护 (AMP) 平台及应用

1.平台产生的起因——针对实际情况的漏洞防御、检测、响应和补救

当今的高级恶意软件隐蔽、持久并且可规避传统的防御。安全团队面临着如何阻止这些攻击的挑战, 因为他们的安全技术并不提供必要的可视性与可控性, 所以其无法在损害形成之前快速检测并消除威胁。

现今, 不断出现的高级恶意软件通过各种攻击媒介侵入组织。这些工具在网络入口点检查流量和文件但难以检查出设法规避初始检查的威胁活动。这使得安全人员无法在恶意软件造成明显损害之前快速响应并对其进行遏制。新型高级恶意软件防护是一个能够解决高级恶意软件整个生命周期问题的安全方案。它不但可预防漏洞, 还可提供可视性与可控性, 从而在威胁规避了一线防御后将其快速检测出并进行遏制和补救, 所有这些都是具有成本效益的且不会影响运营效率。

2.高级恶意软件防护平台概览

高级恶意软件防护是情报驱动的、集成式企业级高级恶意软件分析和保护方案。可以在攻击前、攻击中和攻击后为组织获取全面的保护。

攻击前, 高级恶意软件防护使用来自著名公司综合安全情报的众多繁杂威胁情报源和研究小组来加强防御并防范已知和新兴的威胁。

攻击中, 高级恶意软件防护结合使用情报和己知文件签名, 以及高级恶意软件防护的动态恶意软件分析技术, 来识别并阻止违反策略的文件类型、漏洞尝试及尝试渗入网络的恶意文件。

攻击后, 该解决方案将超越时间点检测功能并持续监控和分析所有文件活动和流量, 以搜索任何恶意行为的迹象。如果未知或之前被视为“良性”处置的文件开始出现不良行为, 高级恶意软件防护将对其进行检测并立即向安全团队发出警报, 提示出现危害迹象。然后提供卓越的可视性, 以供深入了解恶意软件的起源、受影响的系统以及恶意软件正在执行的操作。它还提供各种控件, 以便迅速响应。

3.应对众多繁杂威胁情报和动态恶意软件应用技术的分析

其一, 高级恶意软件防护的构建基于安全情报和动态恶意软件分析。然后此数据将从云推送至AMP客户端, 主动防范威胁。。

其二, 持续分析和追溯性安全。恶意软件比较复杂并且擅长规避初始检测。而高级恶意软件防护则不同。该防护系统认识到时间点、主动检测和拦截方法并不是百分百有效, 因此即使通过了初始检测, 之后也会持续分析文件和流量。其高级恶意软件防护系统监控、分析并记录终端、移动设备上以及网络中的所有文件活动和通信, 以便快速找到显露出可疑或恶意行为的隐蔽威胁。

使用此信息, 安全团队能够及时了解情况并使用AMP的遏制和补救功能采取措施。通过AMP中易于使用的、基于浏览器的管理控制台, 管理员只需单击几下, 即可通过阻止文件在另一个终端上再次执行来遏制恶意软件。采用AMP后, 恶意软件补救类似一个外科手术, 不会对l T系统或业务造成相关的间接损害。这就是持续分析、持续检测和追溯性安全功能的强大所在能够记录系统中每个文件的活动。

现在安全团队具备了必要的深入可视性和可控性, 可以快速、有效地检测攻击并发现隐蔽的恶意软件;了解并确定受影响范围;在恶意软件造成任何损害之前快速将其遏制并补救;并防止类似的攻击发生。

结语

新型智慧城市网络安全体系建设方案 篇5

建设方案

I

目录 总体规划方案......................................................................................1

1.1 指导思想...................................................................................1 1.2 发展原则...................................................................................1 1.3 建设目标...................................................................................2 1.4 建设内容...................................................................................5

1.4.1 概念设计...........................................................................5 1.4.2 总体架构...........................................................................6 1.4.3 网络架构...........................................................................7 1.4.4 数据架构...........................................................................8 网络安全体系详细技术方案............................................................12

2.1 网络安全体系技术方案.........................................................12

2.1.1 方案背景.........................................................................12 2.1.2 发展现状.........................................................................13 2.1.3 建设目标.........................................................................14 2.1.4 总体架构.........................................................................16 2.1.5 建设内容.........................................................................17

I

2.2 标准体系.................................................................................65

2.2.1 方案背景.........................................................................65 2.2.2 发展现状.........................................................................67 2.2.3 需求分析.........................................................................71 2.2.4 指导思想.........................................................................76 2.2.5 基本原则.........................................................................77 2.2.6 智慧城市标准规范体系.................................................78 2.2.7 智慧城市评价体系.......................................................102

II 总体规划方案

1.1 指导思想

全面贯彻落实国家关于智慧城市、大数据、“互联网+”等政策部署,紧抓创建国家新型智慧城市的战略契机,以我市经济社会发展的实际需求为导向,以改革创新为动力,以释放数据红利为核心,以信息惠民为宗旨,以产业振兴为基础,以善政法治为保障,以数据流引领技术流、物质流、资金流、人才流,为我市创建成为智能泛在的“互联网+城市”中部标杆、高效幸福的信息惠民重点示范、健康繁荣的新兴产业特色集群奠定坚实基础。

1.2 发展原则

整合共享,数据兴市。充分重视数据资源的重要性,推进现有数据资源的深度整合与应用,以互联互通、信息共享为目标,突破部门界限和体制障碍,加强政府部门之间、政府与社会间的数据共享,逐步有序推动数据的社会化开发利用,激发数据创新活力,提升数据创新能力,充分释放数据红利。

产城融合,信息强市。促进大数据产业、智能制造产业、智慧城市建设和传统产业的改造协同发展,推进信息技术应用与经济社会发展的深度契合。积极提升信息化建设成效,充分发挥信息流对技术流、物质流、资金流、人才流的驱动作用,以现代信息技术驱动装备制造业、高新技术产业发展,推动现代服务业发展。

需求导向,智慧融市。以经济社会各领域的发展需求为导向,推进智慧化建设与全市改革发展的深度融合,促进全市各部门、各行业协调发展,面向公众生活、工作等多元化需求,突出重点,分步实施,有序推进智慧城市建设,提高城市整体运行效率和管理服务水平,优化城市资源配置,提升资源利用效率。

多元协同,创新立市。引导大众创业、万众创新,推动机制创新与智慧城市建设本质需求的深度吻合。通过创新应用、示范先行,带动产业和技术发展,促进形成技术创新、应用创新、商业模式创新、体制机制创新、开放合作创新、创业创新要素集聚的发展格局。充分发挥政府在规划设计、政策扶持、标准规范、试点示范等方面的引导作用,创新与沈阳经济社会发展相适应的投融资机制,充分调动市场积极性,广泛吸引社会资金投入信息化建设。

1.3 建设目标

以科学发展观为统领,以坚持走中国特色新型工业化、信息化、城镇化、农业现代化、绿色化道路,深入推动信息化和工业化深度融合、促进社会信息化持续推进等精神为指导,立足我市发展实际,大胆开拓创新;具有科学性和前瞻性、实效性;有亮点,突出我市区位优势。通过2年努力,迈入全省新型智慧城市先进行列,到2021年建成全国一流新型智慧城市。

——实现多元普惠的民生服务。构建以人为本、惠及全民的民生服务新体系,智慧应用的建设使民众在城市多个维度都能够分享提升市民满意度和生活品质,按照国家信息惠民示范城市创建工作的要求,市民卡“一卡通”覆盖率100%。电子健康档案和社区卫生服务全覆盖,医疗服务信息共享及医疗服务便捷度明显提升。为市民提供更高效、便捷的一站式服务,实现市民办事“一号申请、一窗受理、一网通办”,为不同群体提供协同性、综合性、针对性服务,线上为市民提供“足不出户网上办事”窗口,并能够采集基础数据支撑委办局工作。所有校园实现数字资源全覆盖。提供多样化、高质量的就业、养老、文化体育服务。交通拥堵明显改善,实现品质交通,绿色出行。

——实现智慧高效的城市管理。以乌兰浩特经济社会各领域的发展需求为导向,推进智慧化建设与乌兰浩特全市改革发展的深度融合,促进全市各部门、各行业协调发展,面向公众生活、工作等多元化需求,突出重点,分步实施,有序推进智慧城市建设,以数据为基,实现决策有据,行动有方,提高城市整体运行效率和管理服务水平,优化城市资源配置,提升资源利用效率,构建城市管理的新模式。

——实现融合创新的产业经济。互联网与实体经济融合发展,城市产业转型提质增效,推进智慧城市建设与产业发展相结合,城市产业支撑和吸纳就业能力显著提升。完善数据资源、数据技术、数据应用一体化的大数据全产业链,大数据相关产业规模达到200亿元,带动智慧产业规模达到800亿元。培育一批以智能制造为主的国际知名

品牌,打造中部地区智能制造谷。智能装备制造产值达两千亿级,汽车及零部件、食品医药、新材料分别达到千亿级,新一代信息技术产值过500亿。

——实现集约统筹的基础设施。建设完善全市基础设施,为智慧城市的互联互通、信息共享奠定良好的发展基础。提升城市宽带网络性能,实现无线城市覆盖,深化政务网络建设,统筹规划部署物联感知网络,统筹规划、集约建设,利旧建新,降低成本投入,缓解财政压力。

——实现安全可控的防护体系。强化网络与信息安全管理。按照“谁主管,谁负责;谁运营,谁负责”的原则,夯实网络与信息安全基础。各党政机关网站和重要信息系统应按照同步规划、同步建设、同步运行的要求,参照国家有关标准规范,从业务需求出发,建立以网页防篡改、域名防劫持、网站防攻击以及密码技术、身份认证、访问控制、安全审计等为主要措施的网站安全防护体系。积极落实信息安全等级保护制度,开展相应等级的安全审查、安全等级测评、风险评估和管理,做好信息系统定级备案、整改和监督检查。使得乌兰浩特智慧城市建设能够全时安全,溯源反制。

图1新型智慧城市建设目标

1.4 建设内容

1.4.1 概念设计

图2新型智慧城市概念设计图

1.4.2 总体架构

服务渠道智慧应用智慧城市门户网站手机应用APP网上办事大厅市民一卡通城市服务热线交互式宣传屏智慧管理电子政务智能交通智慧产业智慧旅游智慧园区智慧农业智慧民生智慧教育智慧医疗智慧环保智慧社区智慧社保智慧金融智慧安全天网工程智慧公安应急指挥数字城管公共资源平台公共应用支撑平台身份认证位置服务基础信息资源地理信息系统人口信息库企业信息库数据交换共享平台资源目录数据交换主题数据库信息安全管理平台运维保障平台高速泛在通讯网络云计算数据中心无线移动网络计算资源存储资源数据库资源基础设施固定网络骨干传输网全面覆盖的感知网络视音频感知环境感知信号感知位置感知ID感知

图3新型智慧城市总体架构图

新型智慧城市建设将围绕“开放共享、智慧创新”,充分整合现有数据、系统、服务等资源,强化基础设施建设,打造“大数据中心”和“智能处理中心”,重点推进信息惠民、在线政府、城市治理、产业经济四大领域建设。

设施基础包括物联网、通信网、云设施、信息安全设施等,旨在通过设施建设为数据资源治理、各类新型智慧城市应用等提供基础保障。

大数据中心即通过融合基础库、主题库、融合库,对数据进行初步处理,提高数据质量,保障数据安全,为数据资源的开发利用做好一级整备。智能处理中心通过对初步处理过的数据进行分析挖掘、业

务建模等深度开发利用,形成知识和决策辅助信息,实现从数据到智慧的价值转换。

领域应用主要包括信息惠民、在线政府、城市治理、产业发展四个方面,通过深化现有领域应用,强化跨行业、跨部门的智慧融合,促进业务的快速反应和政务的高效协同,提升政府的智慧治理能力,打造精细精准的城市治理体系,促进城市经济融合创新发展。1.4.3 网络架构

图4 我市新型智慧城市网络架构示意图

1.4.4 数据架构

1.4.4.1 智慧城市数据架构

图5 我市新型智慧城市数据架构

1.4.4.2 非结构化数据规划

1、地理空间数据规划

建设好的地理空间框架应该是智慧城市建设的重要基础设施,通过物联网的互联性和智慧化的功能,把所有东西立体化、虚拟化,这是地理空间框架作为基础设施的基本目标。

图6 地理空间数据规划

“地理空间框架”应包括空间数据集、管理服务平台、支撑环境、以及若干示范应用4个部分。为将地理空间数据更好的利用到政务、民生和产业上,在前期对地理空间数据架构的规划上需考虑以下四点:

1)充分利用空间数据集的海量异构源数据,建立智慧城市的数据中心,通过数据中心的功能仓库和集成管理等几方面的提升,实现包括二维、三维、元数据信息的各类数据存储,为智慧城市提供直观的展现平台,为物联化、互联化、智能化提供基础和决策支持。

2)管理服务平台的转化,从数字城市地理空间框架的管理平台向智慧城市的集成运营平台转化,为提供基础数据和各类专题数据的数据支撑,同时利用平台的快速搭建配置应用系统,零编程,模块化的特点来为新型智慧城市提供支撑。

3)支撑环境的拓展,地理空间框架的环境应该向云的模式拓展。4)作为智慧城市的智慧国土、智慧交通、智慧规划、智慧旅游、智慧医疗等行业的各个方面,地理空间框架有较大的应用基础,属于能体现应用特点的尖端技术,能够成为智慧城市应用发展的必要支撑。

2、视频类数据规划

视频类数据包括交通道路视频信息、公共安全视频信息、社区监控视频信息等。视频类数据为城市智慧交通、智慧城管、智慧公共安全等提供了海量的数据支撑。对视频类数据的规划和地理空间数据类似,需要建立统一的数据中心、管理平台向集成运营平台转化、支撑环境的云化。

视频数据有几大特点:①采集设备多②实时性要求高③非结构化数据流④传输和存储数据量大。针对视频数据的特点,有必要制定采集设备维护和管理的制度、数据传输方案、记录和存储策略、数据定期整理的规则,而且对非结构化视频数据的有效智能感知和识别,是智慧城市视频类数据能否真正智能的关键。

1.4.4.3 结构化数据规划

1、公共数据库规划

依托公共基础数据库的建设,实现数据共享并形成自然资源与空间地理信息数据库、人口基础数据库、法人基础数据库、宏观经济数据库、城市基础空间数据库、建筑物基础数据库、政务信息资源共享数据库等公共基础数据库。

数据中心是各类数据资源、信息资源的汇聚地。数据中心采用通用标识编码技术对城市内的人口数据、法人数据、地理数据、房屋数据、经济数据、设施设备数据、网格数据等各类需要标准化的数据统一用一套方法建立通用标识编码标准,形成“全信息链”数据库。在此基础上再构架一体化云应用平台,实现各种业务系统在该平台上的高效构建和集成。

2、核心数据规划

在智慧城市的建设中,应充分考虑核心数据的安全,避免数据丢失和被窃取,保证核心数据的安全。对于核心数据应该按机密、重要程度进行分类,采用分级的安全策略。对于机密程度和重要性都非常高的数据,可采用网络物理隔离、强密钥的身份验证机制、多重安全保障体系、及时可靠的容灾备份方案来保障数据安全。网络安全体系详细技术方案

2.1 网络安全体系技术方案

2.1.1 方案背景 2.1.1.1 政策背景

在国家信息安全政策方面,我国早在党的十六届四中全会就已经将信息安全作为国家安全的重要组成部分,提出了要“确保国家的政治安全、经济安全、文化安全和信息安全”的目标。2003年中发办《国家信息化领导小组关于加强信息安全保障工作的意见》提出要加强我国信息安全保障工作的总体要求和主要原则,现在已经成为了我国当前信息安全保障工作的纲领性文件。2004年起,公安部相继发布《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》及《关于开展全国重要信息系统安全等级保护定级工作的通知》,旨在指导信息安全等级保护工作的开展。近几年随着我国信息化工作的进一步深化发展,“斯诺登”等信息安全事件的“表现”也加强了我国对信息安全保障工作的重视。2017年中央网络安全和信息化领导小组成立,中共中央总书记、国家主席、中央军委主席习近平任组长并主持工作,做出了“没有网络安全,就没有国家安全;没有信息化,就没有现代化”的重要讲话。以终端安全、主机安全、系统安全、数据安全及管理安全等为主要内容的信息系统安全等级保护制度在全国全面并强制的推广,覆盖了政府、企业等全行业的信息

安全领域。网络安全作为我国城市信息化的重要组成部分,自然要参照相关的信息安全政策。2.1.1.2 社会背景

智慧城市中移动互联网、物联网、云计算等新型应用领域和应用场景的不断涌现,对电子认证服务需求日趋多样化、个性化。在智慧城市建设中需要以用户为中心,围绕用户需求,加强技术研发,研究创新服务模式,提高服务质量,改善用户体验,提升服务便捷性和产品易用性,保护用户隐私和传输信息的安全性。因此,智慧城市建设在满足服务功能的基础上,需进一步提高信息安全基础设施服务,保证智慧城市服务功能的安全。2.1.2 发展现状

新型新型智慧城市是在城市化与信息化融合等背景下,围绕改善民生、增强企业竞争力、促进城市可持续发展等关注点,综合利用物联网、云计算等信息技术手段,结合城市现有信息化基础,融合先进的城市运营服务理念,建立广泛覆盖和深度互联的城市信息网络,对城市的资源、环境、基础设施、产业等多方面要素进行全面感知,并整合构建协同共享的城市信息平台,对信息进行智能处理利用,从而为城市运行和资源配置提供智能响应控制,为政府社会管理和公共服务提供智能决策依据及手段,为企业和个人提供智能信息资源及开放式信息应用平台的综合性区域信息化发展过程。

2.1.3 建设目标

从智慧城市业务系统信息安全保障、信息安全运营等方面入手,统筹规划智慧城市信息安全工作,保障智慧城市业务、民生和经济的协调和可持续发展。

1、我市智慧城市的建设需要符合国家等级保护和国家电子政务外网安全等级保护的基本要求,满足适度安全原则以及标准化、可控性、完备性和最小影响,数据分级保护的原则。

2、信息安全涉及到智慧城市的各个层面,单一的安全解决方案不能满足智慧城市的中信息安全的需要。只有通过构建统一的智慧城市信息安全保障体系,较为全面覆盖物理层风险、感知终端的风险、网络传输的风险、数据风险、应用风险以及管理运维的风险,才能够有效地保障智慧城市的信息安全。结合相关的规定及建设与运维智慧城市信息安全系统的经验,我市智慧城市信息安全保障体系建设将按照“一个中心、三个能力”原则进行“一个中心、三个体系”的规划建设,将根据我市智慧城市的各组成单元的特点,针对性的提供安全保障措施,同时对各组成单元共享的组成部分或者管控要素提供统一的安全手段,达到统一管控、节约投入、共享资源的目标,又考虑各业务模块的特点,满足个性化的安全保护需求,并通过采用系统的、量化的、有效的手段对信息安全管理现状进行测量和评价,从而发现

潜在的安全控制弱点,切实推动安全管理规范的落地,持续提升组织的信息安全管理水平。

3、我市智慧城市建设过程中应重点遵循分域保护原则:智慧城市应根据所承载的业务系统实际需要,将智慧城市数据中心网络划分为公用网络区、互联网访问区、安全接入区等不同的安全区域,实施不同的安全策略进行边界防护。在所管辖的网络边界范围内,管理好统一的互联网出入口、安全接入平台并做好各单位局域网接入边界的访问控制,及网络管理系统、安全管理系统等自身业务系统的安全保障。对不同安全等级网络的互联及各用户局域网的接入,应采取有效的边界访问控制策略,对非授权访问、异常流量、病毒木马、网络攻击等行为进行控制和监测,保证网络和业务的安全。

4、我市智慧城市建设过程中应加强智慧城市整体的安全防护能力,确保智慧城市的安全性、可靠性和一致性,保证所承载业务系统的畅通和安全以及数据和个人隐私的安全,要重点保护数据安全和个人隐私,围绕数据从采集、传输、存储、分发和访问等全生命周期进行有针对性的防护,要做好身份管理和权限访问控制。

5、我市智慧城市的建设过程中涉及到各类角色和职责如下:(1)智慧城市主管部门:智慧城市主管部门是智慧城市管理工作的负责单位,并对智慧城市建设管理单位的安全规范进行审核并提出相关意见。

(2)智慧城市建设主管单位:智慧城市建设主管单位是负责智慧城市安全建设的责任单位,负责智慧城市的建设和日常管理工作,负责监督、检查和指导智慧城市运营维护工作,并负责对接入的政府单位进行技术指导,制定各项安全管理制度,定期进行检查。

(3)智慧城市数据提供单位:我市智慧城市数据提供单位为各涉及智慧城市数据提供的委办局。各数据提供单位是各数据安全的责任单位。负责监督、检查和指导智慧城市数据分级、数据脱密和数据全生命周期管理(采集、处理、存储、分发、访问)工作。

(4)智慧城市运行维护单位:智慧城市运行维护单位由智慧城市建设主管单位指定,按照智慧城市建设管理单位的要求,具体负责智慧城市的运行维护工作,负责依照国家信息安全等级保护的管理规范和技术标准、政务外网相关技术要求,进行智慧城市的运行维护和安全保护的技术实施等具体工作。

(5)信息安全测评机构:第三方测评机构。根据智慧城市建设管理单位的委托,对智慧城市的安全进行测评。2.1.4 总体架构

信息安全保障体系围绕“一个中心,三大体系”进行建设,为智慧城市项目建设、运行维护和安全运营提供全方位安全保障。“一个中心”是指具备集中化、度量化、可视化的基于云计算技术、大数据分析技术与物联网技术等新兴技术的信息安全持续监控与安全事件

集中处理的可视化度量中心。“三大体系”指安全技术体系、安全管理体系、安全服务体系,如图所示。

2.1.5 建设内容 2.1.5.1 系统规划

从我市智慧城市业务系统信息安全保障、信息安全运营等方面入手,统筹规划我市智慧城市信息安全工作,保障我市智慧城市的业务、民生和经济的协调和可持续发展。

智慧城市的边界依据其管辖范围来确定管理边界。智慧城市的数据共享网络是一张逻辑上的网络,通常会连接智慧城市数据中心局域网络、政府部门专网、视频资源网、电子政务外网及互联网5个网络。

智慧城市数据中心局域网络与各政府部门专网之间,以智慧城市放在政府部门接入单位内的接入路由器为边界。智慧城市与电子政务外网之间,以智慧城市数据中心的边界接入路由器为边界。智慧城市数据中心与互联网或其他公众通信网络之间,以接入设备或者安全网关设备为边界。各部门托管在智慧城市云数据中心的业务系统,按照云计算服务安全指南的意见,由智慧城市运维单位与托管单位签订服务等级协议,明确双方安全责任。

信息安全保障体系围绕“一个中心,三大体系”进行建设,为智慧城市项目建设、运行维护和安全运营提供全方位安全保障。“一个中心”是指具备集中化、度量化、可视化的基于云计算技术、大数据分析技术与物联网技术等新兴技术的信息安全持续监控与安全事件集中处理的可视化度量中心。“三大体系”指安全技术体系、安全管理体系、安全服务体系。

本期项目服务的范围考虑整体项目涉及的所有的数据安全、网络安全等。网络安全体系主要建设六大中心及十大平台。

六大中心包括:

容灾恢复中心、监控应急中心、密钥管理中心、安全管理中心、安全评测中心。

十大平台包括:

安全域和网络访问控制平台,统一监控与审计平台,防病毒、补丁与终端管理平台,统一监控与审计平台,统一安全管理平台,统一认证与授权管理平台,数据备份与容灾平台,设备安全配置与加固平台,统一应用安全平台,安全运维管理平台。2.1.5.2 系统设计

1、信息安全面临的挑战

一般说来智慧城市的总体层次可分成物理层、感知层、网络层、平台层和应用层,对应的安全方面分别有物理层风险、感知终端的风险、网络传输的风险、平台及数据风险、应用风险以及管理运维的风险。

(1)物理层风险

物理层安全风险主要指物理基础设施的安全风险。但是,物理基础设施不仅仅限于机房、物理设备等范畴,在传统的信息安全领域,物理安全可分为人员的、物质的、自然的。在智慧城市中,物理层安全又体现出截然不同的特性。

1)移动化的终端

移动化是智慧城市最典型的特征,整个智慧城市由大量的、可移动的终端设备组成,例如智能终端、手机、平板等,这些设备不可能放到一个固定的机房中进行保护。因为移动化,它们自身的防护能力

较弱,很容易被不法分子偷窃和获得。同时,这些智能终端容易被病毒感染,尤其是各种伪装成应用的病毒,对智能终端有着极大的破坏性。更严重的是,智能终端都是通过无线接入,将整个传输通道暴露在机房之外,也失去了传统的机房对网线这种传输防护的手段了。

2)物联化的感知介质

智慧城市最常见的物联网基础设施就是各种感知器,如摄像头等。物联网首要特点是物联,即分布式的、分散的物联,因此它们的感知终端就是要散布在不同的地方。这些感知器自身的防护能力较弱,很容易被破坏或者控制,同时因为暴露在机房之外,受到攻击和物理、自然破坏的几率也大大增加。关键是,对这些破坏行为和攻击行为又很难有效地进行监控,这是智慧城市所面临的一个巨大的、普遍存在的风险。

3)云化的基础平台

智慧城市中云技术的发展使得基础设施安全有了一个巨大的变化,那就是传统的物理边界被模糊化了。所谓的模糊化,更多的理解为虚拟化、云化。由于云技术的普及,导致原本存在于物理机房的物理边界被模糊了。设备的接入和管理、温控等等都已经不再按照传统的物理边界来进行,而是变成了虚拟化的云平台。这个平台的物理安全已经不是用户来承担,更多的是由云服务运营商来承担,责任不同带来的安全防护和管理措施也会发生变化。除了要使用传统的方式对

数据中心进行防护外,还要考虑到云平台的逻辑安全隔离问题等等。这里面有着传统的安全没有考虑的新的安全问题,除了基础设施平台完全不同之外,还存在如数据安全、大数据的分析需求等。

4)复杂化的人员安全

物理安全有一个重要的组成就是人员的安全。这里的人员安全并不是指人员管理的安全,而是指人员的身体安全,如健康、生命安全等。智慧城市中人员安全存在着一定的复杂性,传统人员的安全保障可以在办公室、机房为操作人员提供健康、绿色的工作环境,免受物理伤害、辐射伤害等,在突发灾难发生时首先保障人身安全。但是,在智慧城市体系中,人员安全不仅仅是存在于办公室和机房了,还随着移动化的网络遍布整个城市网点,这就带来了人员安全的复杂性。如何规范智慧城市各种负责环境下的人员安全,给出合理的安全保障建议和管理手段,是一个巨大的安全挑战。

(2)感知层的风险

感知层与物理层紧密连接,同时又为智慧城市提供主要的感知数据来源。在当前的智慧城市体系中,感知层往往都是和物联网联系在一起的,因为物联网的技术本身就是智慧城市感知层的基础技术。

智慧城市感知层包括感知终端和感知网。其中,感知终端主要指个各种手持设备、FRID标签、传感器、智能监视设备、智能家电设备、GPS和遥感等。我们一般提及感知终端的安全,还包括与感知终

端相连接的网络部分,即感知网。感知网将某一类的感知终端汇聚在一起,并通过一个或者若干个节点与智慧城市的网络进行连接,上传各种数据或者获取必要的指令,因此我们可以把感知网当成是只有某一类感知终端存在的局域网。感知网中的对外节点一般可以称之为感知节点或者叫做感知网关。

在每一个局域性的感知网络中,除去之前所说的物理安全,如偷盗、物理破坏方面的风险外,还存在更多的复杂安全风险,主要表现在: 1)感知终端的脆弱性

当前,物联网的传感终端已经诞生了诸如智能卡、传感器、红外感应器、摄像头、GPS、北斗等多种感知终端设备,有的设备还具备一定的智能属性。但是,这些感知终端因为大都暴露在没有物理防护的外部环境下,给人为控制、入侵和仿造这些设备带来了一定的便利性。通过一定的技术手段就可以破解智能终端的防御机制,进而可以控制、屏蔽这些终端,甚至是伪造终端数据,带来显而易见的安全问题。这些年来,针对智能卡的破解和伪造、摄像头的入侵等事件就是典型代表,而感知终端技术的参差不齐也在一定程度上增大了终端安全的脆弱性。

2)感知网络的脆弱性

感知网络的传输大都是通过无线网络进行的,因此就存在针对无线网络传输的监听、干扰问题。这一类问题在传统的信息安全风险中屡见不鲜。一旦无线传输通道被监听,就有可能破坏系统数据的机密性;被干扰则会带来系统数据的可用性风险。而现状是,大部分的感知网络并没有使用防止监听的机制和协议,很多甚至都是明文传输。同时,感知网络的网关也容易被恶意人员控制。在物联网的体系中,感知网关一般都是带有IP地址的,相当于一台PC或者服务器。在信息安全领域有一个说法,这个世界上没有安全的服务器,只有被入侵或者即将被入侵的服务器。入侵一台设备的方法是很多的,利用弱点扫描并发起攻击是最常见的方式。至于“零日漏洞”的方法则具有更大的成功率。网关被控制,往往也意味着这个感知网络被控制,利用感知网关可以进行许多的高风险的有害行为,诸如伪造并发起大量数据的DDos攻击;屏蔽该网络使得感知网络失效;监听该网络获取敏感的数据等等。

3)管理的复杂性

物联网的快速发展使得感知技术也呈现出多样的格局。因为感知终端的形态大小、处理能力、存储方式和厂家技术的差异,使得感知技术缺乏统一的标准。众所周知的,多样性带来的最大风险就是管理风险。至今为止,尚未存在一个系统或者方法能够有效的管理、分类和监控所有的感知终端,只能是在某一类终端的某一个型号范围内进行局部的管理。但是,智慧城市就是各种不同感知终端的结合,单单

针对一类终端或者某一型号终端的管理,根本无法解决问题。很显然的,不能有效地管理终端,就带来了诸如信息的统一性、信息的共享、设备的定位和检测以及快速响应等一系列的问题。

4)感知信息的敏感性

智慧城市需要感知广泛而多样的数据,这是毋庸置疑的。但是,这并不意味着所有的数据都可以被感知,或者可以被共享出来。2017年著名的斯诺登事件就将这个风险暴露无遗。为了国家安全,美国的情报机构可直接进入众多的网络服务器中,获取到大量的个人数据从而便于国家的安全监控。众多著名的公司如苹果、思科等公司都卷入其中,事件持续发酵,进而影响扩散到了国际上,也促使很多国家和地区反思自己的安全保障。而智慧城市要做的事情有些类似,它需要收集各种智慧业务的基础数据,除了个人数据之外,还有涉及到国计民生的国家数据、公共数据。这些数据一方面面临是否可以被收集的合法性问题,另一方面也面临能够被共享的法律问题。目前这方面的法律条文还是一片空白。

(3)网络传输层的风险

智慧城市的网络结构一般都是由新一代的有线网络、移动网络、WIFI网络及卫星通讯网络组成。新一代网络通信技术的应用是智慧城市的典型特征,它实现了有线无线的一体化,将各类音、视、消息及数据信息统一的传输和管理,达到了无边界互联互通的效果。

1)更复杂的数据传输加密

在传输链路上对数据进行加密,是保障数据不被窃听和篡改的最有效手段。无论是在感知网络内的加密,还是网络传输层的加密,以及用户端到服务端的应用传输加密,都是基于这种思路而实施的。但是感知层的技术标准不统一,加密协议也是多种多样,有的感知器与节点之间甚至根本就没有采用加密手段,这造成了巨大的泄密隐患。而在网络传输层和应用层,广泛使用的使用SSL VPN使得这里的数据传输保密性要好很多。

2)更广泛化存在的通讯协议漏洞

智慧城市的网络结构中包含了有线网络、移动网络、WIFI网络及卫星通讯网络,每一种网络都有自己的网络通信和传输协议。在传统的有线网络传输中就已经暴露出了通讯协议的漏洞问题,诸如OpenSSL“心脏出血”漏洞等。网络通信协议本身的不健全是一个巨大而难以避免的安全隐患,智慧城市的这个隐患尤其突出。智慧城市所采用的3G尤其是4G通讯技术,GPS、北斗等卫星定位网络,以及红外传输、蓝牙传输、WIFI等短距离的传输协议中,都隐藏着因为协议缺陷而存在的风险隐患。如:目前WLAN安全机制存在天然缺陷,造成IP的盗用和滥用;LTE安全机制仍有未解决问题,造成用户身份和数据的泄露;目前几乎所有的移动终端上使用的OMA-DM协议存在漏洞,可能导致被黑客安装恶意程序或存取机密信息等等。在这种

情况下,信息安全的“短板理论”就极为突出了。广泛存在的协议漏洞极易造成通信网络的信息安全风险,一旦某个协议再度爆发漏洞和缺陷,由于互联互通的效果,使得整个网络中原本不存在协议漏洞的网络也会被波及,进而影响到整个智慧城市的网络通信安全。

3)更大规模的攻击行为

智慧城市有一个特点就是数据量巨大,这也催生了大数据分析这个需求。而对于网络传输层来说,也意味着要具备更大的带宽才能够支撑这种规模的数据传输,但这也为网络入侵和攻击行为提供了温床土壤。与此同时,这几年来越发流行的APT攻击行为在智慧城市中也是极为常见。APT攻击具有极强的隐蔽性,且潜伏期长、持续性和目标性强等特点。这种新型攻击主要针对重要的基础设施和单位进行,包括城市公共业务、电力、金融、国防等关系到国计民生或者国家核心利益的网络基础设施。由于智慧城市融合大量城市重要资源,非常容易成为这些攻击者的目标。加之智慧城市天然的网络优势,更容易滋生这种高可持续性的攻击行为。

4)更差异化的网络认证

网络传输中的认证机制一直都是网络传输安全的重点,智慧城市的网络传输也不例外。网络中需要认证的对象主要是接入终端、用户、系统及应用等,这些认证大都和不同的智慧业务关联在一起,也就是说,每一种业务都必须有一种特殊的认证方式。当前,智慧城市大都

是采用云资源平台的方式汇聚各类服务业务,云平台本身对租户也需要另外一层的用户认证,它的优先级甚至在业务认证之前。因此,对于云平台中的用户认证,除了第一层的租户认证之外,还需要根据不同的租户业务提供不同的认证及访问控制方式,也就是差异化的认证服务。这需要智慧城市的云平台认证体系能够在认证网关、3A平台、自助服务等系统中支持类似的认证方式。但是,云平台的运营商本身可能在自身的平台运行机制上存在漏洞,从而产生新的安全风险,这是一个比较现实的问题。而且一旦出现漏洞,影响的就不是单个业务系统,而是运行在整个云平台上的多个业务系统。

(4)平台层风险

在智慧城市体系中,平台层是各类业务系统的承载,它的核心一般是基于共享数据库的城市管理中心平台,它基于云计算技术和中间件技术,对城市收集到的数据进行存储、处理和转发,通过分布式计算和虚拟化技术满足智慧城市未来更加丰富应用的需求。按照基础功能来划分,构成智慧城市中的平台主要可分为虚拟化的云平台以及汇聚在云平台上的数据。虚拟化云平台为公共信息平台提供硬件资源管理服务,是城市运营中心的基础设施,其上可进一步承载众多的智慧业务系统。而云平台上的数据是实现城市不同部门异构系统间的资源共享和业务协同的基础。这两者在智慧城市中又具有完全不同的风险特性。其风险分别如下:

1)云平台风险

智慧城市平台最典型的一个特色就是云化。云化的平台以虚拟化技术为基础,包含了云计算、云存储等云服务功能。它的信息安全与传统的信息安全领域截然不同,属于新技术发展背景下的新兴安全领域。在云平台中,传统的网络安全、主机安全、数据安全依旧存在并呈现出新的特点,同时还存在诸如虚拟器的安全、租户模式带来的风险等。

2)基础软件的漏洞

云平台的基础主要是虚拟机软件。因此,云平台的安全问题,首先必须要考虑到虚拟机系统的健壮性。作为一个应用软件,它本身所存在的安全隐患一直为人所讨论。由于虚拟机是运行在硬件的宿主机之上的,因此宿主机可对虚拟机的运行情况进行检测,甚至是做出一些改变,比如启动、关闭、停止、重启虚拟机软件;监控虚拟机的资源使用情况,包括CPU、内存、硬盘等;可以改变虚拟机的资源配置,包括CPU数量、内存大小、磁盘的大小及网络接口;甚至监控到虚拟机内运行的应用程序,进而了解到虚拟机内部运行的客户业务;反过来,运行在虚拟机里的程序,可能利用一些设置或者底层的技术来访问宿主机,进而造成更大的安全隐患。比如VMWare 虚拟机可以通过设置共享文件夹的方式,把宿主机上的文件夹或驱动器映射成虚拟机 的一个磁盘,这样就可以让虚拟机与宿主机实现数据互访,结果导致严重的泄密问题,给病毒传播提供了便利。

3)传统防护手段的失效

尽管通过虚拟化技术将单个的物理服务器虚拟化成多个虚拟的服务器,但云平台中网络元素没有改变,依旧存在需要防护的系统、应用及用户等,也需要利用防火墙等传统安全技术进行区域划分和隔离,需要控制网络边界的访问,执行用户接入的认证以及行为审计等。但是,虚拟的服务器构成的网络,尤其是虚拟服务器之间的交互,有一部分是绕开了外部防火墙、路由器、交换机等网络设备,自然也就绕开了这一类的安全控制和审计,从而带来一定的不受控制的风险。这样,传统的安全防护手段就要在部署或者技术实现方式上做出改变了。

4)云服务带来安全责任主体的变化

云平台的安全责任主体有了很大的不同。负责云平台安全的主体已经不是传统的用户,而是云服务提供商。云服务提供商需要考虑如何构建一个安全的云平台环境,保障云数据中心、云网络和数据的健全,从而给云用户提供足以支撑业务要求的安全环境。云服务在市场上流行的模式有三种,分别是IaaS(基础设施即服务)、PaaS(平台既服务)以及SaaS(软件即服务)。其中SaaS模式下的用户信息安全基本依靠云服务商,IaaS和PaaS模式下用户还能够进行一定的安全管

理。但是,云平台服务商毕竟不是用户,他对云用户的业务并不关心或者并不精通,因此只能提供普适性的整体安全防护,如统一的边界防护、身份认证和身份管理等等,并不能提供差异化的、针对用户业务的权限管理、部署特定的安全手段等,这需要用户和运营商进行协调处置,目前还没有统一的标准。更严重的是,原本由用户掌握的资源,因为安全责任主体的变化,使得云平台服务商可以掌握用户的数据,云服务商就有了对数据访问权限。服务商内部存在的有意或者无意的泄露行为都可能对用户的信息安全造成严重的威胁。比如,将用户的数据私自拷贝、占有甚至商业出售;监控用户的业务趋势,进行统计性的分析从而获取极有价值的商业情报等。对于这些风险,用户没有丝毫的技术防护手段,租户的数据泄露风险自然也是极为严重。

5)多租户的安全隐患

云平台中的租户是多租户,每一个租户都是云平台的一个“房客”,花钱购买一个空间的“租住”权利。租户除了要承担上文所说的租户数据泄露风险外,还面临租户之间可能的信息泄露问题。比如,内部的虚拟机之间的交互不通过外部交换机,走的是云网络,自然就无从判断访问的合法性问题。那么内部租户之间的通信如何管理和审计,如果一个租户进行非法的入侵和攻击行为,就没有相应的手段进行防护了,它在自己的虚拟环境上开启一个漏扫系统,就可能发现整个平台中其他虚拟机的漏洞进而进行利用,造成了严重的影响。

(5)数据风险 1)数据集中与风险集中

云平台带来的一个现象就是数据集中。数据集中固然有很多的共享、分析、访问的优势,但是也同样的带来了风险的集中。云平台中汇聚了大量的主机、网络设备、应用及相关的数据,并且可访问的方式也变的多样,存在诸如有线网络、移动网络、WIFI及卫星网络等多种方式,可以被DDos等攻击手段利用的渠道也是十分丰富,DDos的威力也是大大增强,这在客观上容易引起攻击目标的焦点汇聚,造成了风险的提升。而且,被攻破后其可能的风险严重级别远不是以前传统网络模式可比。这即是云平台数据的安全特性,也是整个智慧城市的安全特性。同时,集中化的数据使得数据的可用性、完整性的需求尤其突出,对灾备系统的要求也更加严格。毕竟牵一发而动全身,数据恢复机制一旦有了问题,影响的不是一两个服务,而是整个云平台的所有服务。

2)剩余数据风险

在云平台中,除了租户之间访问风险,云服务上主动泄密风险外,云服务的提供商对租户的管理也存在安全隐患。当用户撤销和终止服务的时候,云服务商是否将用户的数据进行了清理和删除,能否保障有效的删除而不被恢复,是否直接将原租户的空间派发给了下一个租

户,使得下一个租户“意外”地继承了上一个租户的数据?时至今日,这些风险都缺乏关键的技术手段来支撑。

3)大数据与hadoop 云平台下的数据是海量的。海量的数据有两个重大的影响,就是存储和分析。海量数据的存储与传统的数据存储不同,因为采用了hadoop的技术,它是分布式存储的,对数据灾备提出了新的要求,即数据备份方式也必须是能够满足分布式的网络结构。同时,海量数据的访问、分析和计算是智慧城市的关键技术之一。目前,hadoop是大数据分析的主要工具,但是hadoop集群环境中存在大量的分布式节点,针对这些节点的有效防护有别于传统的安全防护手段。传统的安全防护都是针对一个物理设备或特定网络的,而分布式网络环境必然要求分布式防护手段,但是针对每一个节点进行防护又会在无形中增加信息安全的建设成本。要知道,成本和可用性的冲突是信息安全永恒的话题。再者,hadoop当初诞生的主要目的还是对大量的非结构化数据的存取访问,并没有针对安全进行制定完善的协议,比如缺乏节点之间的加密机制等。这个风险目前在智慧城市中还不明显,但却是一个不容忽视的隐患。

4)数据加密

对存储数据进行加密及对数据使用进行审计,这已经是业内针对数据保密的共识之一,大数据也不例外。传输过程中的加密仅仅是防

窃听和篡改,但是云中存储的数据才是安全防护的重点。在传统的防护体系中,加密的数据是在自家的服务器和数据中心中,被盗取的风险很低(如果物理安全手段和网络安全手段奏效的话),但是在云时代,加密的数据是存放在云服务提供商的云平台中。加密机制是用户自己定义还是使用云服务提供商的固有机制是一个难题,因为这会影响到密钥和加密算法的安全管理。

5)综合关联审计

在数据审计方面,除了数据量巨大增强了数据审计的难度之外,大量的非结构化数据及智慧城市下汇聚的多样的数据类型,都对审计技术和人员提出了更高的要求。当前针对数据审计有一个新的趋势,那就是多维度的关联分析,无论是针对各类合规法案还是APT攻击的深度挖掘,都要求审计系统能够演化出新的模型,能够在海量数据及大数据的环境下综合分析和关联形式多样的数据,准确的定位审计目标。

(6)业务及应用风险

平台层之上的应用层实现各种智慧应用,如电子政务、平安城市、智能交通、应急指挥等。各种智慧应用的主要目的是方便、快捷地为市民服务,构建服务型新型网络体系。它是智慧城市与用户、市民直接接触的层次,主要由大量的系统和应用组成,这些应用在实现、设计、使用的过程中不可避免的会面临各种安全风险,尤其是移动化将

系统从传统的“PC-服务器”模式扩展到“移动终端-服务器-PC”模式之后,应用风险变得尤其复杂。

1)设计风险

在传统安全领域,应用系统在设计、开发的过程中会存在脆弱性,这是公认存在的。比如,因为编码规范问题导致的应用缺陷;采用的编程语言因为固有逻辑带来的反编译风险;流程逻辑的脆弱性;编程人员故意留下的程序后门等。在智慧城市中这些风险非但不会消失,反而会因为各种智慧业务的增多而随之增多。尤其是在移动应用大规模的普及和使用之后,这种风险迅速的扩散到了全智慧城市的各个角落,跨域个人、企业、政府的所有领域。移动APP的开发不存在技术门槛,更加便利也更加不规范,更容易被二次打包带来更大的风险。智慧城市的“互联”优势使得这种设计风险的扩散也更加便利。

2)认证风险

智慧城市把众多应用系统整合在一起,各系统之间需要相互协作、互通和共享数据,这也是智慧城市体系的特性之一。在这种背景下,用户与应用、应用与应用之间就存在所谓的认证和身份鉴别需求。判断用户是否具备访问应用的权限及多个应用之间是否具备数据互访的资格等问题,在智慧城市的体系下更加的突出。传统的认证方法需要根据智慧城市的特点来调整,即需要实现网络认证和应用认证的统一,也需要梳理明确智慧业务和应用本身的访问权限范畴。而在现在34 的市场上,智慧城市也属于一种新型的业务模型,对于智慧业务的权限范畴至今没有统一的标准可以参照,只能根据城市的实际需求和建设方的经验能力来不断摸索。

3)可用性风险

当前,各类智慧业务和应用普遍采用了诸如人工智能、智能学习、智能识别等新型分析技术,借助于4G等新型网络和Web技术实现了便捷的访问和运转。这要求智慧业务的后台能够支撑复杂的分析算法,具备较强的分析计算能力,并且还需要快速有效的响应来自于网络上的请求。越是如此,智慧业务越容易被诸如DDos攻击和APT攻击干扰,影响系统的稳定运行。而大量的运行在Web上的应用就更容易被攻击了,诸如SQL诸如、跨站脚本攻击等日渐火热的爆发现状也在一定程度上说明了这一点。

(7)管理及运维风险

安全管理和安全运维一直都是信息安全领域的核心地带。“三分技术,七分管理”,有效的管理和运维所带来的安全效益甚至比技术手段更显著。在传统的信息安全中,信息安全管理存在众多的国际和国内的相关标准,比如国际上的ISO27001管理体系,国内的信息系统安全等级保护等。这些标准为信息安全管理提供了指导和依据,当前政府、企业各行业的信息安全工作的开展大都依次而行。传统的信息安全管理大都在安全制度、安全机构、人员安全及安全运行方面做

出了明确的要求,按照时间的维度上,它大体可分为两大类。第一类是管理类,就是在一个信息系统的规划、建设、运行过程中,为了使得各种安全技术手段有效的运转,发挥更大的作用,需要施加各种安全管理的措施,诸如制度、规章、工作方法、安全意识培训和考核等,保障其安全体系的有效运作。另一类是运维类,是系统在建立之后,如何主动和被动的针对安全风险做出有效的预防和处理的工作。以安全技术手段为基础,管理和运维相结合,是当今信息安全保障领域的主流思想。在智慧城市中,安全管理和安全运维是一个崭新的领域,具体体现在:

1)法规的缺失

管理都必须是有法可依。但是截至目前为止,还没有一种标准来规范智慧城市下的安全管理和运维应该如何进行。因为智慧城市的产业市场本身还处于刚起步、不断摸索和完善的阶段,政府和行业都没有形成一致性的认知,甚至各类基础性的技术标准远未达到统一,信息安全管理自然也不可能先于这些智慧城市的基础建筑而先行固化。不仅仅是技术方面的法规,还有法律方面的缺失。前文我们在感知层风险中分析了感知信息的敏感性。这个敏感性既可以指个人信息,也可以指企业信息和政府信息。在智慧城市中,缺乏足够的法律来规定,哪些个人信息可以公开或者在智慧城市的网络中流转,哪些企业或者政府的信息可以公开发布或者不能公开共享。2017年3月25日晚19时,浙江杭州市政府向公众发布,自3月26日零时起,杭州将正式

实施无偿摇号与有偿竞价相结合的限牌措施。突如其来的官方消息,让此前沸沸扬扬的“限牌”传言板上钉钉。而在25日下午,在杭州市政府发布限牌令之前,一份与当天发布会材料如出一辙的“新闻通稿”就已经在网络流传,引发了公众对政府消息被泄的质疑。在智慧城市的环境下,诸如“杭州限牌”事件一定不会是个例,需要明确的法律条文来进行约束和限制。个人信息、企业信息和政府信息都需要得到足够的保护,否则会危机智慧城市的信任体系。

2)管理目标复杂

智慧城市将企业、政府、市民统一收纳在内,这是它的使用者,也是智慧城市的服务对象;将云计算技术、无线通信技术、卫星定位技术、物联网技术等新兴技术集于一身,这是它的实现者 ;将智慧交通、智慧医疗、智慧教育等各类智慧业务包含在内,这是它具体业务的承载者。人、技术、业务运行这三要素,正是信息安全管理中的三个重点目标。美国国家安全局所推出的信息安全保障技术框架(IATF)中,就认为信息安全保障中需要做好深度防御,也就是要将人、技术、运行三个层面控制好。智慧城市下的管理目标和内容,比之前任何一类的系统、部门都要复杂的多。传统上企业的安全针对外部的黑客进行防御,对内部的员工进行规范。但是在智慧城市中,就需要规范全城市的市民,防御全网络的黑客了。这种“全城参与”的模式前所未有,在管理上自然也不可能简而化之。单说一个人员方面,不同的人员肯定具备不同的安全素养和知识能力,智慧城市理论上将

全城市的市民包含在内,若是安全管理的手段也要落实到每个市民身上,这个工作量没有任何人和组织能够承担得起。

3)责任部门不明确

没有管理的法规制度,加上管理目标复杂,也使得到目前为止的智慧城市,还没有明确统一的责任单位。谁来负责智慧城市的信息安全管理?以前的企业和政府一般都会有一个类似信息中心、信息处的部门负责信息安全,处理管理、运维及应急响应的工作。但是在智慧城市的体系中,业务系统的关联方太多,一个智慧业务就能将人与企业、人与政府、企业与企业、企业与政府串联起来,这个时候靠一个信息中心或者信息处来管理整个智慧城市的信息安全显然就无以为继了。首先是管不住,其次出了问题也指挥不了。因此,一个拥有较强的管理能力和管理权限的专业安全组织是必不可少的。

4)运维经验匮乏

智慧城市既然是一个新兴的事物,必然没有现成的例子作为参考。安全运维有一个有名的模型是PDCA,就是“计划-执行-检查-改进”这个戴明环,它的灵魂思想是通过不断的实践找到一个切实有效的运维模式,一环套一环从而构成信息安全管理体系和运维体系的核心。很显然,这个思想在现阶段的成效就很难体现了。这种匮乏具体可体现在安全规划、安全评估、应急响应等经验的匮乏上。

5)安全管理体系的变化

传统安全领域,一般都参考ISO/IEC 27001信息安全管理体系对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用。网络安全行业内,业内人士对ISO27001认证趋之若鹜,这其中有两个关键性的驱动因素:一是日益严峻的信息安全威胁,二是它的确具备了建设信息安全管理体系的权威指导性。在2013版本的ISO27001:2013中详细规定了在组织中建立、实施、维护和持续改进信息安全管理系统的具体要求,并相对于2005版进行了极大的改动,2013版对企业的信息资产管理、风险管控、业务连续性、产品合规性、开发流程等制定了更严格的要求。纵观它所涉及到的14个领域113个控制项,几乎每一项都会因为智慧城市的环境而有着巨大的不同。如何根据最新的管理指导建设智慧城市的安全管理体系,是摆在所有智慧城市规划者和建设者面前的一个巨大挑战。ISO/IEC 27001信息安全管理体系能否有效的指导智慧城市的安全管理体系的建设和运转,也是一个现实的问题。

(8)信息安全体系设计

整个安全框架分为三部分,包括安全管理、安全技术和安全运行,三者既有机结合,又相互支撑,它们之间的关系是“安全组织与人员遵循安全管理制度,利用安全技术进行操作来保障安全运行”。

等级保护基本要求把整体的信息安全分为技术和管理两个领域,其中管理领域对应到本安全框架的管理和运作两个部分。等保基本要

求中技术领域包括了物理、网络、系统、应用、数据五个层面,对应本研究体系中:计算环境安全、区域边界安全、通信网络安全、安全管理中心和物理安全。

(9)安全管理 1)制定安全方针

形成智慧城市最高层次的安全方针文件,阐明安全工作的使命和意愿,定义信息安全的总体目标,规定信息安全责任和职责,建立信息安全工作运行模式。

2)设计安全管理策略

形成智慧城市高层次的安全策略文件,说明安全工作的主要策略,包括安全组织、业务系统分级策略、数据信息分级策略、安全域互连策略、信息流控制策略等。在安全方针的指导下,设计智慧城市完整的安全策略与制度体系,包括确定智慧城市信息安全的组织和安全管理职责,制定内部与外部人员安全管理策略与制度,制定机房及办公区等物理环境的安全管理策略与制度,制定智慧城市介质、设备等的安全管理策略与制度,制定智慧城市运行安全管理策略与制度,制定智慧城市安全事件处置和应急管理策略与制度。将上述各个方面的安全管理策略进行整理、汇总,形成信息系统的整体安全管理策略与制度体系。

(10)安全运行机制

结合安全管理策略制度体系,建立起整体安全运行机制,包括: 1)根据系统建设安全相关的管理制度,明确系统定级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、安全服务等内容的相关规程与流程,明确组织、人员的角色、具体管理内容和控制方法。

2)明确环境(包括主机房、辅机房、办公环境等)安全管理的相关规程与流程,明确相关组织、人员的角色、具体管理内容和控制方法。加强对人员出入、来访人员的控制,对有关物理访问、物品进出和环境安全等方面作出规定。对重要区域设置门禁、保安等控制措施。明确资产(包括介质、设备、设施、数据和信息等)安全管理的责任部门或责任人,对资产进行分类、标识,编制与信息系统相关的软件资产、硬件资产等资产清单等。

3)明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制等。

4)明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操作、账号管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管理,制订相应的管理规定和操作规程并落实执行等。

5)按照统一的安全策略、安全管理要求,统一管理数据的安全,进行安全机制的配置与管理,对设备安全配置、恶意代码、补丁升级、安全审计等进行管理,对与安全有关的信息进行汇集与分析,对安全机制进行集中管理等。

6)要识别需要定期备份的重要业务信息、系统数据及软件系统等,制定数据的备份策略和恢复策略,建立备份与恢复管理相关的安全管理制度。

7)确定风险偏好,明确风险管理的规程、流程和角色。定期进行风险评估,并根据制定相应风险处置计划。

8)对智慧城市数据中心安全状态实时监测,实现对物理环境、通信线路、主机、网络设备、用户行为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑客攻击、误用和误操作等安全事件,以便及时对安全事件进行响应与处置。

9)按照国家有关标准规定,确定信息安全事件的等级,再结合信息系统安全保护等级,制定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥部门、执行部门和技术支撑部门,建立应急协调机制,落实安全事件报告制度等。

10)建立岗位和人员管理制度,根据职责分工,分别设置安全管理机构和岗位,明确每个岗位的职责与任务,落实安全管理责任制。

建立安全教育和培训制度,对信息系统运维人员、管理人员、使用人员等定期进行培训和考核,提高相关人员的安全意识和操作水平等。

(11)安全技术

安全体系中的安全技术包括:网络安全、计算环境安全、安全管理中心和物理安全。

1)网络安全

对智慧城市数据中心进行安全区域划分,各区域边界进行安全隔离和防护。

互联网出入口安全防护区是智慧城市接入互联网的网络区域,互联网出口应部署防火墙、IPS、防DDoS攻击设备及流量控制设备等,或具有上述功能的综合网关类设备,保证自身业务和全网的安全。

安全接入平台区:通过IPSec VPN、3A认证、数字证书、VPDN等技术手段,将移动PC终端或各类智能移动终端通过3G网络或互联网等公众网络安全接入智慧城市公用网络区。平台应具有对各类移动智能终端的实时管理等安全保障功能,通过终端身份认证、加密传输等安全手段将移动终端接入到相应的应用系统,保证数据和应用系统的使用安全。

网络管理区:根据网络业务及安全自身的需要,将网络管理系统、安全管理系统、电子认证服务等信息系统部署在管理区,并设置与之

相适应的访问控制策略。应建立安全管理系统(SOC),对安全防护设备的日志进行采集和综合关联分析,提出安全整改建议。对于安全事件和网络攻击等应能实时告警,有条件的相关设备应能联动,防止网络攻击等事件的进一步扩大,积极有效的保护政务外网的安全。

公用网络区:智慧城市的大数据共享和交换平台、中间件能力平台等各业务平台部署在公用网络区,收集的数据集中在这里进行处理,需要保证数据的全生命周期安全。此外,该区域还提供智慧城市的公共网络服务,包括门户网站、DNS服务等。要求互联网用户不能直接访问这个区域的数据和信息系统。

区域边界的安全主要包括边界访问控制、边界入侵与恶意代码防范、网络设备防护等方面。

边界访问控制:对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。

边界入侵防范:主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描等,实现对网络层以及业务系统的安全防护。

边界恶意代码防范:在网络边界防范恶意代码的威胁,如蠕虫、木马以及携带有恶意代码的邮件等。

网络域间互联要求包括数据中心与接入局域网的互联要求、数据中心与互联网的互联要求以及与3G等公众网络互联要求。

2)计算环境安全  身份认证与访问控制

建设一个统一的用户身份管理系统供各应用系统使用,实现一次身份认证,访问所有集成的应用系统。账号数据统一保存、集中管理。

建设统一认证系统,实现网络准入、身份认证、用户授权、单点令牌等管理维护。针对智能设备、传统PC端,统一认证接入、统一策略管理、统一平台维护。

 虚拟化及系统安全

对虚拟主机和宿主机都进行一次性的安全加固,主要解决系统漏洞及配置脆弱性问题。部署主机防病毒系统,检测系统病毒;部署漏扫系统或者工具,周期性检测安全漏洞;部署堡垒机系统,用于管理运维人员对主机的访问和审计。

部署虚拟化管理平台,对虚拟机资源的分配、使用、收回进行管理,同时可发现非法的虚拟机系统接入,在多个方面保障虚拟化的安全性。

——虚拟平台安全保障:Hypervisor的代码采取安全保护措施,以降低Hypervisor本身受攻击的可能性;虚拟平台内置动态安全防火墙,确保系统在虚拟化平台上迁移时,安全策略能够动态迁移;具有Infrastructure Services的动态安全保障能力,支持安全策略自

动适应网络重新配置或升级。系统可以给不同的用户设置不同的操作权限,从而让不同的用户拥有不同的操作员身份和不同的权力,对资源运营管理系统进行相应的操作和维护。控制节点支持高可靠性的HA,可以避免控制节点的单点故障。

——虚拟资源安全管理与监控告警:对虚拟机的创建、运行、删除、迁移等行为进行管理,保障该过程操作的安全合法性,尤其是保障租户资源在删除和重新利用的安全性上。提供用户资源监控功能,实时查看资源的监控信息。系统可以按照资源类型、业务系统等维度对资源监控信息进行展示,也可以通过图表、统计报表等形式对资源监控信息进行展示。

——虚拟机安全保障:系统支持对虚拟机的隔离,保证多个虚拟机同时运行,并且虚拟机之间互不影响。当一台虚拟机发生故障时,不会影响其他的虚拟机运行,继续稳定的对外提供服务;支持虚拟机热迁移,迁移期间保证虚拟机上业务的连续性。支持虚拟机看门狗功能,通过看门狗检测到虚拟机操作系统调度不正常时可以对虚拟机进行复位,使虚拟机尽快恢复正常。支持在检测的虚拟机异常时虚拟机进行复位,使虚拟机尽快恢复正常。控制节点支持集群,在控制节点出现单点故障时能够及时切换,减少系统中断时间。具备虚拟机快照功能,可以捕获虚拟机某一状况下的整体情况(包括内存状况、设置状况和磁盘状况),支持磁盘快照和内存快照。系统崩溃或系统异常,可以通过使用恢复到快照来保持磁盘文件系统和系统存储。能够

对虚拟机进行文件级和卷级的统一备份(全备份或增量备份),且能与第三方备份软件无缝兼容,保障数据可用性;当虚拟机发生故障后,在同一台主机上重启该虚拟机。如果故障虚拟机在同一主机上重启失败后,将在其它主机上重启。系统对集群中主机运行状态进行实时监控,当监控到集群中的主机发生故障时,将该主机上的虚拟机按迁移策略在集群的其它主机上重启,以减少业务损失。在虚拟系统恢复快照操作中,通过完整性校验机制来保证快照功能的正确性。

——网络可用性保障。支持在物理端口故障时,下联的虚拟交换机可自动识别并进行多路径自动切换;支持网口的检测和网口bond功能,提高网络的可靠性;在虚拟网络底层使用OVS时,虚拟网络对应的物理网络支持冗余配置。如果一个网口出现异常,能够自动检测到该异常,并进行物理网口的倒换,从而保证虚拟机网络的高可用性,虚拟机感知不到下层物理网络的故障。

—— 数据安全保障

a.虚拟化平台将数据库数据存储于髙可用的磁阵上,对于数据存储盘,在磁阵上做RAID 1。同时需要对数据做镜像备份或做快照。通过磁阵自有可靠特性保证数据库数据的安全。

探索新型网络团队教研模式 篇6

一、网上教学研讨的实施方法与步骤

1、实验教师进行网上备课。确定授课内容,把教学设计发布到指定的交流平台。

2、发布课堂录像。将实验教师正常授课的过程进行录相。通过软件,修改录像格式,发布到交流平台。

3、组织参与研究的教师根据实际情况,开展集中或分散的,有针对性,具有参考价值的讨论活动。

4、讲课教师对课堂教学进行反思。集思广益,拟定重教设想,为其他教师及今后的教学积累有价值的经验。

5、进行活动的总结。总结本次活动教师、学生表现。总结教学经验,为下一次活动开展作指导。

二、网上教学研讨的优势

传统的教研模式,是在集体或个人备课的基础上,进行实际听课、评课、反思的过程。如果只把课堂实录文本发到网上,大家来研究、讨论,不仅失去了课堂教学的现场感受,而且需要整理实录的时间,失去了教研的实效性。根据现今校园网络情况及教师的实际现状,都应具备自主进行课堂教学录相的物质基础。把课堂教学“保存”在网上,不仅能够保留课堂的真实,而且不受时间与地点的限制,只要能够上网,随时可以观看、研究,发布自己的观点。

三、网上教学研讨应遵循的原则

1、循序渐进原则。在课题实施的过程中,不能操之过急。应该给予教师、学生适应录像教学的过程。录像课的节数在时间的密度上应该遵循先疏后密的原则。

2、实践性原则。教研活动的组织是为了切实提高教师教学水平,形成网络教研新模式。不能为录像而花费大量的时间、人力、物力,这样的录像课,既不利于教研活动的开展,也不利于常规性教学的研究。

3、开放性原则。在研究的初级阶段,课堂教学的录像、研究的内容、讨论语言的规范性必定会存在许多问题。因此,课题开展要经历一个逐渐开放的过程通过录像教学与网络教研,能够开拓学校教研的新领域。在自然成长的基础上,提升实验教师的教学研究水平,促进教师专业化发展。

四、网上教学研讨应注意的问题

1、科学地选择网络平台。网络教研与传统教研最大的区别就在于,前者要借助现代信息技术手段。选择或建立一个良好的网络平台,是做好课题研究工作的基础。本课题的研究,需要上传大量的教学录像,需要随时发表评论信息。因此,对网站空间需求大,网站的稳定性要强。课题组要通过网上搜索、调查、对比,选择最佳网站,构建教研平台。

2、集中进行技术培训。(1)对录相者要进行相关技术的培训。(2)要对视频处理负责人进行相关操作技能技巧的培训。

3、对评论者的要求。要抓住课堂教学中反映突出的教育教学方面的问题来谈。为使评论更加有效、更具参考价值,要求选择课堂教学、教师、学生各方面存在的优点、缺点分别进行评论。同时,逐渐对外开放视频观看、评论权限,以吸纳更多、更全面的评价。

4、对讲课教师的要求。(1)备课。个人备课与集体备课相结合。要把个人备课与集体备课结合起来,利用学校集体备课的内容、讨论形成的教学设计,使个人备课能够更加合理。(2)上课。积极做好课堂教学进行录相的各项准备工作,使课堂教学自然、顺利地完成。为教学研讨、课题实施提供真实的案例。(3)课后反思。录相结束后,要在一定时间内,对自己的课堂教学进行反思。积极看待他人对自己课堂教学的评价。通过查看评论、自我反思,对本课进行重教设想,为今后及他人的教学积累宝贵经验。

五、网络团队教研活动的实践

1、活动准备。网络选择:实验幼儿园安康网以实际应用、与工作紧密结合、内容丰富等特点,曾获省级乃至国家级优秀网站。基于该网站的实用性,视频上传简单、可交互性强,可设置权限等条件,选择该网站作为网络教研主阵地。组织讲课:结合幼儿园开放周、优秀课、课题课评选等活动,将教师教学进行录像,保存视频文件。视频制作与上传:根据安康网视频大小限于200M的条件,用视频转换软件将原文件剪辑、压缩,然后上传到安康网。

2、活动开展。全面观摩:以现场观摩和网络回顾相结合的形式,组织教师参加教研活动。网络回放时间按视频上传视频确定。组织评论:组织一线教师,针对每节课进行点评。一方面,以课后现场点评的形式,教师面对面进行点评。

3、活动反思。根据活动准备、活动过程中发现的优点与存在问题,主讲教师作反思,其他教师以点评方式进行反思。

组织开展丰富的教研活动,是提高教师教学水平,丰富个人教学经验的重要平台。在现代社会,教师工作、生活压力较大的情况下,选择开展网上教学研讨,不失为一种好的选择。作为省级示范园,我们在开展网络教研活动的同时,也扩大了园所辐射范围,发挥了我园的示范引领作用。

新型网络 篇7

一、当前青年网民认知、行为的新情况、新特点

(一) 平等、民主、全球意识增强。

在网络虚拟社会中, 现实社会中的地位、身份和职业等差别被弱化, 网民之间的互动和交往是在自由、平等和开放的状态下进行的, 受这种环境熏陶的青年, 平等意识、民主理念增强。网络把地球变小, 让沟通交流更加便利快捷, 不同文化类型、意识形态之间的交汇、冲突与融合促进了青年全球意识的形成。网民追求公平公正, 往往能从全球全国视野, 从民主主义, 从法律法规等角度来判断事务。近几年, 网上“民主”话题有增多之势, 网民开始审视自身权利义务, 如出现微博参选人大代表等现象, 其中不乏中学生、大学生参与。

(二) 流行网络交际, 热衷网络结社。

随着网络即时通讯工具、交友网站、微博快速发展, 网络交际变得便利, 被网民广为应用, 目前国内仅微博用户就已超过2亿。与此同时, 网民基于相似的目的、兴趣爱好或其他原因, 在网上成立网络组织, 定期或不定期地共同开展活动。目前, 网上这种组织越来越多、越来越细分, 典型的有微博“微群”、QQ群、网络社区的版块。如新浪微群“我们80后”创建不到半年有8万多人加入。西祠胡同社区, 网民可根据自己兴趣自由建立版块, 集聚人气后便经常开展版聚活动。

(三) 喜欢网络游戏、网络购物。

国内青少年网民网络使用娱乐化特点较为突出, 2009年在网络音乐 (88.1%) 、网络视频 (67%) 、网络文学 (47.1%) 和网络游戏 (77.2%) 上的使用率均高于整体网民。部分青少年网络游戏成瘾。网络购物用户规模年增幅48.6%, 是增幅最快的互联网应用。

(四) 习惯质疑, 藐视权威, 追求真相。

青年网民充满质疑精神, 藐视权威, 追求真相。在历次重大热点事件中, 网民总是动用一切所能, 坚持不懈地揭示真相。如在陕西华南虎假照事件中, 司法、摄影、动物、植物、林业、刑侦、印业等专业人士, 在网络上凝聚到一起, 历时九个月让假虎照事件真相大白天下。云南躲猫猫、上海钓鱼执法、浙江七十码等事件在网民积极参与下, 无一例外皆出现了政府部门推翻初步结论后的“再调查”环节, 最终还原了事实真相。网络恶搞是青年网民反权威的一种常用手段, 即利用网络对严肃主题、经典、权威以及某些社会现实加以解构而建构出的娱乐活动方式。当前, 青年网络恶搞的表现形式正日益向多媒体方向发展, 低俗网络恶搞有增多的趋势。如前一阶段网上出现《蜡笔小新——爸爸妈妈唱红歌》等视频恶搞红歌热、红歌可治病等现象。

(五) 追捧网上意见领袖。

青少年社会阅历较浅, 个人判断易受网上名人影响。当前网上一些意见领袖因自身成就明显或言辞激烈评论社会热点受到大批青少年网民追捧, 韩寒、李承鹏、李开复等人在青年网民群体中影响力很大, 目前韩寒博客点击量已突破4.8亿, 平均每篇博文点击率都高达100多万次, 李开复的腾讯微博粉丝达1, 600多万, 李承鹏新浪微博粉丝376万多, 其绝大部分原创微博被转发次数都在千次以上。

(六) 网络公共参与提高, 网下行动增多。

网络公共参与是网民对互联网上的社会事件进行集中评议等行为活动。近些年, 在重大事件、防灾救灾、公民权益、社会救助等各个领域, 大量网民迅速广泛介入, 起到了重大的影响和推动作用。一些重大事件中青年网民参与比例极大, 如涉及民族主义的网络事件等。网络公共参与常常是理性与非理性交织。一些网上事件常延伸至网下, 网络动员能力进一步凸显。网络常常直接引发和间接推动着一系列网下群体性事件。如, 2008年, 因奥运火炬在法国传递期间遭到干扰, 网民发起抵制家乐福事件。

二、当前青年网络工作存在的问题

(一) 青年网络阵地不少, 但影响力不大。

目前, 一些机构地方建立了青年专业网站, 包括各个高校基本上都建立了自己的思想教育和宣传网站, 但是普遍存在着覆面较窄、投入力量有限、交互性不强、与现实结合不够等问题, 缺乏影响力。

(二) 青年网络非正式群体关注不够, 缺乏有效引导。

当前, 青年中出现了由网络人际交往而形成的非正式群体, 其活动范围由网络向现实社会延伸。这些网络群体已对青年行为以及思想观念, 乃至对社会产生多方面的影响。而目前对此关注不够, 研究不足, 缺乏有效的引导。

(三) 青年网络公共参与活动认识不足, 缺乏系统的规范和引导。

网络逐渐成为青年公共参与的重要途径, 但由于缺乏规范和引导, 网上非理性言论较多, 在网络交互环境中容易造成青年网民认知偏差、行为失范。

三、创新网络管理, 建设新型网络文化

(一) 推动青年公共参与进入理性、法治轨道。

一是, 通过加强网络法治建设和提倡网民道德自律等手段, 推动网络法治化进程, 引导青年树立正确的政治观。二是, 畅通网络沟通渠道, 基于青年利益网络表达的指向及时做出回应, 形成一种互动的“诉求—回应”机制。三是, 培养发挥青年意见领袖的舆论引导作用, 推出青年话题的“意见领袖”。目前微博影响较大, 应注意官方微博及官员个人微博的建设。

(二) 营造积极向上的青年网络文化氛围。

一是, 做大做强优秀青年网站, 以优秀的青年网站占领网上思想教育阵地。互联网上谁能吸引网民的注意力, 谁就能在互联网上取得获胜的优势。要找准定位、丰富信息、增加功能, 快速更新, 增强网站的活力和生命力。还要有效利用校园网等局域网络。二是不断提供健康网络文化产品, 让青年有丰富的网上学习资料、学习课堂, 同时将正确的人生观、社会观、价值观, 融入其中, 潜移默化中对青年进行文化熏陶, 指引青年走向正确的道路。

(三) 适应网络时代, 创新服务青年的方式方法。

顺应网络时代青年自主、个性、时尚的要求, 以青年的口味来决定服务青年、凝聚青年的项目内容和方式方法。一是, 充分关注青年通过网络形成的非正式群体的发展趋向, 采取不同措施进行引导。要精心主导建立一批健康的、积极向上的、符合网民真实需求的网络组织, 吸引凝聚广大青年网民。二是, 通过设计一些自主型、实用型、娱乐型、学习型的网络项目来吸引青年网民的积极参与, 力争特色, 打造品牌, 扩大影响, 吸引更多的青年网民参与, 并满足其心理和兴趣需求, 从而达到吸引凝聚青少年的目的。

(四) 打击网络低俗之风, 净化青年网络环境。

近年来, 网上低俗、色情、暴力的图片、文字、视听信息不仅严重污染网络环境, 扰乱网上秩序, 而且侵蚀人们的心灵, 败坏社会风气, 网络不良信息已成为青少年犯罪的主要诱因之一。要加大互联网智能搜索和内容监控的技术开发, 切实增强对低俗内容的辨别能力和处置能力。建立和完善网民举报制度, 使网民举报和技术监控结合起来。依法查处网上低俗有害信息, 打击网络犯罪。引导行业协会等组织制度行业公约, 规范网站的行为, 实施行业自律, 促使自律和他律有机的结合起来, 形成监督监控的长效机制, 保障青年享有健康网络环境。

摘要:随着网络对青年的影响日益深入, 青年网民的认知、行为特点出现深刻变化, 传统教育工作方法、方式已不相适应, 积极利用互联网开展青年工作, 建设新型健康青年网络文化已是当务之急。

IMS网络新型组网技术研究 篇8

中国移动在2009年部署了多媒体子系统 (IMS, IP Multimedia Subsystem) 系统来发展固网用户, 中国电信在2010年启动了IMS试商用网络建设, 中国联通也于2012年规划IMS网络的建设。随着各大运营商IMS网络部署的展开, 传统运营商向固移融合的IMS目标架构、转型的步伐愈加坚定。

目前国内移动、电信两大运营商的IMS组网都采用了分省组网的架构, 即以省为单位, 每个省作为一个IMS域, 构成全国多域的IMS网络。尽管IMS设备的单体承载容量已远超传统交换机及软交换设备, 但核心设备部署过度集中, 必将带来安全隐患和维护压力, 因此出于控制故障影响范围及降低维护压力的考虑, 对于满足大型省份的容量需求, IMS核心网的裂化无可避免。目前, IMS扩容裂化后的组网方式有大区制组网和双POOL式组网两种技术, 而运营商对这两种技术如何选择, 在实际应用中又需要进行哪些优化, 则需要具体分析。

2 主流IMS组网技术对比分析

2.1 大区制组网

采用大区制的IMS组网方案时, 全省按照地理区域分为若干大区, 呼叫控制器 (CSCF, Call Session Contro Function) 、归属用户服务器 (HSS, Home Subscriber Server) 、媒体网关控制器 (MGCF, Media Gateway Control Function) 、多媒体电话业务服务器 (MMTel, Multimedia Telephony Service Server) 、ENUM/DNS等IMS核心控制设备按照分区设置。接入侧的边界接入控制器 (BAC, Border Access Controller) 、接入网关控制器 (AGCF, Access Gateway Control Function) 按照本地网配置。同一分区内的各个设备按照1+1或POOL方式组网, 分区之间不进行容灾备份。

大区制组网下, BAC、CSCF、AGCF等设备需要将本区ENUM/DNS设备地址配置为本大区DNS地址, BAC上配置其所在分区的P-CSCF的域名。用户终端每次发起注册, 接入所在大区的覆盖下的本地网BAC或AGCF, 每一个本地网将全部话务固定送到其所在分区, 也就是说用户固定注册在某个大区内。大区制组网架构及用户注册路径如图1所示。

2.2 双POOL式组网

双POOL式组网下, 全省用户不分区, 为安全起见引入两家厂商设备组建IMS POOL。每个POOL都做省内用户全覆盖。CSCF、MGCF按POOL设置, ENUM/DNS、HSS、MMTel等涉及用户数据存储的网元公共设置, 为双POOL共享网元, 接入侧的BAC、AGCF按照本地网配置, 双挂到双POOL, 按照比例负荷分担处理话务。POOL内网元按照1+1或N+1方式组网, 能够保障同一个POOL组网的安全可靠。两个POOL之间不进行容灾备份。对于本域的注册消息, P-CSCF要求选择POOL内的I-CSCF和S-CSCF进行处理, 保证为用户服务的CSCF为本POOL设备, 降低运维难度。

双POOL组网方式下, BAC、P/S/I-CSCF、AGCF将公共ENUM/DNS设备地址配置为自身DNS地址。BAC采用为其逻辑分组配置不同POOL的P-CSCF域名的方式实现话务量在双POOL间的按比例分担, 用户发起注册请求时, 根据用户接入的BAC逻辑BAC分组的P-CSCF域名配置, 将该注册请求路由到该P-CSCF所在的POOL;AGCF的双POOL按比例分担话务实现则需要在BOSS系统根据业务规划在业务发放时, 即在AGCF上增加用户时, 为用户配置不同的归属域名, 该域名指向不同POOL的I-CSCF设备的域名, 从而达到将不同用户指向不同POOL的I-CSCF, 实现双POOL负荷分担的目的。AGCF在收到用户注册请求时, DNS根据用户AGCF送上来的用户归属域名解析到该POOL内I-CSCF的IP地址, 从而将注册请求路由到该POOL内。双POOL组网结构下, 用户终端每次发起注册请求会被随机的分配到不同POOL上。双POOL式组网架构及用户注册路径如图2所示。

2.3 技术比对

通过对大区制组网和双POOL组网的关键差异点进行分析, 在网络运维、网络建设、网络发展三个方面进行对比的结果如表1所示。

从以上分析结果不难看出, 采用双POOL组网方式具有高度的开放性, 从而进一步提高可扩展性和安全性, 更有利于运营商加强对网络的控制。主要表现在运营商可根据网络发展的不同阶段, 视业务、用户发展情况等因素, 灵活地调整两个POOL的用户量, 而保持网络架构总体的稳定性, 因此双POOL组网技术具有更高的应用价值。

3 优化的IMS组网技术建议

3.1 优化组网方案要点

双POOL式组网下, 所有的BAC和AGCF均双挂到两个POOL, 按照比例负荷分担处理话务。用户接入哪个Pool是完全动态的, 这种随机性加大了运维故障定位的难度。这里提出一种优化的双POOL式组网技术。该方案的关键点在于区分用户类型, 合理控制双POOL的用户接入的随机性。

对于通过互联网和PI-1接入的终端, 其业务特征更接近于互联网业务, 运维要求较低, 可以采用由BAC负荷分担到两个Pool的方式;

对于通过专用VPN接入的FTTx用户及AG用户, 其继承的是PSTN用户, 运维要求较严格, 对于这些用户建议同一用户固定选择一个POOL进行处理。即一个本地网中一部分用户固定通过POOL1接入, 另外用户固定通过POOL2接入。

该组网技术的具体实现方案如下:

(1) 公共设置的ENUM/DNS、HSS/SLF、MMTel多于一对, 按照本地网区号或号段为区分设置;

(2) SIP AG终端采用配置固定注册P-CSCF网元标识或IP地址的方式, 注册到固定的POOL;

(3) 负责处理互联网接入终端的BAC设备, 划分为不同的逻辑分组, 并通过“逻辑分组+分别配置处理策略”的方式, 为逻辑分组配置不同POOL的P-CSCF域名以实现话务量在双POOL间的按比例分担;负责处理FTTx终端的逻辑分组设备, 则固定选择一个POOL的P-CSCF进行处理。

3.2 用户注册路径

该方案中, 各类型终端注册路径如图3所示。

(1) 经互联网接入的终端中, SIP硬终端的注册处理流程如下:

步骤1, SIP终端发起注册时, 根据其配置的域名“bac.operator.com”发起DNS查询, DNS按照设置比例返回逻辑分组1的IP地址, 终端发出注册消息给分组1;

步骤2, 分组1配置的是POOL1中的P-CSCF, 将注册消息发给POOL1;

步骤3, P-CSCF根据本地静态配置, 获得归属域名对应的I-CSCF地址 (P-CSCF上静态配置为同POOL内的I-CSCF) , 将注册消息发送给I-CSCF;

步骤4, I-CSCF发送UAR消息给HSS, HSS返回UAA, 携带S-CSCF的能力集;

步骤5, I-CSCF根据能力集, 选择本POOL内的S CSCF, 发送注册消息给S-CSCF;

步骤6, S-CSCF发送MAR消息给HSS, 获得HSS返回的鉴权向量后, 发送401消息给P-CSCF;

步骤7, P-CSCF发送401消息给BAC。BAC转发401消息给终端;

步骤8, 终端发送注册消息, 消息中携带鉴权信息, 完成鉴权和注册。

SIP软终端发起注册时, 同样根据其配置的域名“bac.operator.com”发起DNS查询, 但DNS返回了逻辑分组2的IP地址, 终端发出注册消息给分组2, 而分组2配置的是POOL2中的P-CSCF, 则SIP软终端的注册消息将被发往POOL2。由此实现了话务在双POOL之间的分担。

(2) 经专用VPN接入的FTTx终端发起注册时, 根据其配置的BAC域名, 通过DNS获得BAC的地址。本地网1的FTTx终端配置的是BACm的域名, DNS返回BACm的IP地址, 终端发出注册消息给BACm。由于BACm固定选择POOL 1的P-CSCF, 因此注册消息发往POOL1。本地网2的FTTx终端配置的是BACn的域名, DNS返回BACn的IP地址, 终端发出注册消息给BACn。由于BACn固定选择POOL2的P-CSCF, 因此注册消息发往POOL2。

(3) AGCF终端发起注册时, AGCF根据用户所在分组的注册策略 (如固定注册到POOL 1中的I-CSCF1) 通过DNS获得I-CSCF1的地址。DNS返回I-CSCF1的IP地址, 终端发出注册消息给I-CSCF1。

4总结

IMS网络作为下一代固移融合的核心网, 目前正处在网络建设初期, 组网方式的选择是需要讨论的重要问题。文中从技术层面针对网络运维、网络建设、网络发展三个方面就大区制和双POOL两种主流IMS组网方式进行了详尽的分析和对比, 得出双POOL组网是既具有高度的开放性和可扩展性, 又有利于运营商对网络合理控制的组网方案这一结论, 并在双POOL组网技术的前提下, 提出了一种通过区分用户种类合理控制用户接入随机性的优化方案, 同时兼顾了资源利用率和维护难度, 具有很强的现实意义和驱动力。

参考文献

[1]成佳, 何剑波.基于IMS的固定语音接入演进技术研究.电信科学, 2009 (11) .

[2]王菁, 薛海强, 彭晋等.一种新型的分布式IMS实现方法.电信科学, 2008 (2) .

[3]曾春香, 易江军, 季红.IMS技术在全IP化应用中的优势探讨.电信科学, 2012 (11) .

[4]赵飞, 梁朝霞.基于IMS进行固网承接的若干关键问题研究.电信科学, 2010 (12) .

新型网络学校教育营销探索 篇9

网络教育, 以网络为媒介教学, 学员学习不受时间和空间的限制, 随心所欲, 适用于各种人群, 是最方便的一种学习方式。但在网络教育的普及宣传上还没有做到开发全面, 目前网络学校教育的营销模式还仅停留在网页网站宣传、高校宣传试讲活动等, 这样流失了很多有用的资源。

网络论坛是一种新型的企业营销模式, 很多企业已经启用, 网络学校教育作为以网络教育为核心的教育模式, 也可以适用。网络论坛营销模式有着人流量较大、节省企业开支、推广效果高等特点, 是网络教育开发的一种有效途径, 能够极大的推动网络学校的发展壮大, 同属于网络方式, 更有助于确定受教育人群。基于此, 针对网络学校的特点和优势, 网络学校教育的营销途径分析, 网络论坛模式推广网络教育的优势三个方面来论述对于新型网络教育的开发探索之路。

1 网络学校的特点和优势

1.1 网络学校特点

基于网络教育的特点和优势, 网校已成为一种学习的主流趋势。其主要特点如下:

1.1.1 方便快捷

在网络信息化的今天, 远程教育已经走在了时代的前沿。网络教育已经摆脱了传统教学模式。学生已经不用再亲自去教室听课了。只要通过网络就能第一时间掌握知识。及其便捷。

1.1.2 名师指导

网络学校一般都采用名师录制课件讲解。学生可以接受到全国顶级名师的指导, 这也是一场革命, 是传统教育所实现不了的。

1.1.3 服务全面

网络学校提供全方面的服务。更加人性化, 更加全面。学生往往可以享受24小时答疑服务。有助于对知识的更好掌握。

1.1.4 费用低廉

网络学校培训费用低廉。由于利用了网络这个便捷的平台。省去了面授的教室占用, 招生宣传等费用。往往费用比面授教育费用低廉。

1.1.5 需求旺盛

中国社会普遍很认可文凭, 对于大多数人来说, 高中学历是远远不够的, 最好能有个大专或本科文凭, 日后的发展方向才更广阔。

1.2 网络学校优势

1.2.1 资源利用最大化

各种教育资源通过网络跨越了空间距离的限制, 使学校的教育成为可以超出校园向更广泛的范围辐射的开放式教育。学校可以充分发挥自己的学科优势和教育资源优势, 把最优秀的教师、最好的教学成果通过网络传播到四面八方。

1.2.2 学习行为自主化

网络技术被应用于远程教育, 其显著特征是:任何人、任何时间、任何地点、从任何章节开始、学习任何课程。网络教育便捷、灵活的“五个任何”, 在学习模式上最直接体现了主动学习的特点, 充分满足了现代教育和终身教育的需求。

1.2.3 学习形式交互化

教师与学生之间、学生与学生之间, 通过网络进行全方位的交流, 可以拉近彼此的心理距离, 增加相互交流的机会和范围。并且通过计算机对学生提问的类型、人数、次数等情况进行统计分析, 使教师可以准确了解学生在学习中遇到的疑点、难点和主要问题, 更加有针对性地指导学生。

1.2.4 教学形式个性化

在线教育过程中, 运用计算机网络所特有的信息数据库管理技术和双向交互功能, 意义重大:一方面, 系统对每个网络学员的个性资料、学习过程和阶段情况等资料可以实现完整的系统跟踪记录;另一方面, 教学和学习服务系统可根据系统记录的个人资料, 针对不同学员提出个性化学习建议。由此, 网络教育为个性化教学提供了现实有效的实现途径。

1.2.5 教学管理自动化

计算机网络的教学管理平台具有自动管理和远程互动管理功能, 被应用于网络教育的教学管理中, 包括远程学生的咨询、报名、交费、选课、查询、学籍管理、作业与考试等。

2 网络学校教育营销途径

目前网络学校教育的营销模式不外乎以下几种:

2.1 对面授学员进行营销

即针对在教育培训机构参加面授课程的学员, 对于其参与网络课程辅助学习提供一定优惠, 用来吸引面授学员进行网络消费的模式。

2.2 招聘网络代理进行营销

即在网络上发出招聘信息或者对面授学员进行招聘, 根据其意愿在其所在学校、工作单位或其他区域内担任网络课程的销售代理, 通过QQ、微信、邮箱、MSN等渠道为网络学校进行招生宣传。作为代理可以赚取一定的提成, 以满足双方的利益要求, 实现网校的成功营销。

2.3 以发卡发单方式进行营销

即在一定公共场所, 例如高校等, 指定网络教育学校的一些知名教师举行免费试讲活动, 再派出网校工作人员以发放一定金额的充值卡、优惠券等方式给予在场学员以一定的优惠, 达到宣传网络教育学校、招收学员的目的。

2.4 以网页宣传进行营销

即在百度等网站上面, 制作自己网络教育学校的网页, 作为宣传自己学校的媒介, 以介绍教育内容详情和知名讲师等方式来吸引学员, 实现网络学校的营销。

2.5 网络广告宣传的开发销售

即与一些热门网站合作, 在该网站上发布自己网络教育学校的广告, 介绍自己网络教育学校的信息, 吸引各类浏览网页的潜在客户, 达到宣传自己网络教育学校的目的。

几种宣传模式各具特色, 但有一个共同的缺陷, 就是客户需求的不确定性, 不能及时有效的抓住客户需求以达到提高发展客户成功率的目的。此外这几种模式都需要投入一定的成本, 对于网络学校来说负担较大, 最后也没能完整的利用好这些模式, 以至于漏掉了很大一部分学员, 对于网络教育学校来说不得不说是比较大的损失。针对网络教育学校的营销漏洞, 可以用论坛营销来弥补。

三、以网络论坛模式开发网络教育的优势

近些年来, 随着网络的不断发展, 人们言论的自由性和交流的广阔性得到了很大的提高, 网络论坛就在这种趋势下应运而生。网络论坛有着言论自由性高、讨论分类种类全面、使用论坛聊天方便等特点。因自身的这些特点, 论坛发展得非常迅速, 人们利用论坛随时可以找到自己感兴趣的话题或者进行专业性课题的探讨, 方便又快捷的了解自己需要的信息。典型的论坛有天涯论坛、猫扑社区等。网络论坛的这一特点刚好满足网络教育在细化分类上的教育宣传上面。在网络论坛上进行营销推广, 可以利用论坛的以下几个特点:

3.1 开放性强

由于论坛话题的开放性, 网络学校教育所有的营销诉求几乎都可以通过论坛传播得到有效的实现。

3.2 形式多样

专业的帖子策划手法, 在论坛空间可以打造出多种形式的帖子, 进行多样性的传播。包括各种置顶帖、普通帖、连环帖、论战帖、多图帖、视频帖等。

3.3 聚众性强

论坛活动具有强大的聚众能力, 利用论坛作为平台举办各类盖楼、灌水、论战、围观、投票等活动, 可聚集大量的人气, 并调动网友与网络学校教育之间的互动。

3.4 炒作性样

通过炮制网民感兴趣的活动, 将客户的品牌、产品、活动内容植入炮制的内容, 并展开持续的炒作和传播, 引发新闻事件, 导致传播的连锁反应。

3.5 SEO运作

运用高明的SEO技术, 不仅能使内容在论坛上有良好表现, 还能在主流搜索引擎的搜索结果中占据一席之地。

4 结语

在新型网络学校教育营销探索之路上, 除了以往的营销模式, 还可以利用网络论坛等新兴的网络营销模式来实现网络教育的开发。与其他的方式相比, 在论坛上进行营销宣传可以节约成本, 而且效果更好效率更高。

参考文献

[1]刘力.现代信息化教学的原则及评估——《美国高等教育协会公报》介绍[J].比较教育研究, 2001 (01) .

[2]张珠龙.网络教学的现状及其对未来教育的影响[J].开放教育研究, 2000 (05) .

[3]宋尚桂.展望网络时代的教育[J].教育科学, 2000 (02) .

[4]徐巍.国内视觉文化理论研究及其反思[J].中州学刊, 2008 (03) .

[5]刘文锋.浅谈网络教育对未来学校教育的影响[J].知识经济, 2008 (05) .

[6]李爱红.网络学校发展现状及对策研究[J].软件导刊, 2006 (13) .

[7]纪东华, 王旭升.现代远程教育的发展与思考[J].中国成人教育, 2003 (11) .

论新型城中村网络覆盖方式 篇10

城中村由于其特殊的地理位置和人文环境, 在城市中有着极其重要的位置。它低廉的房租, 吸引着大量的外来劳务人员在此居住, 人口十分密集。城中村的面积一般较大, 且村内楼房密集, 巷道狭窄, 村内楼高一般为七、八层, 对无线信号的传播影响很大。概括地说, 可以认为整个城中村就是一栋巨大的建筑物, 导致在基站的覆盖范围之内有很多地方信号很弱, 甚至出现信号盲区。一方面是密集的人口, 市场潜力巨大;另一方面是密集的楼房, 无线信号很难覆盖, 各运营商对此都没有比较好的解决方法。随着手机的降价、资费的下调, 移动电话的普及率越来越高, 特别是在中低收入阶层, 移动电话普及率正在快速增加, 城中村的移动电话信号覆盖成为各运营商的头等覆盖问题之一。鉴于城中村特殊的地理环境和人文环境, 城中村覆盖传统的解决方法都存在各种弊端, 宏基站不仅投资高、选址难, 而且覆盖效果也不理想。为此, 本文介绍了一种光分布 (BBU+RRU) 城中村覆盖方式。

2 城中村覆盖特点与方式

2.1 覆盖特点

城中村建设初期无任何规划, 楼房高低左右错落, 楼间距在1~3米, 俗称“并肩楼”、“握手楼”, 楼层一般在8层左右, 密度极大, 目前城中村依靠室外宏基站为主要覆盖方式, 站距一般在400米左右。

2.2 覆盖方式

城中村覆盖的难度在于信号强度, 由于要穿透多层建筑墙造成信号衰减过大, 可以通过增加信号强度解决这个问题, 通过以下三种方式组合完成:一是现有基站增加双向塔顶放大器, 提高上行灵敏度和下行信号强度, 同时采用空间分集;二是在城中村进行室内覆盖项目;三是更换基站天线, 更换高增益、高第一向上旁瓣抑制天线。

3 案例介绍

3.1 站点描述

如图1所示, S城中村位于XX市DX南路, 属于农村用户住宅, 村内大多是6~8层的钢筋水泥结构的住宅, 面积约18万平方米左右, 居住人口约1.9万人左右, 由于区域楼群建筑密集, 导致在巷子里面和室内大面积弱信号。村内的小巷宽度只有2米左右, 并且走向不规则。

3.2 测试结果

移动公司之前未在内建设覆盖系统, 目前覆盖信号较差, 地下车库和电梯存在脱网情况。S城中村受周围建筑物的阻挡与自身建筑结构的屏蔽, 部分街道上手机拨打基本能上线, 但通话质量较差, 有掉话现象。中国移动信号在部分村屋内为盲区;在大部分村屋内, 中国联通G网、C网信号为-65d Bm~-90d Bm之间。

部分区域移动信号的路测图如图2所示, 信号强度:-65d Bm~-100d Bm之间, 部分巷子通话质量很差, 存在掉话现象。

3.3 覆盖目标与设计方案

本期工程主要对S城中村区域进行光分布系统全覆盖。

3.3.1 设备选取

工程需覆盖面积约18万平方米, 2G系统有4台R BS2206G宏蜂窝、1台R BS6601G;LTE系统有2台B830 0 +7台R8972S230 0拉远单元;光分布有7台光分布MU, 40台EU, 221台内置型RU, 28台外置型RU。

3.3.2 覆盖方式

由于S村范围较大 (18万平方千米) , 且村内楼层较高 (一般为7~9层) , 房间密集, 通道狭窄, 弱信号区域很多, 需要较多的天线才能对其进行有效的覆盖, 且分布区域较大, 主用信号不一致, 可以采用多安装点的方法, 对巷道采用室外定向天线的覆盖方式, 天线应尽量面向弱信号区, 背对强信号区, 同时可根据具体情况将天线适当下倾, 以减少对强信号区和远方基站的干扰, 避免出现不同基站覆盖造成局部缺乏主小区的现象。

3.4 增加分布覆盖后测试结果

工程完工后, 2G测试覆盖率 (Rx≥-85d Bm) 提升至93.11%。

4 结束语

用室内覆盖系统解决城中村移动通信覆盖的问题是一种不错的方式, 此文中应用BBU+RRU的光分布方案探索及实践, 有较好的优化效果。预计正式入网开通后, 可解决该城中村90%的覆盖问题, 能有效解决无覆盖、覆盖差、语音质量低等申诉难题, 为移动业务的拓展提供有力的支撑。

摘要:城中村是指在城市高速发展的进程中, 滞后于时代发展步伐、游离于现代城市管理之外的原有居民居住村落, 在我国一线城市普遍存在。由于城中村居民楼群的密集性, 以及传统宏基站覆盖的弊端等因素, 城中村信号弱覆盖的问题长期存在。本文主要针对城中村深入覆盖难问题, 通过覆盖分析确定覆盖区域需求, 结合设计方案规划与室内覆盖系统思路, 提出相应的城中村覆盖解决方案。

上一篇:发展轨迹下一篇:搭建支架