201311网规论文真题

第 1 题

云计算是一种网络计算模式,在这种模式下可以随时随地、方便快捷地按需使用互联网上的计算资源。自从2006年Google等公司提出了云计算的构想以来,这种计算模式得到了学术界和工业界的广泛关注,近年来出现了众多研究成果和云计算平台,许多云计算服务已经出现在各种终端应用上。政府和企业都把云计算作为战略竞争的关键技术,在财力和物力上进行了大量的投入。

请围绕“云计算的体系架构和关键技术”论题,从以下三个方面进行论述。
1.通过应用实例解释云计算的基本概念。
2.就下面的分层模型简要描述云计算的体系架构,各个层次包含的主要构件和需要解决的主要问题。


3.选择云计算的关键技术进行深入论述,例如数据存储技术、虚拟化技术、任务调度技术、编程模型等(或者你熟悉的其他技术)。

答案与解析

  • 试题难度:较难
  • 知识点:论文>网络新技术
  • 试题答案:


  • 试题解析:

    1、云计算基本概念
    狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
    云计算的产业三级分层:云软件、云平台、云设备。云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。
    云计算常与网格计算、效用计算、自主计算相混淆。事实上,许多云计算部署依赖于计算机集群,也吸收了自主计算和效用计算的特点。通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。
    2、云计算的体系架构
    云计算的体系结构由5部分组成,分别为应用层,平台层,资源层,用户访问层和管理层,云计算的本质是通过网络提供服务,所以其体系结构以服务为核心。 如下图: 

    (1)资源层 
    资源池层是指基础架构屋面的云计算服务,这些服务可以提供虚拟化的资源,从而隐藏物理资源的复杂性。 物理资源指的是物理设备,如服务器等。 服务器服务指的是操作系统的环境,如linux集群等。网络服务指的是提供的网络处理能力,如防火墙,VLAN,负载等。 存储服务为用户提供存储能力。 
    (2)平台层 
    平台层为用户提供对资源层服务的封装,使用户可以构建自己的应用。 数据库服务提供可扩展的数据库处理的能力。 中间件服务为用户提供可扩展的消息中间件或事务处理中间件等服务。 
    (3)应用层 
    应用层提供软件服务。企业应用是指面向企业的用户,如财务管理,客户关系管理,商业智能等。个人应用指面向个人用户的服务,如电子邮件,文本处理,个人信息存储等。 
    (4)用户访问层 
    用户访问层是方便用户使用云计算服务所需的各种支撑服务,针对每个层次的云计算服务都需要提供相应的访问接口。 服务目录是一个服务列表,用户可以从中选择需要使用的云计算服务。订阅管理是提供给用户的管理功能,用户可以查阅自己订阅的服务,或者终止订阅的服务。服务访问是针对每种层次的云计算服务提供的访问接口,针对资源层的访问可能是远程桌面或者xwindows,针对应用层的访问,提供的接口可能是web。 
    (5)管理层 
    管理层是提供对所有层次云计算服务的管理功能。安全管理提供对服务的授权控制,用户认证,审计,一致性检查等功能。服务组合提供对自己有云计算服务进行组合的功能,使得新的服务可以基于已有服务创建时间。 服务目录管理服务提供服务目录和服务本身的管理功能,管理员可以增加新的服务,或者从服务目录中除去服务。 服务使用计量对用户的使用情况进行统计,并以此为依据对用户进行计费。 服务质量管理提供对服务的性能,可靠性,可扩展性进行管理。 部署管理提供对服务实例的自动化部署和配置,当用户通过订阅管理增加新的服务订阅后,部署管理模块自动为用户准备服务实例。 服务监控提供对服务的健康状态的记录。  
    3、云的几项关键技术: 
    (1)虚拟化技术,包括vmware等虚拟技术。 
    (2)并行编程模型,MapReduce模式的思想,即Map(映射)和Reduce(化简)就是将业务逻辑复杂的处理调度给处理能力比较高的计算机,将处理能力小的处理给小型的计算机。 
    (3)海量数据分布存储,包括google的GFS和hadoop。 
    (4)海量数据管理技术,例如bigtable 。   

第 2 题

随着网络技术的飞速发展和普及,无线网络也逐步发展起来,近年来,无线网络已经成为网络扩展的一种重要方式,人们对无线网络依赖的程度也越来越高。无线网络具有安装简便、可移动性、开放性、高灵活性等特点,这些都为人们带来了极大的方便。但也是正是因为这些特点,决定了无线网络面临许多安全问题,这些安全问题迫使技术人员开发了相应的安全防范技术和方法。

请围绕“无线网络中的安全问题及防范技术”论题,从以下四个方面进行论述。
1.简要论述无线网络面临的安全问题。
2.详细论述针对无线网络主要安全问题的防范技术。
3.详细论述你参与设计和实施的无线网络项目中采用的安全防范方案。
4.分析和评估你所采用的安全防范的效果以及进一步改进的措施。

答案与解析

  • 试题难度:较难
  • 知识点:论文>网络安全解决方案
  • 试题答案:
  • 试题解析:

    随着无线技术运用的日益广泛,无线网络的安全问题越来越受到人们的关注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。  
    对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆传输到特定的目的地,一般情况下,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此无线的安全保密问题就显得尤为突出。
    1、无线安全基本技术
    访问控制:利用ESSID、MAC限制,防止非法无线设备入侵。
    为了提高无线网络的安全性,在IEEE802.11b协议中包含了一些基本的安全措施,包括:无线网络设备的服务区域认证ID (ESSID)、MAC地址访问控制以及WEP加密等技术。IEEE802.11b利用设置无线终端访问的 ESSID来限制非法接入。在每一个AP内都会设置一个服务区域认证ID ,每当无线终端设备要连上AP时,AP会检查其ESSID是否与自己的ID一致,只有当AP和无线终端的ESSID相匹配时,AP才接受无线终端的访问并提供网络服务,如果不符就拒绝给予服务。利用ESSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。
    另一种限制访问的方法就是限制接入终端的MAC地址以确保只有经过注册的设备才可以接入无线网络。由于每一块无线网卡拥有唯一的MAC地址,在AP内部可以建立一张“MAC地址控制表”(Access Control),只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。
    每一块无线网卡拥有唯一的MAC地址,由厂方出厂前设定,无法更改。AP内部可以建立一张“MAC地址控制表”,只有在表中列出的MAC才是合法可以连接的无线网卡,否则会被拒绝连接。 
    使用ESSID和MAC地址限制来控制访问权限的方法相当于在无线网络的入口增加了一把锁,提高了无线网络使用的安全性。在搭建小型无线局域网时,使用该方法最为简单、快捷,网络管理员只需要通过简单的配置就可以完成访问权限的设置,十分经济有效。
    2、数据加密:基于WEP的安全解决方案
    无线网络安全的另一重要方面数据加密可以通过 WEP(Wired Equivalent Privacy)协议来进行。WEP是IEEE802.11b协议中最基本的无线安全加密措施。WEP是所有经过 WiFiTM认证的无线局域网络产品所支持的一项标准功能,由国际电子与电气工程师协会(IEEE)制定,其主要用途是:
    提供接入控制,防止未授权用户访问网络;
    WEP加密算法对数据进行加密,防止数据被攻击者窃听; 
    防止数据被攻击者中途恶意纂改或伪造。
    WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。
    利用128位WEP加密,使得数据在无线发射之前进行复杂的编码处理,在接受之后通过反向处理获取原数据。这种加密方式确保数据如果泄漏,也不会暴露数据的原值。 
    由于WEP密钥必须通过人工手动设置,因此建议在无线覆盖范围不是很大,终端用户数量不是很多,且对安全要求不是很高的应用环境下使用该技术是最经济且方便的。
    3、新一代无线安全技术——IEEE802.11i
    在某些场合,如大型企业、银行、证券行业,其现有的网络结构比较复杂且对网络的安全性要求很高,仅使用基本的安全措施并不能完全达到其安全需求。为了进一步加强无线网络的安全性, IEEE802.11工作组目前正在开发作为新的安全标准的“IEEE802.11i”,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i标准草案中主要包含加密技术:TKIP (Temporal Key Integrity Protocol) 和 AES(Advanced Encryption Standard),以及认证协议:IEEE802.1x。
    在 IEEE 802.11i 标准最终确定前,WPA(WiFiTM Protected Access)技术将成为代替WEP的无线安全标准协议,为IEEE 802.11 无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。
    TKIP :新一代的加密技术TKIP与WEP一样基于RC4加密算法,且对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”等4种算法,极大地提高了加密安全强度。TKIP与当前WiFiTM 产品向后兼容,而且可以通过软件进行升级,AboveCable无线产品完全支持WiFiTM标准,只需要简单的软件升级就可以实现对TKIP的支持。
    AES:IEEE 802.11i中还定义了一种基于“高级加密标准”AES的全新加密算法,以实施更强大的加密和信息完整性检查。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。
    端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP):IEEE802.1x是一种基于端口的网络接入控制技术,在网络设备的物理接入级对接入设备进行认证和控制。IEEE802.1x可以提供一个可靠的用户认证和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。IEEE802.1x本身并不提供实际的认证机制,需要和上层认证协议(EAP)配合来实现用户认证和密钥分发。EAP允许无线终端可以支持不同的认证类型,能与后台不同的认证服务器进行通讯,如远程接入拨入用户服务(RADIUS)。
    IEEE802.1x认证过程如下:
    1) 无线终端向AP发出请求,试图与AP进行通讯; 
    2) AP将加密的数据发送给验证服务器进行用户身份认证;
    3) 验证服务器确认用户身份后,AP允许该用户接入;
    4) 建立网络连接后授权用户通过AP访问网络资源;

第 3 题

随着网络信息技术的进步和社会信息化程度的不断提高,一个由庞大的网络产业带动,并导致整个经济社会产生巨大变革的数字经济时代已经离我们越来越近。目前“数字化校园”、“数字企业”、“数字城市”等一系列项目快速上马,在这些项目中,信息的数字化与数字信息的网络传输起着举足轻重的作用。

结合工程实践,围绕“数字化技术的运用及关键技术”论题,依次对以下四个方面进行论述。
1.简要介绍单位具体需求,叙述数字化建设的必要性。
2.叙述数字化建设中整体框架及数字化资源。
3.叙述数字化建设中的网络支撑平台。
4.分析在数字化建设中涉及的关键技术及采用的具体措施。

答案与解析

  • 试题难度:较难
  • 知识点:论文>网络专业论文
  • 试题答案:
  • 试题解析:

    数字化技术指的是运用0和1两位数字编码,通过电子计算机、光缆、通信卫星等设备,来表达、传输和处理所有信息的技术。数字化技术一般包括数字编码、数字压缩、数字传输、数字调制与解调等技术。
    在此以数据化校园为例,说明论文写作要点。
    通过数字化校园项目建设,构造能够满足数字化校园应用长期持续发展的应用框架,通过这一稳定、可扩展的应用框架为应用系统建设提供良好的支撑和服务。该应用框架将充分支持于高校的应用需求和未来发展,同时考虑到系统的总体拥有成本,必须采用先进的理念和思路,辅以成熟的、主流的、符合未来发展趋势的技术,运用现代系统工程和项目管理规范标准,科学合理的进行建设。
    建成完整统一、技术先进,覆盖全面、应用深入,高效稳定、安全可靠的数字化校园,消除信息孤岛和应用孤岛,建立校级统一信息系统,实现部门间流程通畅,可平滑过渡到新一代技术,对校园的各项服务管理工作和广大教职工提供无所不在的一站式服务。提高工作效率,提高管理效率,提高决策效率,提高信息利用率,提高核心竞争力,总体水平达到国内一 流,满足教学、科研和管理工作的需要。具体目标就是实现“六个数字化”和“一站式服务”。
    1、环境数字化
    构建结构合理、使用方便、高速稳定、安全保密的基础网络。在此基础上,建立高标准的共享数据中心和统一身份认证及授权中心,统一门户平台以及集成应用软件平台,为实现更科学合理的高校数字化环境打下坚实的基础。
    2、管理数字化
    构建覆盖全校工作流程的、协同的管理信息体系,通过管理信息的同步与共享,畅通学校的信息流,实现管理的科学化、自动化、精细化,突出以人为本的理念,提高管理效率,降低管理成本。
    3、教学数字化
    构建囊括全日制教育、继续教育和成人培训等在内的综合教学管理的数字化环境,科学统一的配置教学资源,提高教师、教室、实训室等教学资源的利用率,改革教学模式、手段与方法,丰富教学资源,提高教学效率与质量。
    4、产学研数字化
    构建数字化产学研信息平台,为产学研工作者提供快捷、全面、权威的信息资源,实现教学、科研和实训一体化,提供开放、协同、高效的数字化产学研环境,促进知识的产生、传播与管理。
    5、学习数字化
    构建先进实用的网络教学平台,整合、丰富数字化教学资源,创造主动式、协同式、研究式的数字化学习环境,建立师生互动的新型教学模式。
    6、生活数字化
    构建便捷、高效、高雅、健康的数字化生活环境和电子商务服务平台,利用一卡通系统,实现校内外主要消费流通、学生入学缴费、身份认证及门禁管理等。
    7、一站式服务
    实现教职工和学生的管理、教学、科研、学习、生活等主要活动的一站式服务,提高对师生服务的水平,提高对社会的服务能力。
    校园信息化全面实现后,大学功能、范围将得到自然扩展,使学校的教学、科研和管理突破传统的概念,延伸其内涵,成为一个可以覆盖网络可达范围的无围墙的数字化校园。
    大学数字化校园建设应首先提出总体解决方案,确定数字化校园的体系结构,制定数字化校园的信息标准,以及各系统之间的接口标准。
    网络安全:建立全校的网络安全体系,保证校园网络的安全,保证关键数据、关键应用的安全以及关键业务部门的安全,实现校园网络及其应用系统的安全高效运行。
    校园信息管理:建设一整套校园信息管理系统,为实现“网上办公、网上管理、网上教学、网上服务”提供全面的系统支持。
    数据中心建设:建设一个为全校服务的数据中心,保证数据实时更新和高度一致。
    统一信息门户:建立一个信息的集成平台,将分散、异构的应用和信息资源进行聚合,通过统一的访问入口,实现结构化数据资源、非结构化文档和互联网资源、各种应用系统跨数据库、跨系统平台的无缝接入和集成。
    身份认证系统:建立统一的身份认证中心。集中进行身份认证,保证用户电子身份的唯一性、安全性、便捷性、真实性与权威性,提高数字化校园应用系统的安全性。
    校园一卡通建设:校园一卡通建设,必须满足数字化校园的整体规划设计,一卡通的设计要架构在校园网上,不仅具备消费功能,而且还要具备身份识别和校务管理功能。正确处理好一卡通与其他已有的信息系统(如图书管理系统、人事、财务、教务等管理系统)的对接和系统数据共享问题是“数据集中”和“应用集成”的重要关键。
    校园一卡通系统以学校校园网为载体进行建设,是集身份识别、校内消费、校务管理、金融服务为一体的新型数字化校园核心应用项目,它不仅是数字化校园系统的重要的有机组成部分之一,是数字化校园的基础工程,是教育信息化建设的基础支撑点之一,也是学校“数字化校园”建设的切入点。
    数字化校园应用:
       1)学生在任何时间都可以通过网络学习;
       2)老师可以在任何时间、任何地点接受培训;
       3)学校管理者可以自动分配教学任务;
       4)整个学校变成以学生为中心的学习环境;
       5)转向以学生为中心的教学系统;
       6)可视化、交互式教学;
       7)新型学习工具;
       8)创建没有围墙的校园。

results matching ""

    No results matching ""