校园网数据

2024-06-05

校园网数据(精选十篇)

校园网数据 篇1

校园网作为整个信息化建设的重要基础设施, 正在向一个高速、开放、智能的计算机信息网络平台发展。如何保证数据中心的数据安全成为校园网建设中的一个新问题。校园网数据存储的早期的一体化方式即计算与存储一体化、计算资源与存储资源紧密结合的方式, 遇到了问题, 如何进行灾难备份?如何进行空间扩展?如何实现多系统间的数据管理共享?随着信息技术的发展, 这种方式已经难以满足校园信息化的需求。

现今校园网提供的主要服务有:Web服务、FTP服务、邮件服务、DNS服务、上网服务、课件点播服务等;应用系统主要有:教务管理系统、图书管理系统、一卡通管理系统、公寓用电管理系统、安防监控系统等等。校园网对如此庞大的数据存储需求包括如下几个方面, 首先, 集中存储的需求, 需要可靠性和高性能的存储方式;其次, 对于存储设备的I/O能力需求, 随着数据量的提高, 对数据的读取速度要求也随之提高;再者, 数据的备份和恢复需求, 以满足各种不同备份和恢复时间的要求, 同时, 数据迁移要方便简单;最后, 可扩展性需求, 要求存储平台具有良好的存储可扩展性。

2 几种常见的存储方案

数据存储是人类千百年来都在应用并且探索的主题, 存储技术不断更新, 现今时代随着IT系统需求的不断升级, 对于数据存储的要求及方式也发生了改变, 软盘、硬盘、光盘等方式已经满足不了需求, 大型网络化的磁盘阵列出现了, 目前可供选择的数据存储方案有DAS、NAS、SAN。

2.1 直接连接存储 (DAS)

人们将最原始的存储架构称为DAS, 即Direct (delicate) Attached Storage (直接连接存储) , 意思是指存储设备只用于与独立的一台主机服务连接, 其他主机不能使用这个存储设备。如PC里的磁盘或只有一个外部SCSI接口的JBOD都属于DAS架构。DAS, 也可称为SAS (Server-Attached Storage, 服务器附加存储) 。它依赖于服务器, 其本身是硬件的堆叠, 不带有任何存储操作系统。数据的IO读写和存储由服务器主机操作系统进行维护管理, 如图1所示。

对于多个服务器或多台PC的环境, 使用DAS方式, 其购置成本低, 配置简单, 使用过程和使用本机硬盘并无太大差别, 对于服务器的要求仅仅是一个外接的SCSI口, SCSI连接带宽为10MB/s、20MB/s、40MB/s、80MB/s等, 随着服务器CPU的处理能力越来越强, 存储硬盘空间越来越大, 阵列的硬盘数量越来越多, SCSI通道将会成为IO瓶颈;服务器主机SCSI ID资源有限, 能够建立的SCSI通道连接有限, 服务器本身容易成为系统瓶颈;且存储设备只与服务器相连, 一旦服务器发生故障, 数据不可访问, 且数据备份操作复杂。此方式适用于对存储容量要求不高、服务器数量较少的中小型局域网。

2.2 网络连接存储 (NAS)

NAS, 即Network Attached Storage, 网络连接存储。NAS是一种完全脱离服务器就可直接上网的存储设备。通常是集成了处理器和磁盘/磁盘柜, 连接到TCP/IP网络上 (可以通过LAN或WAN) , 通过文件存取协议 (例如NFS, CIFS等) 存取数据。NAS将文件存取请求转换为内部I/O请求。但NAS不一定是盘阵, 一台普通的主机就可以做成NAS, 只要它有磁盘和文件系统, 而且对外提供访问其文件系统的接口, 它就是一台NAS。简单来讲, NAS其实就是处于以太网上的一台利用NFS、CIFS等网络文件系统的文件共享服务器, 如图2所示。

NAS具备了有高容量、高效能、高可靠的特征。NAS采用面向用户设计的、专门用于数据存储的简化操作系统, 内置了与网络连接所需的协议, 因此使整个系统的管理和设置较为简单。NAS可进行重要数据本地备份, 并提供硬盘RAID、冗余的电源和风扇以及冗余的控制器, 保证其稳定性。NAS, 可网络即插即用地使用, 物理位置灵活, 可将其放置在对其访问频率最高的工作组, 就近提供资源共享服务, 有效解决了网络拥塞问题。NAS提供各种应用领域的异种文件共享和文件服务功能, 包括内容传送和分发、统一的存储管理、技术计算, 以及Web服务, 有助于减少整体存储成本。用户选择NAS解决方案, 原因在于NAS价格合理、便于管理、灵活且能实现文件共享。

2.3 存储区域网 (SAN)

SAN (Storage Area Network) 实际是一种专门为存储建立的独立于TCP/IP网络之外的专用网络。由存储设备组成单独的网络, 大多利用光纤连接, 服务器和存储设备间可以任意连接。I/O请求也是直接发送到存储设备。SAN是一种网络, 而不是某个设备。只要是专门用来向服务器传输数据的网络都可以被称为SAN。目前一般的SAN提供2Gb/S到4Gb/S的传输数率, 如图3所示。

由于SAN网络独立于数据网络存在, 基于光纤通道把存储设备以及服务器相连, 因此存取速度很快, 如此当有海量数据的存取需求时, 对于LAN的带宽占用几乎为零, 而且服务器可以访问SAN上的任何一个存储设备, 提高了数据的可用性。对性能性和可靠性要求较高的网络来讲, 使用SAN数据存储网络, 可以使数据的存储、备份等活动独立在原先的局域网之外, 从而将减轻LAN的负载, 保证原有网络应用的顺畅进行。

SAN可以实现24×7不间断的系统可用性和集中管理, 在这个平台的基础上, 还可以应用一套统一的灾难恢复解决方案, SAN一般采用高端的RAID阵列, 使SAN的性能在几种专业网络存储技术中傲视群雄。SAN由于其基础是一个专用网络, 因此扩展性很强。SAN非常适用于对数据备份及恢复、扩展性要求较高的网络。

3 结束语

DAS、NAS、SAN 3种存储方案各有特点, DAS的费用低, 适用于单独的服务器连接, 对于校园网而言, 此方式不能满足其存储需求。NAS、SAN都是校园网可选的方案, 但各有利弊。

NAS成本比SAN的低很多;且基于TCP/IP进行数据传输, 所以扩展性能强。但NAS的数据传输易受网络上其它流量的影响;且容易产生数据泄漏等安全问题;存储只能以文件方式访问, 而不能像普通文件系统一样直接访问物理数据块, 因此会在某些情况下严重影响系统效率。SAN的传输速度高于NAS, 从IO的密集来讲, SAN优于NAS, 但底层的链路速度是SAN的瓶颈, 且价格昂贵, 需要单独建立光纤网络, 异地扩展比较困难。因此需从实际出发选择方案, 亦或是将NAS与SAN相结合。

参考文献

[1]张冬.大话存储.[M].北京:清华大学出版社, 2008.

[2]NAS、DAS、SAN方案浅述.[EB/OL].http://tech.watchstor.com/storage-network-128259.htm'2010-10-01.

数据结构课程设计校园导游咨询 篇2

设计一个校园导游程序,为来访的客人提供各种信息查询服务。基本要求:

⑴设计华东交通大学的校园平面图,所含景点不少于10个。以图中顶点表示校内各景点,⑵存放景点名称、代号、简介等信息;以边表示路径,存放路径长度等相关信息。⑶为来访客人提供图中任意景点相关信息的查询。⑷为来访客人提供图中任意景点的问路查询,即查询任意两个景点之间的一条最短的简单路径。

#include #define MAXV 100

//最大顶点个数 #define INF 32767

//用32767表示∞ #include

//调用函数system改变字体颜色的头文件

typedef int InfoType;#define MAXV 100

//最大顶点个数 //以下定义邻接矩阵类型 typedef struct {

int no;

//顶点编号

InfoType info;

//顶点其他信息 } VertexType;

//顶点类型 typedef struct

//图的定义 {

int edges[MAXV][MAXV];//邻接矩阵

int vexnum,arcnum;

//顶点数,弧数

VertexType vexs[MAXV];//存放顶点信息 } MGraph;

void ecjtumap()//建立华东交通大学地图

{ printf(“t|------------------------------|n”);printf(“t|

|n”);printf(“t|

|n”);printf(“t|

----------

|n”);printf(“t|

==============================| 国防生宿舍|

|n”);printf(“t|。

----------

|n”);printf(“t|。

|n”);printf(“t|。

|n”);printf(“t|。

|n”);printf(“t|。

|n”);printf(“t|。

|n”);printf(“t|

|南区四食堂|

----------

|n”);printf(“t|。

|南区礼堂 |

|n”);printf(“t|。

----------

|n”);printf(“t|。

|n”);printf(“t|。

|n”);printf(“t|。

--------。

|n”);printf(“t|

================| 校训牌|。。。。

|n”);printf(“t|

=

--------

|n”);printf(“t|

=。

|n”);printf(“t|

=。

|n”);printf(“t|

--------

---------

|n”);printf(“t|----| 南区后门 |---------| 南区大门 |------------------------|n”);printf(“t|

--------

---------

|n”);printf(“t|

---------

|n”);printf(“t|-------------------------| 北区大门 |------------------------|n”);printf(“t|

--------

|n”);printf(“t|。

--------------

|n”);printf(“t|

===========================| 15栋综合教学楼 |

|n”);printf(“t|

=

--------------

|n”);printf(“t|

=。

|n”);printf(“t|

=。

|n”);printf(“t|

=。

|n”);printf(“t|

=。

|n”);printf(“t|

=

----------

|n”);printf(“t|

===============================| 经管食堂 |

|n”);printf(“t|

=

----------

|n”);printf(“t|

=

=

|n”);printf(“t|

=

=

|n”);printf(“t|

-----------

=

|n”);printf(“t|

|轨道交通食堂|====================| 学生宿舍 |

|n”);printf(“t|

------------

|n”);printf(“t|

|n”);printf(“t|------------------------------|n”);printf(“n”);} void DispMat(MGraph g)

//输出邻接矩阵g,即输出地图各景点的图的距离 { int i,j;for(i=0;i

for(j=0;j

if(g.edges[i][j]==INF)

printf(“%3s”,“∞”);//这里分别用%3s和%3d控制输出字符∞或数字宽度为3个字符

else printf(“%3d”,g.edges[i][j]);//这样比较方便观看景点的图的邻接矩阵g

printf(“n”);} } void listmap()//建立 景点的相关信息的总浏览表

{ printf(“t

华东交通大学景点一览

nn”);printf(“t|--------|n”);printf(“t| 1:南区大门

|n”);printf(“t|--------|n”);printf(“t| 2:校训牌

|n”);printf(“t|--------|n”);printf(“t| 3:图书馆

|n”);printf(“t|--------|n”);printf(“t| 4:南区一食堂

|n”);printf(“t|--------|n”);printf(“t| 5:孔目湖

|n”);printf(“t|--------|n”);printf(“t| 6:北区大门

|n”);printf(“t|--------|n”);printf(“t| 7:15栋教学楼

|n”);printf(“t|--------|n”);printf(“t| 8:北区食堂

|n”);printf(“t|--------|n”);printf(“t| 9:科技楼

|n”);printf(“t|--------|n”);printf(“t| 10:北区篮球场

|n”);printf(“t|--------|n”);} void introduce()//根据上面的浏览表,对应出相关信息 { int a=1;printf(“n”);printf(“请输入要查看的景点:n”);printf(“输入1~10的数字选择景点,其他数字返回上一级n”);while(0

switch(a)

{case 1:printf(“1:南区大门是进入华东交通大学南区的正门n”);break;

case 2:printf(“2:校训牌是激励我们大学生积极向上n”);break;

case 3:printf(“3:图书馆是给我们大学生丰富知识的海洋n”);break;

case 4:printf(“4:南区一食堂是南区学生的吃饭的地方n”);break;

case 5:printf(“5:孔目湖是华东交通大学最迷人的地方n”);break;

case 6:printf(“6:北区大门是进入华东交通大学北区的正门n”);break;

case 7:printf(“7:15栋教学楼是一栋综合型的教学楼n”);break;

case 8:printf(“8:北区食堂是北区学生吃饭的地方n”);break;

case 9:printf(“9:科技楼是大学生上机做实验的教学楼n”);break;

case 10:printf(“10:北区篮球场是大学生锻炼身体的地方n”);break;

} } } void show_didian(int n)//根据算法求出的整型数,对应出地点//根据 xx算法求出的数字,转化为文字描述 { switch(n){case 0:printf(“1.南区大门”);break;case 1:printf(“2.校训牌”);break;case 2:printf(“3.图书馆 ”);break;case 3:printf(“4.南区一食堂”);break;case 4:printf(“5.孔目湖”);break;case 5:printf(“6.北区大门”);break;case 6:printf(“7.15栋教学楼”);break;case 7:printf(“8.北区食堂”);break;case 8:printf(“9.科技楼”);break;case 9:printf(“10.北区篮球场”);break;} } void ppath(int path[][MAXV],int i,int j)//求最短路径经过的地点 { int k=path[i][j];if(k==-1)return;ppath(path,i,k);show_didian(k);printf(“->> ”);ppath(path,k,j);} void put_shortdistance(int x,int y,int A[][MAXV],int path[][MAXV],int n){ int i,j;for(i=0;i

for(j=0;j

if(A[i][j]==INF)

{

if(i!=j)printf(“从%d到%d没有路径n”,i,j);

}

else

{

if(i==x&&j==y)

{ printf(“最短路径为:从--”);

show_didian(i);

printf(“--到--”);

show_didian(j);

printf(“--路径为--:n”);

show_didian(i);//输出起点

printf(“->>”);

ppath(path,i,j);//求最短路径经过的中间路径,若没有则不输出

show_didian(j);//输出 终点

printf(“nt路径长度为:%dn”,A[i][j]);

}

} } void shortdistance(MGraph g,int x,int y)//求最短路径用的是弗洛伊德算法

{ int A[MAXV][MAXV],path[MAXV][MAXV];//path为中间路径不包括 起点 终点

int i,j,k,n=g.vexnum;for(i=0;i

//给A数组置初值

for(j=0;j

{

A[i][j]=g.edges[i][j];path[i][j]=-1;

} for(k=0;k

//计算Ak {

for(i=0;i

for(j=0;j

//这里的3个for循环

if(A[i][j]>(A[i][k]+A[k][j]))//所以时间复杂度O(n3)

{

A[i][j]=A[i][k]+A[k][j];path[i][j]=k;

} } put_shortdistance(x,y,A,path,n);} void menu(MGraph g)//建立 菜单 页面,可以无数次选择菜单,当输入5时退出系统 { int m=1,x=1,y=1;//m的菜单选择的功能x,y分别表示从x到y的问路查询

while(m!=5){ printf(“ttt|------------------------|n”);

printf(“ttt|----------菜单----------|n”);

printf(“ttt| 1:查看地图

|n”);

printf(“ttt| 2:地图详解

|n”);

printf(“ttt| 3:景点一览表

|n”);

printf(“ttt| 4:问路查询

|n”);

printf(“ttt| 5:退出

|n”);

printf(“ttt|------------------------|n”);

printf(“请输入1~5的数字n”);

scanf(“%d”,&m);

switch(m)

{case 1:ecjtumap();break;

case 2:listmap();

introduce();break;

case 3:listmap();

introduce();

printf(“n”);break;

case 4:listmap();

printf(“请输入起点:”);

scanf(“%d”,&x);x+=-1;

printf(“请输入终点:”);

scanf(“%d”,&y);y+=-1;

shortdistance(g,x,y);break;

case 5:printf(“ttt感想使用本系统,欢迎下次继续使用n”);break;

} } } void main(){ system(“color 0a”);//输出字体为绿色

int i,j;MGraph g;int A[MAXV][10]={

{INF, 1,INF,INF,INF, 1,INF,INF,INF,INF},{ 1,INF, 5, 6, 7,INF,INF,INF,INF,INF},{INF, 5,INF,INF, 2,INF,INF,INF,INF,INF},{INF, 6,INF,INF, 5,INF,INF,INF,INF,INF},{INF, 7, 2, 5,INF,INF,INF,INF,INF,INF},{ 1,INF,INF,INF,INF,INF, 3,INF, 5,INF},{INF,INF,INF,INF,INF, 3,INF, 2,INF,INF},{INF,INF,INF,INF,INF,INF, 2,INF, 8, 10},{INF,INF,INF,INF,INF, 5,INF, 8,INF, 2},{INF,INF,INF,INF,INF,INF,INF, 10, 2,INF}};g.vexnum=11;g.arcnum=11;for(i=0;i

for(j=0;j

基于数字校园数据平台的数据仓库 篇3

[关键词]数字校园 数据平台 数据仓库工程

数字化校园建设中数据仓库的架构

数字化校园的构成可以用图1表示,计算机网络是数字化校园的基础设施;网络基本服务是数字信息流动的基础,包括电子邮件、文件传输、域名服务、身份认证、目录服务等;在此基础上要建立各类基于网络的数据仓库,包括职能信息库、课程资源库、数字化图书资源等;应用支撑系统包括办公自动化系统、各类管理信息系统、网络教学系统以及数字图书馆管理系统等等;在此之上的信息服务系统是校内用户的主要使用界面,为师生提供各种服务,如信息交流、信息查询、决策支持、电子商务等。五个区域分别表示数字化学习环境的功能领域:组织管理、教学活动、学术研究、公共服务和学校社区服务等,各个功能领域之间是密切相关、相互促进的。

图1

以选课系统为例解析数据仓库的构建与应用

数据挖掘,又称为数据库中的知识发现(Knowledge Discovery in Database,簡称KDD),是指从大型数据库中提取人们感兴趣的信息,提取的知识表示为概念(Concepts)、规则(Rules)、规律(Regularities)、模式(Pattems)等形式。数据挖掘可以应用于各个领域,包括商务管理、生产控制、市场分析、工程设计和科学探索等。利用数据挖掘技术,挖掘选课系统中积累的有用信息,可以使学校的相关部门有弹性地调节所开的课程,调整热门课程和冷门课程的人数,调节相关课程的学分,通过选课率及相关信息做出正确决策,鼓励和引导学生选择互补的课程,这有利于学生整体素质的提高,也有利于教师、教室等资源的合理分配。

1.确定数据仓库和OLAP模型

OLAP(Online Analytical Mining或OLAP Mining)是基于数据仓库的信息分析处理过程,其基本特点是能够从多种角度对从原始数据中转化出来的信息进行快速、一致、交互地处理,从中获得对数据更深入地了解。OLAM将二者结合起来,发展一种建立在OLAP和数据仓库基础上的新的挖掘技术,它兼有OLAP多维分析的在线性、灵活性和数据挖掘对数据处理的深入性,是数据库应用工具未来发展的方向之一。

通常要先分析原有业务数据库,确定待建的数据仓库主题。再根据用户的需求来确定各个级别数据仓库的存储主题。这里选取学生选课管理这一典型业务为主题。为了保证数据的正确性和一致性,还要确保这些数据是按同样的方法记录的同一件事情,需要对选课的原始数据进行预处理,转换成适合数据挖掘的数据。数据预处理(Data preprocessing)包括三个步骤:数据清理(Data cleaning)、数据集成(Data integration)和数据变换(Data transformation)。完成数据的预处理之后,便可确定待建的数据仓库模型,实现OLAP建模,生成多维数据集(CUBE)。可以建立以ROLAP方式存储的选课数目分析多维数据集(以时间维、学号维、院系专业维为维度,选课数目为度量值)、选课学分分析多维数据集(以课程类别维、课程开课部门维、学号学历维为维度,学分为度量值)等许多个不同的多维数据立方体。

2.数据挖掘关联算法的实现

关于关联规则的挖掘算法主要有循环式扫描算法、增量式更新算法、并行挖掘算法、元模式制导、基于约束挖掘等等。目前大多数研究集中在频繁数据项的挖掘方法上。其中比较典型的关联规则挖掘算法有Apriori算法和FP-growth算法。

Apriori算法可以产生相对较小的候选项目集,扫描数据库的次数由最大频繁项目集的项目数决定。因此,该算法适合于最大频繁项目集相对较小的数据集中的关联规则挖掘问题。针对Apriori算法框架的缺陷,Han.JW(韩家炜)等人提出了FP-tree结构和相应的P-growth算法。FP-growth算法采用的是分而治之的策略,即在经过了第一次扫描之后,把数据库中的频繁集压缩进一棵频繁模式树(FP-tree),同时依然保留其中的关联信息。随后再将FP-tree分化成一些条件库,每个库和一个长度为1的频集相关;然后再对这些条件库分别进行挖掘。当原始数据量很大时,也可以结合划分的方法,使得一个FP-tree可以放入主存中。实验表明,FP-growth对不同长度的规则都有很好的适应性,同时在效率上较之Apriori算法有巨大的提高。由于高校多年来存储的选课数据量较大,故选用FP-growth方法实现高校选课系统的关联规则挖掘较合适。

校园网数据资源共享风险的控制 篇4

1.1 校园网数据资源共享的利

网络充斥在我们的周围, 无声无息地影响着我们的生活与学习。不同的学校, 不同的老师, 不同的课程会有不同的讲课特色, 不同的教课方式。将这些不同都公布在校园网上, 达到数据共享, 不仅老师会从中找到灵感, 创造出适合自己课程的讲课方式, 而且学生也可以根据自己的喜好, 选择性地接受自己感兴趣的授课方式。学生也可以自己设计出讲课方法, 供老师们参考。这样教育资源就会具有一定的原创性与独特性, 共享后将会对改善教学效果起到很大作用。

在学习的过程中, 老师和学生都会经常主动地去搜索一些与所学知识相关的电子资源, 在网上寻找信息会消耗大量的时间, 浏览大量的与所找的知识无关的网页, 浪费了时间与精力, 不便于老师与学生快速地找到所需的电子资源。校园网数据的共享就解决了这个问题, 减少搜索的时间, 资源的获取也更加方便, 更加地具有针对性, 学习的效率更高。

1.2 校园网数据资源共享的弊

当然, 随着校园网数据资源的共享, 学生的个人信息, 老师及学生的原创作品等, 也会在校园网上共享。这些其实是我们的“财富”, 也将是一些非法黑客的“财富”。学生和老师这些校园网用户大都是非专业人士, 对网络安全漏洞和问题的防护意识淡薄, 不熟悉病毒、系统漏洞木马等, 一般只利用常用的保护软件作为防护措施。由此产生的现象是用户的操作系统频繁死机, 大量的异常访问导致内网瘫痪或延迟, 意味着网络的安全存在极大的风险和隐患。校园网的速度快, 这也将会使病毒的传播速度快, 并且一些学生是对网络感兴趣的激进分子, 对校园网数据资源共享技术充满了好奇[1]。有的为了改变自己的考试成绩, 有的不考虑后果和责任, 利用网上看到的或者自己研究出来的软件对校园网的运行带来了不小的影响和破坏。

2 校园网数据资源共享的控制建议

2.1 综合各种技术手段

“兵来将挡, 水来土掩”, 各种的风险就要用相应的策略来化解。针对不同的攻击就要用不同的技术手段防护。常用的手段有防火墙手段, 入侵检测手段, 加密手段, 证书认证手段, 安全扫描手段, 防杀病毒手段。防火墙手段我们大家都比较熟悉, 可以认为防火墙技术是解决网络安全的一个主要手段。防火墙就是利用软件事先设置应急策略, 将进出校园网络的数据进行病毒检测, 内容管理和流量控制来保护校内网络资源安全和信息完整。防杀毒软件手段目前较为普遍的网络安全手段是安装各种厂商售卖的防病毒软件, 这也是目前网络安全技术中最成熟的一种。校园网不同的安全防护需求有不同的防杀病毒软件让其利用。用户认证, 认证主要是针对学生用户, 学生用户上网主要有以下特点:用户量大, 突发流量大, 消耗带宽的新技术的使用和快速传播, 用户群体活跃、好奇、敢于尝试、攻击性强。同时, 计算机病毒泛滥、盗版资源泛滥、网络不良行为突发性高。这决定了校园网的安全、管理、运行相对较差。针对以上特点, 学生上网用户最好采用二次认证方式。

2.2 控制校园网数据资源共享的维护策略

校园网数据资源共享的控制可以从硬件和软件两方面进行维护。硬件维护包括硬件设备的维护和物理线路的安全维护, 软件维护包括系统安全、网络层安全、应用安全、管理安全等方面的维护[2]。校内网络中心的机房建设应遵照GB50174-93《电子计算机机房设计规范》、GB9361-88《计算机站场地安全要求》及GB2887-89《计算机站场地技术条件》的要求[3]。线路安全方面要防止搭线窃取的情况出现, 在服务器集中的地方安装信号干扰系统防止由于信号外泄造成的数据泄露, 让不法的行为有机可乘。软件的维护错综复杂, 系统的不同导致软件的千差万别, 软件的维护、控制就会存在不同的漏洞, 加强软件的管理, 建立软件安全管理中心是必须的。这些都是条条框框的措施, 对校园网数据共享起到了很大的作用, 但是还要靠学生和老师增强安全意识。

2.3 校园网数据资源共享危险的控制需要大家共同努力

校园网数据资源共享的建设, 尽量做到天衣无缝, 让各种风险都无机可乘。由于各个方面的影响及目前硬件、软件条件的限制, 我们想要达到的完美, 是不可能实现的, 这就要求我们要在后期的维护与管理中再次加强防范。定期地进行维护管理, 并且遇到不同的问题采取相应的措施。更要积极地增加新的软件, 与时俱进才不会被淘汰。当然只靠软件系统的保护是不够的, 这就要求教师还有学生能够按照系统要求的步骤进行共享数据资源的利用。教师要有意识地保护自己创作的作品成果等, 一些好奇心强的学生应该增强自己的责任心。不仅自己不做造成数据资源风险的行为, 还要积极地同危害校园网的行为做斗争。

校园网的迅速发展, 使广大师生受益, 也使校内的办公自动化更加便捷, 因此, 必须要对校园网数据资源共享风险进行控制, 以保证校园网的正常运行。校园网是教育信息化的基础设施, 保障校园内网络的稳定、安全、高效的使用必须具备完整的、高技术化的网络安全维护策略[4]。数据共享资源是属于大家的, 需要大家的共同维护、管理与监督。

参考文献

[1]符水波, 等.校园网系统维护与故障诊断[M].北京:清华大学出版社, 2007 (.1) .

[2]孟玲玲.校园网组建与维护[M].北京:中国人民大学出版社, 2011 (.7) .

[3]袁津生, 昊砚农.计算机网络安全基础[M].北京:人民邮电出版社.2002.

校园网数据 篇5

关键词:智慧校园;大数据;教育资源;数据处理

中图分类号:tp393 文献标识码:a 文章编号:1009-3044(2016)19-0218-03

近百年里,人类从电气时代步入信息时代后,数据变成为独一无二的传递媒介,在我们的生活中无处不在。随着互联网和物联网的快速发展,人们的一起日常生活都可以被数据化记录。在2009年爆发了全球性的甲型h1n1流感病毒疫潮,令人感到震惊的是,在该病毒爆发的前几周,《自然》杂志上的一篇论文准确地预测了h1n1流感的爆发。这篇由谷歌公司工程师们发表的论文利用计算机技术准确分析预测跨领域疫情爆发的论文,随着疫情的蔓延也引起全世界的关注。人们逐渐意识到,这些曾经静静记录在各种数据库里的数据。开始爆发出惊人的价值和巨大的信息,人类已经迈入一个深度挖掘数据的大数据时代[1]。

我国在高校研究大数据中有着得天独厚的条件,根据教育部2016年4月7日发布的数据显示,2015年我国大学生在校人数达到3700万,全世界第一。全国各类高校达到2852所,位居世界第二。在高校里,学生在校园学习生活的各项活动都会产生大量的数据,教师教学、科研等各项数据,以及高校各项日常教务管理等等,日积月累。特别是近年来倡导和建设的智慧校园,使得高校师生日常学习生活以及教务管理产生了海量的数据。对这些数据运用大数据技术,进一步分析和挖掘,就会对“智慧校园”的发展建设提供更为深远的智能决策。

高校智慧型校园的建设和发展

1.1“智慧校园”的概念

“智慧校园”是校园信息数字化建设结合物联网、云计算、大数据技术等计算机技术而产生的校园建设的新概念。它以物联网为基础、以云计算、大数据为核心打造的集高校工作管理、教育教学、学习科研、校园生活服务等等综合型智慧校园环境,这个一体化环境以各种应用服务系统为载体,将教学、科研、管理和校园生活进行充分融合[2]。在智慧校园里,可以通过手机、电脑等现代化工具,结合校园网络,能极其方便地进行学习、教学、科研、管理、生活、服务等活动,实现校园生活学习的全面信息化,达到丰富校园生活,提高教育、教学、管理效率的目的。

1.2 智慧校园的总体框架

智慧校园建设是将智能化传感器植入和安装到教室、实验室、会议室、图书馆、餐厅和宿舍等地方。并对它们进行一定方式的连接,形成“物联网”,通过服务器和云计算服务中心将“物联网”和“软件系统管理平台”整合,实现全面的信息化智能化,并且采用科学的管理方式对这些信息资源进行处理,为校园师生、工作管理人员提供全方位的数字信息生活环境和方便快捷的办公服务平台。

1.3 现阶段智慧校园建设的不足[3]

智慧校园从概念的产生就受到了国家政策的大力支持,以及各大企业的技术支持,但由于高校本身管理的复杂性,以及各部门之间的通信困难,导致尽管在智慧校园高速发展的今天,也在建设上存在一定的困难和不足。主要表现为:

第一、高校信息的复杂性,使得学校和师生之间的即时信息沟通能力不强。由于高校信息的种类繁多以及学生的自律性等等问题,以致目前绝大多数高校和学生之间的信息沟通还没有全面实现互联网化,甚至还有许多学校仍然通过布告栏或者辅导员、班长通知的传统方式,而且通过移动互联网传递的即时信息也面临信息数量等限制,无法对不同类型学生进行精准发送等诸多问题,造成沟通效率低下。

第二、高校部分机构繁多,信息相对闭塞,智慧管理难。高校机构庞大,部门繁多。各个学院和行政管理部门有各自的网站,甚至有不同软件公司开发的管理系统,难以统一管理。使用不同的平台,导致各类信息资源存储在不同的数据库中,形成诸多“信息孤岛”,数据格式和标准无法统一,从而造成系统中存有大量冗余数据、垃圾数据。第三、大数据缺乏进一步分析和挖掘。由于数据的庞大和复杂性,缺乏有效的系统针对这类数据进行分析和挖掘,例如、学生的图书借阅信息无法跟个性化教学进行关联,学生的消费数据很难跟助学金以及助学贷款进行关联,学生的日常生活行为不能跟毕业方向进行统一分析等等。高校智慧校园的大数据

2.1 大数据的概念

所谓大数据(big data),是指在所涉及的数据资料量规模庞大,无法在响应时间内用人工甚至以往计算机软件进行获取、存储和分析处理的数据集。根据麦肯锡研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合 [4]。通俗来说“大数据”是一个数据体量(volume)巨大,一般要超过10tb,数据类别特别庞多(variety),并且要求处理数据速度(velocity)在合理的响应时间范围内,并且数据的真实性要高(veracity)的数据集合 2.2 大数据分析

校园网数据 篇6

关键词:SQL Server 安全需求 安全体系

0 引言

随着信息技术的飞速发展和应用的逐步深入,数据库技术已经广泛应用于校园网环境中。SQL Server是目前被不少院校普遍采用的数据库系统,存储着大量的关键数据,如果这些数据被未经授权的人非法侵入,窃取或者破坏,就会造成不可估量的损失。怎样构建数据库应用系统的安全体系,加强SQL Server数据库的安全性能,保证其数据的保密性、完整性和可用性是一个值得研究的重要课题。

1 SQL Server的安全隐患分析

校园网数据库的安全,主要指的是数据库中的信息不被未经授权的用户查看、更改和破坏。虽然SQL Server数据库管理系统拥有了较为严密的安全实现机制,但是绝对的安全是不存在的,系统中仍然存在一些安全漏洞,为非法侵入者提供了入侵机会,使数据被窃取或者破坏,造成较为严重的后果。此外,由于数据库管理者安全意识不强,或某些数据库用户的一些错误操作也能给数据库带来安全威胁。

2 SQL Servers数据库安全体系的构建

2.1 数据库安全需求 校园网中的数据库系统对安全的具体需求可以用完整性、保密性和可用性来概括。所谓数据库的完整性,指的是数据库中的信息能够保持物理上和逻辑上两个方面的完整性;数据库的保密性指的是只有经过授权的用户,才能进入数据库系统进行与实际权限范围相关的数据查询与数据存取操作,而未被授权的用户无法进入数据库;数据库可用性则指的是对于授权用户,数据库能够提供良好的人机交互界面,使其能够方便地对数据信息进行查询、检索和修改。

随着校园网服务内容的增加、访问量的增多以及数据库库安全模型的演化,数据库安全体系也从单一的数据库服务器逐步扩展到网络,这就使数据库的安全威胁更加多样化。为使数据库系统能够提供正常的信息服务,有效避免入侵和破坏,就需要构建一个安全体系,来实现诸如身份认证、存取控制、安全审计、入侵检测等功能。

2.2 安全体系的构建 根据以上的需求,可以将数据库系统安全划分网络的安全、操作系统的安全以及数据库管理系统本身的安全三个层次,如图所示:

图1:SQL Server数据库安全体系的分层构建模型示意图

网络安全、操作系统安全以及数据库管理系统安全是SQL Server数据库的安全体系组成部分。三个层次由外到内保证了数据库系统的信息安全,其重要性也逐层加强,下面针对每一个层次的体系构建分别进行阐述。

2.2.1 网络系统的安全体系构建 网络安全是数据库安全体系最外层的保护屏障,来自外部的入侵行为首先需要冲破这一道屏障才有可能进入数据库系统。这些入侵行为所凭借的入侵手段主要包括木马、DOS攻击、网络欺骗、网络病毒等。可以采取下面的措施来对其进行防范,保证网络系统的安全:首先是防火墙的配置与部署,防火墙通过对校园网进入和外出两个方向设置通信门槛,可以有效阻止来自网络外部的攻击者对校园网的数据库系统进行破坏。但是防火墙也有其局限性:无法阻止通过其他路径绕行或者校园网之内的破坏行为。其次,要对SQL Server的端口进行重新设置,由于需要为远程访问用户提供服务,所以即使安装了防火墙,SQL Server的服务端口1433一般来讲也是处于开放状态的。而攻击SQL Server的不少工具均是通过对1433端口进行扫描而达到目的,因此应该对SQL Server的服务端口进行重新设置,改变系统的默认端口。

2.2.2 操作系统的安全体系构建 在操作系统的层面上,主要防范的是来自网络内使用的操作系统的安全,举例来讲,校园网数据库普遍运行于其上的Windows 2000以及NT等操作系统,极易由于操作系统本身的安全漏洞、对操作系统不合理的配置或者病毒的破坏而导致数据库遭受安全隐患。所以,应部署安全性能高的网络操作系统,并做好安全设置;此外,推荐选择NTFS作为安装SQL Server的文件系统。因为NTFS的稳定性优于FAT,且容易恢复;最后要注意的是及时对操作系统进行漏洞分析和补丁安装,以便于在最大的限度内保证系统数据库的安全。

2.2.3 数据库管理系统安全体系的构建 对于SQL Server来讲,首先,应采用“视图”的模式对数据库进行维护。可以将“视图”模式理解为一种有效的信息隔离保护机制,通过对用户进行授权访问控制,能够尽量减少不必要的基表操作和修改。此外,由于不同用户的权限范围不同,该用户在“视图”模式下无法看到其权限之外的数据内容,保证了数据的安全性。

其次,应该对用户进行严格的区分,设定相应的访问控制范围与权限,这也是数据库安全的一个重要手段。SQL Server可以实现访问控制权限与数据库的独立性,即某一用户的访问权限只针对一个特定的数据库。结合校园网的实际维护和应用情况,可以把其数据库用户分为三个类别,分别是一般数据库用户:只能对一般性的数据进行简单的查询和复制操作;特权数据库用户:拥有支配部分数据库信息的权限;DBA管理员:具有DBA特权。通过控制不同权限的用户对数据库的操作范围,数据库管理员可以通过对用户的鉴别及授权实现SQL Server的安全性。

第三,要加强对SQL Server连接状态的监控。SQL Server连接状态可以反映出正在访问数据库的对象,因此这是保证SQL Server数据库安全的一个有效措施。由于校园网用户众多,所以需要对大量的SQL Server连接状态进行监控。

第四,要定期进行数据的备份操作。这是防止数据破坏的最基本的防范措施。一般来讲,校园网的网络服务器均具备可以设置的定时备份功能,备份操作由SQL Server数据库服务器进行。定时备份可以有效的应对数据灾难,增强系统数据的安全性。常用的备份方式有:使用SQL Server “企业管理器”的图形化向导来实现备份;直接在系统命令窗口使用Backup/ Restore命令;直接进行数据文件的分离操作与附加操作等。在进行备份操作时,应该结合校园网数据库的实际情况,合理选择备份的周期和备份的数据载体。周期太长,备份就失去了意义,周期太短则会浪费系统资源;而载体的选择同样重要,应该将备份介质保存数份,且选择异地保存或者网络备份。

第五,针对SQL Server的安全漏洞,应该及时地进行补丁程序的安装。漏洞的安全风险在于:它为攻击者提供了绕过数据库安全配置的途径,使攻击者长驱直入,进入数据库执行恶意代码或者窃取敏感信息,造成巨大损失。解决这一问题的有效方法就是及时给数据库系统安装补丁程序。此外,还要运行SQL Server的MBSA,从而通过系统密码、用户权限、访问控制等方法进行安全隐患查询,提醒用户遗失的补丁和安装包。通过正版软件注册微软公司的SQL Server安全通知服务,及时获取网络入侵的最新动态并采取相应的防范措施。

3 结束语

SQL Server数据库的安全是一个系统问题,关系到网络安全、操作系统的安全以及数据库管理系统本身的安全。这几个环节都不能疏忽,否则整个系统就存在安全隐患。所以,必须结合校园网的实际特点和安全需求,分析数据库系统的安全薄弱之处,有针对性地制定安全管理策略。应该看到的是,数据库技术仍然在不断发展,其安全体系也面临着更多的挑战,这些都有待于技术人员和管理人员不断地研究和解决。

参考文献:

[1]李钢.以SQL Server2000为例谈SQL Server数据库系统安全构建[J].科技风,2009.18.

[2][美] Robert Sheldon 著.黄开枝等译.SQL 实用教程[M] .北京.清华大学出版社.2004.

校园网数据 篇7

异构型数据的集成就是把特点、格式、性质和来源各不相同的数据在物理结构和逻辑形式上有机地集合在一起, 为行业组织或用户提供全面的数据资源共享。每个异构元数据在集成之前本身己经存在, 拥有自己的DBMS, 在数据源集成后每个数据源仍保有自己的应用特性、完整性控制和安全性控制, 并且各数据库间数据能实现数据透明访问, 相互共享。

1 数据集成难点

不同数据源集成的难点主要为以下两个方面:

(1) 异构性:不同数据源在集成之前已经在各自系统内使用, 不同系统利用各自不同的数据模型和DBMS独立开发的, 给数据集成带来困难。主要有数据的语义、命名、模型、使用环境等方面的差别, 而且同一语义的数据还可有不同的表达形式。

(2) 分布性:各种数据源分属于不同的组织或用户, 分布在不同地方, 这些数据源的集成必须通过计算机网络来传输数据, 这就存在网络传输的数据完整性和安全可靠性等问题。

XML技术为异构数据集成提供价格低廉、操作简单而且有效的支持, 为运行在各个不同网络节点的数据库系统进行数据交换奠定了基础。目前, 基于XML数据的集成, 其原理是利用中间JAVA程序存储关系型数据库, 然后转换为XML格式文档, 再将XML格式转换成最终的数据库。

2 JAVA与XML技术可行性

JAVA作为一门针对网络的纯面向对象的编程语言, 同其它编程语言比较JAVA具有安全、稳定、跨异构环境等明显优势, 能开发出跨平台的应用组件和应用程序, 实现语言开发的系统可平滑移植, 完美解决了由几操作系统平台差异而造成的兼容性问题。而XML可扩展标示语言是互联网国际标准组织W3C于1998年2月发布的表示数据语义信息的标准, 以其自描述性、可扩展性、开放性的优点也已经逐渐成为信息表示和信息交换的标准, 可以很好的实现不同平台、不同系统间应用程序的集成和数据的交换。将Java与XML两种技术结合起来, 为异构数据源构建的数据集成系统具有高移植性和强扩展性。

3 异构性数据集成需要解决的问题

各种数据源的异构性是数据集成系统需要解决的核心问题, 也是本文研究的重点。异构数据集成所表现的形式为:在数据源的独立性不受影响下, 将不同数据库合成新的数据中心, 各数据源与数据中心能够建立相互通信从而实现数据的透明访问。在数据源和数据中心之间建立中间件, 消除异构数据间语法、语义上的异构, 实现关系数据库与XML文档之间的转换。数据异构性问题主要表现在语法和语义异构上, 下面就从语法和语义两方面来阐述实现异构数据集成。

(1) 语法异构

语法异构是指源端和目标数据之间数据的结构、格式、类型和命名规则等方面存在不同。对DBS而言, 数据的结构、格式、类型和命名规则等方面的不同主要表现在数据表名和字段名方面。因此, 语法上的异构较易解决, 只要实现记录之间、字段之间的映射关系, 就能解决数据类型和字段属性及命名的异构问题。而记录之间、字段之间的映射都比较直接, 容易实现。也就是说语法异构只要知道数据结构信息, 完成源数据结构到目标数据结构之间的映射就行, 而不需要考虑数据的内容和含义。

(2) 语义异构

语法异构只要知道数据结构信息就行, 当异构数据集成涉及数据的具体内容和实际含义时, 就要复杂多了, 这就进入语义异构问题了。语义异构一般要破坏字段的原始属性, 对数据内容直接处理, 主要形式有字段拆并、字段属性和格式变换、记录之间字段转移。

语法异构和语义异构复杂度的区别在数据源构建时就确定了: (1) 当数据源的数据结构和实体关系模型相同而命名规则不同时, 数据集成异构就只是数据源间的语法异构; (2) 当数据源的数据结构和实体关系模型在构建时的划分方式就不同了, 即实体间关系就被表示成不同的字段数据语义, 这样的异构数据源集成自然而然就是语义异构了, 直接给数据集成带来困难。本文提到的语法、语义异构方式都属于较为规则的异构形式, 可以用特定的数据类型和字段映射方法解决异构问题。我们可以利用XML Schema的特性, 根据关系模式建立的XML Schema, 可以将字段的数据类型、关系表间的关系属性、数据字段属性限值等重要信息保存在里面, 实现关系模式向XML模式的完全转化, 消除数据源间的语法语义的差异。这些保存在XML Schema中的重要信息, 既可以作为数据转换时进行检验的依据, 也可作为直接向XML文档增加新信息时字段属性参考依据。

4 数据集成的系统探讨

高校的数字校园有其阶段性建设的特点, 总体上各应用系统相对独立, 相互联系也不是很紧密, 业务数据可按大块应用系统来划分, 可分别保存在相应的数据库中;而应用系统之间集成得来的数据进行集中管理, 形成统一的数据库。为了保证各系统原有数据的完整性而不影响各部门原系统的正常运行, 在各应用系统源数据集成的具体做法为, 在高校网络中心建立数据库中心, 用于集成各部门的数据, 并在中央数据库进行数据查询、信息共享和发布等工作。在整个系统中, 各部门的管理系统的数据库作为数据源, 将来自各异构数据库的数据集成起来, 把若干个XML文档根据一定的规则集成为一个文档, 并向中央数据库上传。系统设计模型图如下。

当然, 要实现集中统一的数据交换, 还需要考虑许多方面的问题。如数据交换的标准问题、用户管理机制和数据权限管理问题、交换数据传输过程的协议和加密问题、提供给各应用系统的程序接口问题等等。

5 结束语

高校数据集成主要是要解决不同平台和数据库间进行数据交换的问题, 利用JAVA技术的无平台性, 在数据库和Web服务器之间建立一个中间件, 通过XML技术消除不同数据源在语法和语义上的异构以及屏蔽源数据的结构和应用环境的异构性来实现异构数据集成。实践证明:JAVA和XML技术结合使用, 可以较好地解决不同平台和不同数据库间的异构数据集成问题。

摘要:信息技术的快速发展, 高校应用系统的数据存储量与日剧增大, “信息孤岛”问题日益突出。本文结合高校数据共享的需求, 分析了高校在数据集成的难点, 并对提出数据集成的解决方案。

关键词:校园网,数据集成,XML,JAVA,异构

参考文献

[1]龙凤.基于XML的异构数据库集成研究[J].电子技术与软件工程, 2013, 18:236.

[2]刘智琦, 刘琦, 徐奕奕.基于XML的异构数据集成方法研究[J].制造业自动化, 2011, 06:34-35+44.

[3]罗雅过.一种基于XML的高校数据中心异构数据交换模型[J].电子设计工程, 2014, 08:48-51.

校园网数据 篇8

1 数据挖掘的概述

数据挖掘是现代计算机网络技术下衍生出的一类技术, 其主要是通过对大量的计算机和网络数据进行分析, 以找出所探求事物的行为规律。该技术包含了统计学原理、计算机信息处理原理、模式识别原理以及专家系统等多门技术, 是现代大数据时代背景下的科技表现。目前, 全球大多数互联网企业都以这一技术为基础, 分析互联网用户的行为习惯, 以保证自己的经营能够适应时代的发展。

2 数据挖掘的方法

校园网络虽然与其它开放性网络有着一定的区别, 但由于其用户量较大, 其在管理方面也需要进行着重关注。数据挖掘能够有效辅助管理工作的进行, 一般分为数据采集、数据预处理、数据选取以及数据分析四个步骤。其中数据采集主要就是对校园网络用户的使用数据进行采集, 其主要包括浏览数据、流量数据、实时数据等, 这些都是校园网络用户行为习惯的最好表现。其次是数据的预处理, 这主要是对数据进行前期的选择, 对于数据中存在较多的空缺值进行剔除, 同时还要将与分析无关的数据进行剔除, 这样做可以有效保证数据的准确度, 也可以减少工作量, 提高工作效率。其主要包括无用信息的删除、重复信息的合并以及数据类型的转换。第三是数据的选取过程, 这一过程也就是对数据的最终处理, 将与分析内容无关的数据进行全面剔除, 再对相关内容进行详细的筛选, 保证选取数据能够充分表现分析内容。第四就是对数据的分析, 其主要分析的就是校园网络用户的行为习惯, 观察用户对于网络的需求等, 这样可以为相关管理工作提供可靠的参考数据, 完善相关制度, 提高校园网络的服务质量。

3 校园网络用户的行为特点

3.1 用户量大

高校作为学生与教师的聚集地, 其内拥有着极大的人口比例, 2014年我国高校报考人数达到了近千万, 统招人数也在数百万之上, 再加上高校教师、管理人员以及其它员工, 可见高校内部所拥有的人数之多。这也就使得高校网络用户量也在逐年增加, 加上现代学生对于网络的需求量增加, 计算机网络工具的数量也在不断升高, 这给高校网络带来了一定的运营负担, 同时也为进一步提升高校网络服务工作提供了良好的前提。

3.2 行为复杂

高校网络用户的数量众多, 也就导致了其用户行为的复杂性。一般情况下, 高校网络是以帮助学生学习为主开放的, 其主要是让学生通过网络浏览相关知识信息。但在实际应用的过程中, 一部分学生并没有进行教育信息的浏览, 而是进行了多方面的网络活动。其中主要包括新闻浏览、娱乐浏览、游戏浏览以及通信浏览等, 其中以娱乐、游戏、通信为主。现代大学生所接触的社会是多元化发展的, 其有很多元素能够吸引学生对其进行查看, 尤其以游戏娱乐为主, 这大大增加了校园网的运行负担。

3.3 安全性差

高校网络用户中, 除拥有专业知识的计算机应用类学生和教师外, 其余用户对于网络还是很陌生, 在浏览网络信息的同时, 对于危险信息的分辨能力极其有限, 往往会引发网络安全问题, 而这也是高校网络管理工作中最为重点的问题之一。校园网作为半开放式的网络, 其与外界因特网也有着联系, 如果操作不当, 也容易导致外来危险因素的侵入, 不仅影响学生或教师个人的网络使用, 同时可能会对整个校园网造成损伤。

4 合理化的校园网管理和带宽分配措施

根据对校园网络的数据挖掘可以看出, 校园网用户的行为特点比较多样化, 同时目前我国大多数高校校园网的用户行为规范制度都具有明显的缺陷, 这主要是没有结合实际情况进行完善。因此, 应该极大对校园网的数据挖掘力度, 总结用户行为习惯, 制定出一套合理的管理和带宽分配措施。

(1) 加大对于特殊区域的网络覆盖。图书馆、教学楼、实验室等作为高校主要的教学区域, 学生大多数接受教育和获得知识的时间均在这些区域, 因此, 为了更好地方便学生和教师查找相关知识和学习, 应该加强对于该区域的网络覆盖。对于这一区域的宽带速度要适当增加, 并尽可能不进行限速, 同时对于这一区域的安全管理工作也要严格进行, 主要包括对外部危险信息的拦截, 浏览高危网页时的网络拦截等。

(2) 控制局部网络覆盖。与教学区域相对的就是学生的住宿区域和运动区域, 对于这部分区域的网络覆盖不需要太大, 因为大部分学生在寝室内都是利用网络进行娱乐休闲类的浏览, 可以进行适当的限速, 带宽的选择也要进行适当的调整。另外, 还要加强对寝室内不良信息浏览的管理, 通过定期检查方式进行, 一旦发现需要进行立即整改。

(3) 网络安全管理工作。网络安全管理工作是保障校园网络正常稳定使用的重要前提, 目前网络安全已经成为了全球探讨的主要话题之一。因此, 高校网络管理者也应该对其提高足够的重视。首先是要根据数据挖掘后对用户行为特点的实际分析制定相应安全措施, 其次是提高管理员对于系统的管理权限, 第三是在校园内进行网络安全行为的教育宣传, 通过多方面复合式的管理模式提高校园网络安全性。

5 结语

校园网络对于在校师生来说极其重要, 因此必须做好基于数据挖掘技术下的网络用户行为特点的调查工作, 并以此作为基础制定相应的管理措施, 有效提升校园网的稳定性和安全性。

摘要:随着计算机与网络技术的不断发展, 校园网络已经成为了时下最大的网络用户聚集地之一。本文即是对基于数据挖掘技术下校园网用户的网络行为进行的分析, 同时对校园网用户的上网习惯进行了简要论述, 并提出了相应的管理方法和带宽分配等方案, 以期能够进一步优化校园网管理体系, 为师生提供更好的网络环境。

关键词:校园网,数据挖掘,网络行为,管理方法

参考文献

[1]姜亚南.数据挖掘在校园网用户网络行为分析的应用研究[D].河南理工大学·计算机应用技术, 2009.

[2]梁伟.校园网用户行为分析系统研究与实现[D].北京交通大学·计算机科学与技术, 2009.

[3]魏新, 廖闻剑, 彭艳兵.基于数据挖掘的校园网络行为分析[A].武汉邮电科学研究院, 2009.

校园网数据 篇9

1 Oracle RAC集群工作的原理与关键技术

1.1 工作原理

RAC可以充分利用服务器,是Oracle数据库中采用的一项新技术。在实时应用集群环境中,数据是共享存储的,每个节点对数据都有相同的访问权利,因此要求存储必须能够共同访问[5,6],在Oracle RAC中,利用DLM(Distribute Lock Management)机制进行多节点的并发访问控制[7,8],可以提高事务的响应时间,保证数据能够被高效地访问。

1.2 关键技术

为了解决由于修改集群的配置信息后,节点间的集群配置信息不一致的问题,本文采用了Oracle RAC的OCR Disk技术;同时为了保证校园系统能够正常的运行,防止Oracle RAC出现“脑裂”问题,采用了Voting Disk技术。在TCP/IP协议栈超时时,其时间的阈值是由OS内核决定的,每个操作系统的阈值都是不相同的,为了解决TCP/IP协议栈超时的问题,引入VIP技术,以缩短捕获错误的时间。并且采用提高集群可用性的Failover技术[9,10]。

2 系统架构

2.1 硬件部分

RAC中各个节点之间是通过心跳网络来进行通信的,为了实现冗余,防止单点故障,各个交换机之间也需要做冗余[11],保证各个节点之间通信的畅通。最终RAC将查询共享存储上的数据,从而完成上层应用的请求。Oracle RAC架构如图1所示。

在数据中心Oracle RAC集群的建设中,该架构充分地体现出了高可用技术,有效地防止了单点故障问题的产生。

2.2 软件部分

软件部分主要包括集群软件,数据软件以及容错系统软件。本文主要使用的是Oracle Clusterware和Oracle ASM。Oracle RAC软件架构图如图2所示。

3 基于Oracle RAC集群部署的实现

3.1 服务器的准备工作

在服务器配置时,需要对双节点RAC集群的网络进行规划,每个节点都必须要有2块物理网卡,每个节点至少需要3个IP地址,即Public IP,VIP,Private IP,由于是Oracle 11gR2版本,在部署Oracle RAC集群系统时至少需要一个Scan IP,因此这里一共需要规划7个IP地址。

以西安邮电大学为例,根据西安邮电大学IP分配原则,Oracle RAC集群系统IP应该在192.168.240.1/24这个网段,现将IP分配如表1所示。

3.2 服务器的配置

(1)根据IP的地址分配原则,分别给节点分配IP

(2)Oracle需要的环境包

在部署Oracle必须要安装的环境包,具体脚本如下所示:

(3)关闭NTP及端口参数范围的修改

3.3 用户节点的部署

在部署用户的节点时,需要考虑用户等价,也就是说,在Oracle环境中,用户的节点转移服务是不需要安全验证的,可以实现无缝转移。在同一个节点安装好Clusterware和database,然后数据库可以将本地目录自动地安装在远程目录中,无需用户经过密码认证。

为了方便Oracle数据库的管理以及考虑到数据库的安全性,因此对于数据库进行分级分权管理,不同的用户拥有不同的权限。以下主要建立了两个用户,Grid用户主要负责数据库集群的安装与管理;Oracle用户主要负责数据库本身的安装和管理。

具体添加用户脚本如下:

3.4 部署Oracle Grid中遇到的问题

在上述工作准备好以后,需要对ASM进行配置,首先需要安装ASM所需要的安装包。对ASM磁盘进行操纵的时候需要注意的是要格式化每个磁盘。Oracle Grid在安装过程中属于图形化安装,比较方便,但在安装过程中需要注意scan IP对应的域名必须在两个节点上都有解析,并且在这个端口必须是可用的,默认为1521,如图3所示。

接下来的对hostname和节点的虚拟IP都必须要有解析,并且设置ssh的通信。然后依次设置各个网卡的指向和ASM。最后在安装完成以后需要在每个节点运行orainstRoot.sh和root.sh两个脚本。安装完成图如图4所示。

安装过程中找不到ASM共享磁盘,如图5所示。

经过检查,发现此问题是由于oracleasmmlib库件不存在造成,因此要重新安装,在重新配置oracleasmm之后重启oracleasmm,再一次设置ASM的时候就会找到ASM共享磁盘,如图6所示。

在安装OracleGrid的过程中需要检查oracleasmmlib库件是否存在,如果不存在需要重新安装,并且清除残留的目录结构。保证OracleGrid的正常安装。

4 结语

Oracle RAC是目前最为成熟的数据库集群技术,在容错性、负载均衡和高并发处理能力上都有良好的表现。结合高校校园网数据中心建设项目,构建了Oracle RAC双机集群与负载均衡方案,对于数据库实例提供了高可用性的保障机制,由于这种实例之间的切换是完全透明的,用户在访问数据库的过程中不需要进行干预,从而实现了校园网数据的安全可靠性,保证了数据库的高效运行。目前学校校园网数据中心仍在建设中,未来还会有更多异构业务系统进行整合。下一步工作将对现有的双机系统进行扩展,并在生产环境中对Oracle RAC集群系统开展数据挖掘与系统优化等方向的研究。

参考文献

[1]胡昌文.基于Oracle数据库的MELINETSII双机RAC集群系统的设计与实现[J].图书馆学研究,2012(3):32-36.

[2]曲建峰,孙弈,徐汝兴,等.Oracle RAC集群技术在图书馆集成管理系统中的应用[J].现代图书情报技术,2012(z1):133-138.

[3]贾洪峰,梁涛,郭绍明.Oracle Database 11g RAC手册[M].2版.北京:清华大学出版社,2012.

[4]李晓薇.基于Oracle数据库的双机集群系统的设计与实现[J].网络安全技术与应用,2014(5):61-62.

[5]谭优悠.Oracle数据库的双机集群系统的建设分析[J].通讯世界,2015(4):64-65.

[6]韩加军.Oracle数据库高用技术在业务支撑系统中的应用及实现[J].科技致富向导,2014(32):211.

[7]陈君芳.高可用集群系统在播出数据库中的实现[J].视听界:广播电视技术,2013(6):18-20.

[8]陈志敏.基于Linux平台的Oracle RAC集群系统的性能调整与优化研究[D].合肥:安徽大学,2011.

[9]董金梅,原有进,郑建华.访问Oracle大对象数据的技术即实现[J].计算机应用研究,2005,22(1):177-178.

[10]马子彦,张勇敏.基于RAID的双机集群系统应用研究[J].计算机应用研究,2007,24(7):92-93.

校园网数据 篇10

1. 入侵检测的系统概述

入侵通常是指一些对系统资源造成破坏的行为, 那么针对该行为进行的检测, 即为入侵检测, 也就是确定或者发现危害系统相关行为的过程。入侵检测系统是从网络里面采集相关数据, 通过发现被攻击与非法行业的行迹, 并且涵盖了响应、报警、记录和检测等多方面的动态性安全管理技术, 而且可以处理网络内部与外部入侵的相关危害行为。入侵检测的技术一般分为异常检测和误用检测这两个方面, 其中异常检测把校园网客户经常性行为特征存放于特征数据库里面, 再把客户时时的特征或行为与该数据库已经涵盖的特征展开对比, 如果偏差过大就表明出现了异常, 这种方法的好处在于能够检测出校园网遭受的未知攻击, 而缺点则是对于校园网遭受攻击的漏报与误报时常出现。误用检测则是针对校园网的薄弱环节与各类不同的攻击手段进行分析, 从而识别出潜在的非法入侵行为, 这种方法的好处为能够对校园网遭受已知的攻击进行全面检测, 其误报率就很低, 缺点是无法辨别新的或是变种的入侵行为, 因此就需要及时的、全面的、有效的对特征库进行更新。

当前, 入侵检测技术主要还是辨别数据源里面可疑的攻击意图以及恶意行为, 这就造成了它会被动的靠外部相关检测规则来寻找已经存在的入侵行为, 可是较难发现未知或是变种的攻击行为, 另外, 经过人工分析以及经验可以让IDS的适应性、可扩展性以及可靠性会遭到限制, 而校园网也在不断的升级与扩展, 其中的数据流量也是飞速的增长, 那么运用以前的入侵检测就无法达到校园网络防御的现实需求, 这时就要提高IDS的可靠性及效率, 于是就提出了在数据挖掘技术中涵盖了异常检测与误检测这两类混合型的入侵检测系统, 同时借助Apriori算法对其逐步完善与改进。

2. 基于数据挖掘技术的入侵检测体系架构

在校园网中, 如果只用单一的查询方式来查询数据, 那么不仅效率较低, 而且对数据的时效性也会造成影响, 这种简单的信息数据统计只能处理校园网络中一些较低层的需求分析, 并不能够从具有指导性现实意义的信息里找出客观规律, 那么就要用到数据挖掘技术。校园网中的数据挖掘指依照确定好的目标, 从随机的、模糊的、有噪声的、不完全的以及大量的数据里提取潜在的并且具备科学意义的知识与信息的过程, 这其中所搜寻的知识要是能够被运用、理解与接受的。通过科学的算法来提取除开领域知识和预处理之外的模式, 其过程也是由许多部分共同组成的, 包括了前期筹备采集工作、数据的挖掘工作和针对最后结论的评价工作。

在当前的校园网安全检测与规划过程中将异常检测与误用检测的技术有效整合, 提出了混合型的检测系统, 它也把分类分析的算法、序列规则的挖掘和关联规则的挖掘当成了规则生成器里面的主要算法。其中分类分析方面的数据挖掘算法是在原始数据中尽可能的挖掘出来可以准确识别入侵行为与正常行为的准则, 以供误用的入侵检测使用;关联分析方面的数据挖掘相关算法能够寻找校园网网络连接在记录过程中的不同属性的关系, 而序列规则的挖掘算法则可以发现在网络连接的记录过程中不同时序的关系。运用这两种算法能够得出正常状态下的行为模式, 可以对异常入侵进行检测。该系统的模型主要框架图见图1.1。

3. 数据挖掘Apriori算法的改进

Apriori算法作为校园网关联规则里面挖掘领域很重要的算法, 可以直接作用在网络数据中全面关联规则的挖掘, 同时产生出大量的额外关联规则, 它在校园网项目集的生成过程中需要不断的对数据库进行扫描, 同时它所生成的任何一项集都会具备相应候选集, 如果校园网传递数据量过大其候选集也会相应的增大, 而在其候选集筛选的过程中会耗去许多时间与内存, 从而对校园网的数据挖掘效果造成较大的影响, 但是挖掘出来的部分规则是没有实际意义的, 而且还会有一些误导作用, 而在校园网的网络连接中进行的数据记录过程, 一般需要借助IP的源地址对数据进行判断与分析, 因此在规则集生成的时候不会包含基于源IP地址相应的规则, 这样就不利于校园网上入侵行为的准确分析过程, 在这种现实背景中, 提出了校园网中针对Apriori算法的科学改进方法:

(1) 校园网中连接要与筛选的过程同时进行。

(2) 基于最小的置信度和支持度基础上引入最小的适合度minsui这一控制变量, 它可以在校园网TCP的报送里面对校园网端口、目的处IP地址、源IP地址等有关变量均加入相应的权重值, 例如校园网IP地址的原有权值是P1, 那么目的处的IP地址相应的权值就可以是P2、P3、P4……, 那么端口片的权值就是Pm。其中, 对频繁项集中权值进行计算时, 就需要直接将每一个频繁项集涵盖的属性对应权值进行相加, 这样就得出了这个频繁项集相应的权值只能在大于minsui的时候才能够算作有效规则。

(3) 在校园网的频繁项集里面的属性加入字典排序, 以便于频繁 (n-1) 项集在生成候选的频繁n项集之时能够迅速与 (n-2) 项进行属性匹配, 于是就可以有效的使项集中数据连接过程加快。

4. 结论

在网络不断发展的过程中, 入侵检测技术已经成为焦点, 入侵检测的方法可以分为异常检测方法和误检测方法, 而校园网络单纯运用传统数据进行加密或是防火墙技术都无法对校园网络进行科学全面的保护。文中提出了有关于数据挖掘的整合了异常检测与误用检测等入侵检测体系的架构模型, 同时联系校园网的现场情况对Apriori算法提出了改进方案, 这样可以提高校园网里面入侵检测系统的准确率与检测率, 从而大幅使漏报率与误报率降低。在今后的发展过程中, 还要继续对数据挖掘技术与入侵检测理论进行研究, 以便使其在校园网的范围内更好的应用。

摘要:随着现代网络技术的日益发展, 各大院校都在完善校园信息化的建设, 入侵检测技术在校园网的建设方面得到了越来越广泛的运用, 这主要是针对其网络的主动防御和安全性方面, 本文从入侵检测技术与数据挖掘技术的相关理论入手, 深入阐述了施行数据挖掘技术的科学意义和必要性, 通过构建在数据挖掘基础上的入侵检测系统, 并且对Apriori关联算法做了科学改进, 以便数据挖掘技术能够在校园网的入侵检测中更好的运用。

关键词:校园网,入侵检测,数据挖掘,Apriori算法

参考文献

[1]常强, 赵伟.基于数据挖掘的入侵检测系统研究[J].硅谷, 2009, 6:80-81

[2]付永贵.基于数据挖掘技术的校园网电子交易平台分析[J].山西科技, 2008, 6:59-60

上一篇:高速公路的边坡绿化下一篇:加强电子档案的管理