图书馆承载着信息资源的收集、整理和传播的任务,服务内容的广泛性和信息用户的复杂性是图书馆信息服务的一个重要特点。随着数字图书馆建设的推进和网络化服务的推广,数字化和网络化应用系统的不断增多,图书馆网络信息的安全问题也日益突显,已引起有关方面及专业人士的重视。
1信息安全
1.1信息安全的定义
1.2信息安全策略[2]
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且更得靠严格的安全管理,法律约束和安全教育:(1)严格的安全管理是信息安全的根本保证。各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。
2影响图书馆网络信息安全的主要因素
2.1计算机病毒的入侵
计算机病毒的传播和蔓延对计算机网络和图书馆信息造成的破坏性很大,有时甚至是毁灭性的。计算机病毒的传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情,一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]
2.2网络黑客非法攻击
黑客攻击比病毒更具目的性,因而也更具危险性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]
2.3内部人员安全意识薄弱
一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。
3图书馆网络信息安全对策
3.1强化安全意识
对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念;了解国家颁布的相应法律、法规,以保证网络安全。[5]
3.2引进先进技术
3.3制定严格的安全管理措施
4结束语
【参考文献】
[1]龚俭.计算机网络安全导论[M].南京:东南大学出版社,2004.
[2]熊松韫,张志平.构建网络信息的安全防护体系[J].情报科学,2003(1):72-78.
[3]秦浩.浅谈数字图书馆的信息安全管理[J].科技情报开发与经济,2008(4):49-50.
[4]董翔,杨淑华.数字图书馆网络安全体系构筑研究[J].图书馆论坛,2008(4):254-255.
[关键词]电子商务安全互联网防护
电子商务(e-business,e-comerce,e-trade)从英文的字面意思上看就是利用现在先进的电子技术从事各种商业活动的方式。是实现消费者的网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式。
电子商务是Internet迅猛发展的直接产物,是网络技术应用的全新发展方向。Internet本身所具有的开放性、全球性、低成本、高效率的特点,也成为电子商务的内在特征。
在电子商务的交易中,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。
现在,我们来主要谈谈防火墙技术和数据加密技术:
一、防火墙技术
防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。
新一代的防火墙产品一般运用了以下技术:
1.透明的访问方式
2.灵活的系统
系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。
3.多级过滤技术
为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。
4.网络地址转换技术
防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
5.Internet网关技术
由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。
6.安全服务器网络(SSN)
为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。
7.用户鉴别与加密
为了降低防火墙产品在Ielnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。
8.用户定制服务
为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。
9.审计和告警
新一代防火墙产品采用的审计和告警功能十分健全,告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。
网络安全单靠防火墙是不够的,还需考虑其他技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。
二、数据加密技术
在电子商务中,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性:
数据加密的方法很多,常用的有两大类。一种是对称加密;一种是非对称密钥加密。
参考文献:
要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。
在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。
在这里我想重点谈谈防火墙技术和数据加密技术。
一、防火墙技术。
新一代的防火墙产品一般运用了以下技术:
(1)透明的访问方式。
(2)灵活的系统。
(3)多级过滤技术。
(4)网络地址转换技术。
(5)Internet网关技术。
由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。
(6)安全服务器网络(SSN)。
为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。
(7)用户鉴别与加密。
(8)用户定制服务。
(9)审计和告警。
新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。
目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。
其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用机制,内置了应用程序,可用服务器作内部网和Internet之间的的转换。若外部网的用户要访问内部网,它只能到达服务器,若符合条件,服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的服务器软件,用户无法使用未被服务器支持的服务。
防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。
防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。
在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。
数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。
非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:
(1)发送方甲用接收方乙的公钥加密自己的私钥。
(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。
(3)接收方乙用自己的私钥解密,得到甲的私钥。
(4)接收方乙用甲的公钥解密,得到明文。
这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。
关键词:基于应用;网络课程;教学改革
计算机网络技术被誉为是“近代最深刻的技术革命”。为了培养高素质的复合型人才,满足社会各行业对网络管理、网络建设及网络应用技术与开发人才的需求[1],很多高校为非计算机专业学生开设了计算机网络技术及应用课程,该课程也是教育部高等学校计算机基础课程教学指导委员会提出的大学计算机基础教学系列课程中的核心课程之一,该课程不仅要求学生掌握计算机网络的基本概念和基本工作原理,还要求学生具备很强的实践操作和应用能力,而对于非计算机专业学生来说,学习计算机课程的主要目标是“面向应用,突出实践”[2]。笔者根据自己多年从事计算机网络技术及应用课程的教学经验,以应用为目的,就其课程体系、教学内容、教学方法及教学手段的改革进行了探索与实践。
1构建基于应用的课程体系
随着计算机网络技术飞速发展,计算机网络课程体系也在相应地变化。现在,计算机网络课程有多种课程体系,蒋天发教授将计算机网络的课程体系分为以TCP/IP协议为主线的网络课程体系,以局域网为主线的网络课程体系,以Internet网为主线的网络课程体系,以OSI协议为主线的网络课程体系,概论性的网络课程体系等[3],并对每一种课程体系的优缺点及适用对象进行了传述。吴功宜教授提出了从网络技术发展的三条主线构建网络课程的思想,编写并出版了适用于不同层次的系列教材,提出的三条主线是:ARPANET-TCP/IP-Internet技术,PRNET-Adhoc-WSN/WMN的无线网络技术与网络安全技术[4-5]。冯博琴教授主持的国家级计算机网络精品课程网站中将计算机网络教学总结成9个知识大类、3个层次的54个知识点和6个目的的31个技能点,等等。这些宝贵的教学成果与经验对我们研究计算机网络技术与应用课程的教学提供了很好的借鉴作用。
2从应用入手设计教学内容
计算机网络技术及应用课程具有理论性和实践性强、技术更新快等特点,加之教学和学习该课程时存在两种误区:一是计算机网络就是些概念,了解概念、会上网使用简单的网络软件即可;另一种是名曰强调应用,但把该课程降低到单纯的网络产品介绍。针对以上问题,笔者以生活中的网络为实例,按项目整合课程内容。把传统的章节内容归纳成模块化教学,每个模块都对应生活中的实际网络项目,将应用技术贯穿到实践中进行教学。
笔者按大项目和小任务组织教学与实践,逐步扩展,使学生在完成小任务的同时边学习边实践。
1)项目一:构建小型网络[6]。
任务一:组建SOHO型网络。
任务二:构建办公(或宿舍)网络。
任务三:网络服务器的搭建。
任务四:小型网络的安全保证。
2)项目二:用无线网络完成项目一任务。
3)项目三:构建园区网络。
任务一:多办公区之间的网络连接。
任务二:部门间网络的安全隔离。
任务三:网络的互联与互通。
4)项目四:Internet接入技术。
任务一:ADSL接入技术。
任务二:校园网接入技术。
任务三:构建安全的校园网。
5)项目五:网络应用系统的总体规划方法。
将这些项目与任务贯穿于教学的整个过程,使学生真正做到在学习过程中做项目,在做项目过程中学习,体现了“做中学、学中做”的教学理念
3从应用入手,积极探索多元化教学方法
传统的灌输式教学方式,即系统、完整、讲细、讲透的讲课方法,既枯燥乏味,又束缚学生的智力发展和能力提高,加之课程学时普遍减少,因此,如何激发学生的学习兴趣,启发学生的思维,发挥学生的创造性,是改进教学方法和教学手段的重点[7]。在教学过程中,以“懂”、“建”、“管”、“用”为目标,从应用入手,积极探索多元化的教学方法,并将多种教学方法与教学手段相结合。如:场景教学与兴趣教学相结合、启发式教学与讨论式教学相结合、任务驱动与案例教学相结合、演示教学与网络教学相结合、虚拟教学与实物教学相结合、理论教学与实践教学相结合等[8-10]。
兴趣是最好的老师,在教学中,只有激发学生学习的兴趣,才能调动学生学习的积极性。如在第一讲中,教师首先介绍计算机网络的重要性、发展趋势以及在现实生活中的具体应用,启发学生发言,谈谈自己使用网络的情况以及对计算机网络的理解,并互相交流,最后,教师总结归纳,给出计算机网络的定义。
10月23日,在“InspurWorld2014”上,浪潮集团执行总裁王恩东提出了:“软件定义+硬件重构=融合架构。融合架构产品应该首先完成硬件的重构,才能够真正实现软件定义。”
会议期间,王恩东接受了包括本文作者在内的媒体人士的采访。
服务器市场格局新变化
记者:联想对IBMX86业务完成收购后,您觉得未来中国服务器市场的格局将会发生怎样的变化?
王恩东:今年的服务器市场很热闹,IBM出售X业务是一个事情,惠普分拆是另外一件大事,这些企业的变化会对市场的发展带来影响,同时也是企业应对市场变化的应对之策。在我看来,新形势对国内企业是机会,中国企业有机会胜出。对国内的企业来讲,胜出的核心是要掌握核心技术竞争力,在生态系统建设层面做好布局。
中国企业的机会,源于中国快速发展的数据中心市场机会。
一方面是云计算、物联网、移动互联网和大数据等新技术的推动,数据、应用和服务的爆炸式增长。
浪潮的定位是数据中心基础架构平台的提供商,提供从通用服务器、主机、数据中心操作系统等全面的产品和方案。同时浪潮不断加强与IBM、SAP等全球主流厂商建立战略合作,DB2数据库、WebSphere中间件、Sybase数据库等主流基础软件全面支持天梭K1系统,浪潮已经在全球主机产业俱乐部建立影响力。
同时,我们建立了主机技术标准认证体系,目前已经有超过130种国内外基础软件、100种ISV应用软件通过了天梭K1的技术认证。
记者:跟国外的一些厂商相比,浪潮有没有需要增强的地方?
王恩东:浪潮一直注重对原始技术研发的投入,在未来除了在此方面会继续加大投入外,还会更深入的贯彻“用户端”策略,围绕客户提供更符合应用特点的产品与方案。对于一个企业来说,专注与创新很重要,跟踪客户应用,持续保持创新的动力,在擅长的领域做深、做透,应该是企业发展的重要基因。
此外,要重视合作,擅于合作,浪潮一直强调“合作是两翼”,核心强调的就是这点。
记者:浪潮的国际化,我们知道在亚太地区很好,而在全球的产品或者是合作方面发展的如何?请您大概讲一下。
王恩东:国际化是浪潮集团非常重要的发展战略。我们认为好的产品是可以接受全球市场检验的。现在,浪潮在中欧、俄罗斯、亚洲、南美、非洲的进展非常快。之后,我们还会在更大、更广阔的领域寻求拓展。
记者:您对浪潮在互联网的发展情况和未来的预期是怎样的?
王恩东:中国互联网企业的发展有目共睹,已经成为推动社会发展的重要力量。从数据中心角度看,其发展必须看互联网,互联网的需求引领了未来数据中心在技术、产品、应用的趋势。
浪潮与互联网企业的合作由来已久。总结起来,浪潮是进入互联网最早、市场应用最广、产品定制化最深的企业。目前浪潮在互联网市场的占有率已经超过40%,是百度、阿里、360的稳定供应商。我们全面参与了互联网行业的“天蝎”标准制定,基于该标准的整机柜服务器SmartRack市占率超过了60%,实现了日部署5000节点的业内最高纪录。
专业安全与自主可控
记者:浪潮如何看待目前在中国的信息安全发展,又如何打消客户在安全方面的疑虑?
王恩东:信息安全是国家战略安全的重要组成。目前的现状是,云计算、大数据的技术和应用的发展步伐已经超过了安全技术的发展节奏;其次是,以“封、堵、查、杀”为主的传统安全手段已经不能很好的解决云计算安全问题。
谈到信息安全,很多人的第一印象可能是防火墙、入侵检测和防病毒那些“老三样”,这些更多归属于网络安全、终端安全。浪潮要强调的是主机安全问题,主机安全涉及用户的关键系统、核心资产的数据和信息,这在云计算大数据时代,尤为关键和重要。
记者:在采用英特尔芯片的背景下,厂商自主发挥或者体现厂商研发能力的地方有哪些?
王恩东:这个问题换个角度就非常容易理解了。同样是使用英特尔芯片研发的系统,但是其性能和功能却是千差万别。也就是说,除了芯片之外,每个厂商都有自己的技术特点,而这些厂商自主发挥的内容,才是其生存和竞争的根本。如果从系统如何高效运行来看,芯片本身以及架构本身都不是最主要的,核心在于它是否高效实现了多个处理器间的高速协同和高可用性,这其中的协同和可用性问题,就不仅是硬件问题,而是整个系统优化能力的体现。
关于系统架构,在2009年,我们就在考虑未来的系统架构是怎样的,那个时候浪潮提出过弹性架构的理念。现在,行业内正在逐渐认同弹性架构的理念,也在逐渐达成这方面的共识,包括今天我们提到的融合架构,也是符合了整个大趋势。不过,融合架构不单单只要硬件,也不单单只要软件,需要两个方面的协同发展,强调业务驱动的硬件重构与软件定义相结合。
软件与产业标准
记者:请谈谈您对软件及产业标准的看法。
王恩东:从产品“培育”的过程来看,当规划好了产品目标之后,就有多种方式去实现它。你既可以亲自开发,也可以通过合作、兼并、收购来完成。这是一个完全开放的过程,只是需要针对不同的应用场景采用不同的技术。但是,在一些关键的应用里面,是需要特别强调自主可控的,只有从底层进行研发,才能保证产品的可控性。
浪潮不仅仅要面对中国市场,也要面对全球市场。在国际化的大环境下,与国际企业的合作是一件必然的事情。我认为在数据中心大规模集中的时代,一个系统软件只出售给单一客户是不现实的。
记者:那应该是什么样的?
王恩东:我认为,历史是螺旋式发展的。未来是标准与开源并行存在的模式。尤其开源的模式发展会越来越快,越来越广,像PC时代通过一个系统软件包打天下的时代已经过去。在下一个阶段,系统软件不再会是这样重复简单的模式。就拿手机的安卓系统来说,并不是每一部手机上的安卓系统都是一样的,每一家手机厂商都会做相应改变。