跳到主要内容

2 信息技术发展

前言

  • 信息技术是研究如何获取信息、处理信息、传输信息和使用信息的技术。
  • 信息技术是实现信息化的手段,是信息系统建设的基础。

2.1 信息技术及其发展

  • 信息技术是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音、图像、文字、数字和各种传感信号的信息进行获取、加工、处理、储存、传播和使用的能动技术。
  • 按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。前者指各种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑等。后者指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。

2.1.1 计算机软硬件

  • 计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。
  • 计算机软件(Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。
  • 硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。
  • 计算机硬件主要分为:控制器、运算器、存储器、输入设备和输出设备
  • 计算机软件分为系统软件、应用软件和中间件

2.1.2 计算机网络

在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机连接在一起,组成数据链路,从而达到资源共享和通信的目的。

通信

  • 通信是指人与人、人与自然之间通过某种行为或媒体进行的信息交流与传递。

  • 通信的目的是传递消息(Message)中包含的信息(lnformation)。

  • 连续消息是指消息的状态随时间变化而连续变化,如话音等;离散消息指消息的状态是离散的,如符号、数据等。

  • 一个通信系统包括三大部分:源系统(发送端或发送方)、传输系统(传输网络)和目的系统(接收端或接收方)

  • 现代的关键通信技术有数字通信技术信息传输技术通信网络技术等。

网络

  • 从网络的作用范围可将网络类别划分为:

    • 个人局域网(Personal Area Network,PAN):~10m
    • 局域网(Local Area Network,LAN):~1km
    • 城域网(Metropolitan Area Network,MAN):5~50km
    • 广域网(Wide Area Network,WAN):几十公里到几千公里
  • 从网络的使用者角度可以将网络分为:

    • 公用网(Public Network)
    • 专用网(Private Network)
  • 信息在网络中的传输主要有以太网技术网络交换技术

网络交换

  • 网络交换是指通过一定的设备(如交换机等)将不同的信号或者信号形式转换为对方可识别的信号类型,从而达到通信目的的一种交换形式,常见的有数据交换、线路交换、报文交换和分组交换

  • 在计算机网络中,按照交换层次的不同,网络交换可以分为:

    • 物理层交换(如电话网)、
    • 链路层交换(二层交换——对MAC地址进行变更)、
    • 网络层交换(三层交换——对P地址进行变更)、
    • 传输层交换(四层交换——对端口进行变更)(比较少见)、
    • 应用层交换。
  • 在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个中间设备来实现。按照OSI参考模型的分层原则,中间设备要实现不同网络之间的协议转换功能。根据它们工作的协议层的不同进行分类,网络互连设备有:

    • 中继器(实现物理层协议转换,在电缆间转换二进制信号)、
    • 网桥(实现物理层和数据链路层协议转换)、
    • 路由器(实现网络层和以下各层协议转换)、
    • 网关(提供从最底层到传输层或以上各层的协议转换)、
    • 交换机等。

网络协议

  • 网络协议是为网络中的数据交换构建的规则、标准或约定的集合。
  • 网络协议由三个要素组成,分别是:
    • 语义:解释控制信息每个部分的含义,它规定了需要发出何种控制信息,完成的动作以及做出什么样的响应
    • 语法:是用户数据与控制信息的结构与格式,以及数据出现的顺序
    • 时序:是对事件发生顺序的详细说明
  • 人们形象地将这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

OSI协议

  • 国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型(Open System lnterconnect,OSI):
    • 物理层
    • 数据链路层
    • 网络层
    • 传输层
    • 会话层
    • 表示层
    • 应用层

IEEE 802 协议族

  • IEEE 802规范定义了网卡访问传输介质(如光缆、双绞线和无线等),以及在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。
  • IEEE 802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。
  • IEEE 802规范包括一系列标准的协议族,其中以太网规范IEEE 802.3是重要的局域网协议,内容包括:
    • IEEE 8O2.3 标准以太网 10Mb/s 传输介质为细同轴电缆
    • IEEE 8O2.3u 快速以太网 100Mb/s 双绞线
    • IEEE 8O2.3z 千兆以太网 1000Mb/s 光纤或双绞线

TCP/IP

TCP/IP是互联网协议的核心。在应用层中,TCP/IP定义了很多面向应用的协议,应用程序通过本层协议利用网络完成数据交互的任务,这些协议主要有:

  • FTP(File Transfer Protocol,文件传输协议)是网络上两台计算机传送文件的协议,其运行在TCP之上,是通过Internet将文件从一台计算机传输到另一台计算机的一种途径。FTP的传输模式包括Bin(二进制)和ASCII(文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。

  • TFTP(Trivial File Transfer Protocol,简单文件传输协议)是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。TFTP建立在UDP(User Datagram Protocol,用户数据报协议)之上,提供不可靠的数据流传输服务,不提供存取授权与认证机制,使用超时重传方式来保证数据的到达。

  • HTTP(Hypertext Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,减少网络传输量。HTTP建立 在TCP之上,它不仅保证计算机正确快速地传输超文本文档,还可以确定传输文档中的 哪一部分,以及哪部分内容首先显示等。

  • SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效传输电子邮件的协议。SMTP是建模在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与电子邮件有关的通知。

  • DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)建立在UDP之上,是基于客户机/服务器模型设计的。所有IP网络设定的数据都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从服务器分配下来的IP环境数据。DHCP分配的P地址可以分为三种方式:固定分配、动态分配和自动分配。

  • Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登录进入远程计算机系统。以前,Telnet是一个将所有用户输入送到远程计算机进行 处理的简单的终端程序。目前,它的一些较新的版本可以在本地执行更多的处理,可以提供更好的响应,并且减少了通过链路发送到远程计算机的信息数量。

  • DNS(Domain Name System,域名系统)在Internet上的域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能相互识别IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。DNS通过对用户友好的名称来查找计算机和服务。

  • SNMP(Simple Network Management Protocol,简单网络管理协议)是为了解决Internet上的路由器管理问题而提出的,它可以在IP、IPX、AppleTalk和其他传输协议上使用。SNMP是指一系列网络管理规范的集合,包括协议本身、数据结构的定义和一些相关概 念。目前,SNMP已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于SNMP的。

TCP/UDP

在OSI的传输层有两个重要的传输协议,分别是TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务。

  • TCP是整个TCP/IP协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传 输服务。TCP协议一般用于传输数据量比较少且对可靠性要求高的场合。

  • UDP是一种不可靠的、无连接的协议,可以保证应用程序进程间的通信,与TCP相比,UDP是一种无连接的协议,它的错误检测功能要弱得多。可以这样说,TCP有助于提高可靠性,而UDP则有助于提高传输速率。UDP协议一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。

2.1.3 存储和数据库

数据库是以一定方式存储在一起,可供多个用户共享,并与应用程序彼此独立的数据的集 合。

存储技术

外挂存储根据连接方式分为:

  • 直连式存储(Direct Attached Storage,DAS):DAS被定义为直接连接在各种服务器或客户端扩展接口下的数据存储设备
  • 网络化存储(Fabric Attached Storage,FAS)
    • 网络接入存储(Network Attached Storage,NAS):NAS也称为网络直联存储设备或网络磁盘阵列,是一种专业的网络文件存储及文件备份设备
    • 存储区域网络(Storage Area Network,SAN):SAN是一种通过光纤集线器、光纤路由器、光纤交换机等连接设备将磁盘阵列、磁带等存储设备与相关服务器连接起来的高速专用子网

数据结构模型

  • 常见的数据结构模型有三种:层次模型网状模型关系模型,层次模型和网状模型又统称为格式化数据模型。

  • 关系模型的主要优点包括:

    • 数据结构单一
    • 关系规范化
    • 概念简单
  • 关系模型的主要缺点包括:

    • 存取路径对用户透明,查询效率往往不如格式化数据模型
    • 为提高性能,必须对用户查询请求进行优化,增加了开发数据库管理系统的难度

数据库类型

  • 数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(NoSQL)

  • 关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability),这四种原则保证在事务过程当中数据的正确性。

  • 关系型数据库主要特征包括:

    • 表中的行、列次序并不重要
    • 行(row)。表中的每一行又称为一条记录。
    • 列(column)。表中的每一列,称为属性字段field域。
    • 主键PK(Primary key)。用于唯一确定一条记录的字段外键FK域。
    • 领域(domain)。属性的取值范围,如,性别只能是“男”和“女”两个值。
  • 非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。

  • 非关系型数据库的主要特征包括:

    • 非结构化的存储。
    • 基于多维关系模型。
    • 具有特有的使用场景。
  • 常见的非关系型数据库分为:

    • 键值数据库
    • 列存储数据库
    • 面向文档数据库
    • 图形数据库

数据仓库

传统的数据库技术在联机事务处理中获得了成功,但缺乏决策分析所需的大量历史数据信 息,因为传统的数据库一般只保留当前或近期的数据信息。为了满足预测、决策分析的需要 在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境——数据仓库(Data Warehouse,DW)。

  • 数据仓库的相关基础概念包括:
    • 清洗/转换/加载(Extract/Transformation/Load,ETL)。用户从数据源中抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
    • 元数据。元数据是关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义、目标定义、转换规则等相关的关键数据。
    • 粒度。粒度指数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小;相反,细化程度越低,粒度级就越大。
    • 分割。结构相同的数据被分成多个数据物理单元。任何给定的数据单元属于且仅属于一个分割。
    • 数据集市。数据集市指小型的、面同部门或工作组级的数据仓库。
    • 操作数据存储(Operation Data Store,ODS)。能支持组织日常全局应用的数据集合,是不同于数据库的一种新的数据环境,是数据仓库扩展后得到的一个混合形式。
    • 数据模型。逻辑数据结构,包括由数据库管理系统为有效进行数据库处理提供的操作和约束。
    • 人工关系。人工关系是指在决策支持系统环境中用于表示参照完整性的一种设计技术。
    • 数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。

2.1.4 信息安全

常见的信息安全问题主要表现为:计算机病毒泛溢恶意软件的入侵黑客攻击利用计算机犯罪网络有害信息泛滥个人隐私泄露等。

信息安全基础

  • 信息安全三要素(CIA):

    • 保密性(Confidentiality):信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性
    • 完整性(Integrity):保护资产的正确和完整的特性
    • 可用性(Availability):需要时,授权实体可以访问和使用的特性
  • 针对信息系统,安全可以划分为以下四个层次:

    • 设备安全:设备的稳定性、可靠性、可用性
    • 数据安全:秘密性、完整性、可用性
    • 内容安全:信息内容在政治上是健康的;信息内容符合国家的法律法规;信息内容符合中华民族优良的道德规范等。
    • 行为安全:行为的秘密性、完整性、可控性

加密解密

加密
  • 加密技术包括两个元素:算法和密钥

  • 对数据加密的技术分为两类:

    • 对称加密(私人密钥加密):以数据加密标准(Data Encryption Standard,DES)算法为典型代表
    • 非对称加密(公开密钥加密):以RSA(Rivest Shamir Adleman)算法为代表
  • 由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。

Hash函数
  • Hash函数将任意长的报文M映射为定长的Hash码,也称报文摘要,它是所有报文位的函 数,具有错误检测能力:即改变报文的任何一位或多位,都会导致Hash码的改变。
签名
  • 签名是证明当事者的身份和数据真实性的一种信息。

  • 数字签名体系应满足:

    • 签名者事后不能抵赖自己的签名。
    • 任何其他人不能伪造签名
    • 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
认证
  • 认证(Authentication)又称鉴别或确认,它是证实某事是否名副其实或是否有效的一个过程。

  • 认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、幕改、重播等。

  • 认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别:

    • 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
    • 认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
    • 数字签名具有发送方不能抵赖、接收方不能伪造,以及具有在公证人面前验证签名真伪的能力,帮助解决纠纷的能力,而认证则不一定具备。

信息系统安全

信息系统安全主要包括计算机设备安全网络安全操作系统安全数据库系统安全应用系统安全等。

  • 计算机设备安全:完整性、机密性、可用性、抗否认性、可审计性、可靠性

  • 常见网络威胁包括:

    • 网络监听
    • 口令攻击
    • 拒绝服务(Dos)攻击及分布式拒绝服务(DDos)攻击
    • 漏洞攻击
    • 僵尸网络(Botnet)
    • 网络钓鱼(Phishing)
    • 网络欺骗
    • 网站安全威胁
    • 高级持续性威胁(APT)
  • 操作系统面临的安全威胁主要有:

    • 计算机病毒
    • 逻辑炸弹
    • 特洛伊木马
    • 后门
    • 隐蔽通道

网络安全技术

网络安全技术主要包括防火墙入侵检测与防护VPN安全扫描网络蜜罐技术等。

入侵检测与防护
  • 入侵检测与防护技术主要有两种:入侵检测系统(Intrusion Detection System,IDS)和入侵防护系统(Intrusion Prevention System,IPS)。

  • IDS注重网络安全状况的监管,通过监视网络或系统资源寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

  • IPS倾向于提供主动防护,注重对入侵行为的控制。IPS是通过直接嵌入到网络流量中来实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查并确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

VPN
  • VPN是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

  • 常见的隧道技术包括:点对点隧道协议(Point-to-Point Tunneling Protocol,PPTP)、第2层隧道协议(Layer 2 Tunneling Protocol,L2TP)和IP安全协议(IPSec)。

安全扫描
  • 安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
蜜罐
  • 蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是 一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,可延缓对真正目标的攻击。

Web威胁防护技术

  • 当前Web面临的主要威胁包括:可信任站点的漏洞、浏览器和浏览器插件的漏洞、终端用户的安全策略不健全、携带恶意软件的移动存储设备、网络钓鱼、僵尸网络、带有键盘记录程序的木马等。

  • Web威胁防护技术主要包括Web访问控制技术、单点登录技术、网页防篡改技术和Web内容安全等。

  • 网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。

下一代防火墙

下一代防火增(Next Generaton Firewall,NGFW)在传统防火墙数据包过滤网络地址转换(NAT)协议状态检查以及VPN功能的基础上,新增如下功能:

  • IPS
  • 基于应用识别的可视化
  • 智能防火墙

安全行为分析技术

用户和实体行为分析(User and Entity Behavior Analytice,UEBA)系统通常包括数据获取层、算法分析层和场景应用层。

网络安全态势感知

网络安全态势感知的相关关键技术主要包括:

  • 海量多元异构数据的汇聚融合技术
  • 面向多类型的网络安全威胁评估技术
  • 网络安全态势评估与决策支撑技术
  • 网络安全态势可视化

2.2 新一代信息技术及应用

2.2.1 物联网

  • 物联网主要解决物品与物品(Thing to Thing,T2T)、人与物品(Human to Thing,H2T)、人与人(Human to Human,H2H)之间的互连。

  • 物联网架构可分为三层:感知层网络层应用层

  • 物联网的产业链包括传感器和芯片、设备、网络运营及服务、软件与应用开发和系统集成。

  • 物联网关键技术主要涉及传感器技术传感网应用系统架构等。

    • 射频识别技术(Radio Frequency Identification,RFID)是物联网中使用的一种传感器技术,在物联网发展中备受关注。
    • RFID技术让物品能够“开口说话”。这就赋予了物联网一个特性——可跟踪性,即可以随时掌握物品的准确位置及其周边环境。

2.2.2 云计算

云计算(Cloud Computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过多台服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。

  • 按照云计算服务提供的资源层次,可以分为:

    • 基础设施即服务(Infrastructure as a Service,IaaS)
    • 平台即服务(Platform as a Service,PaaS)
    • 软件即服务(Software as a Service,SaaS)
  • 云计算的关键技术主要涉及虚拟化技术云存储技术多租户和访问控制管理云安全技术等。

虚拟化技术

虚拟化技术多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序同时并行运行;而在虚拟化技术中,则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,每个操作系统都运行在一个虚拟的CPU或者是虚拟主机上;而超线程技术只是用单CPU模拟双CPU来平衡程序的运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。

多租户和访问控制管理

云计算访问控制研究主要集中在以下几个方面:

  • 云计算访同控制模型
  • 基于ABE密码机制的云计算访问控制
  • 云中多租户及虚拟化访问控制研究

云安全技术

  • 云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护要求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。

  • 在云安全技术的研究方面,主要包含以下几个方面:

    • 云计算安全性
    • 为保障云基础设施的安全性
    • 云安全技术服务
提示

多云和混合云将成为大中型组织的刚需,得到更多重视与发展。当组织大量的工作负载部署在云端,新的问题则会显现:(1)虽然云端已经能提供相当高的可用性,但为了避免单一供应商出现故障时的风险,关键应用仍须架设必要的技术冗余;(2)当业务规模较大时,从商业策略角度看,也需要避免过于紧密的厂商绑定,以寻求某种层面的商业制衡和主动权。

2.2.3 大数据

大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

  • 大数据包含以下主要特征:数据海量数据类型多样数据价值密度低数据处理速度快等。

  • 1 ZB = 1024 EB = 10241024 PB = 10241024*1024 TB

  • 大数据技术架构主要包含:

    • 大数据获取技术:数据采集、整合、清洗
    • 分布式数据处理技术
    • 大数据管理技术:大数据存储、协同、安全隐私
    • 大数据应用和服务技术:分析应用技术、可视化技术
  • 主流的分布式计算系统有Hadoop、Spark和Storm。Hadoop常用于离线的复杂的大数据处理,Spark常用于离线的、快速的大数据处理,而Storm常用于在线的、实时的大数据处理。

  • 大数据挖据就是从大量、不完全、有噪声、模糊和随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

  • 大数据应用领域:互联网、政府公共数据、金融、工业、社会民生

2.2.4 区块链

“区块链”概念于2008年在《比特币:一种点对点电子现金系统》中被首次提出,并在比特币系统的数据加密货币体系中成功应用,已成为政府、组织和学者等重点关注和研究的热点。

  • 区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树(Merkle Tree)为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。

  • 区块链分为:

    • 公有链(Public Blockchain)
    • 联盟链(Consortium Blockchain)
    • 私有链(Private Blockchain)
    • 混合链(Hybrid Blockchain)
  • 区块链的特征:

    • 去中心化
    • 多方维护
    • 时序数据
    • 智能合约
    • 不可篡改
    • 开放共识
    • 安全可信
  • 关键技术

    • 分布式账本
    • 加密算法
    • 共识机制
  • 区块链系统中的加密算法一般分为:

    • 散列(哈希)算法:MD5、SHA和SM3,目前区块链主要使用SHA256算法
    • 非对称加密算法:RSA、ElGamal、D-H、ECC(椭圆曲线加密算法)
  • 区块链共识问题:

    • 如何防止诈骗?
    • 区块数据传输到各个分布式节点的先后次序如何控制?
    • 如何应用传输过程中数据的丢失问题?
    • 节点如何处理错误或伪造的信息?
    • 如何保障节点之间信息更新和同步的一致性?
  • 共识算法能保证分布式的计算机或软件程序协作一致,对外系统的输入输出做出正确的响应。

  • 区块链的共识机制的思想是:在没有中心点总体协调情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。

  • 目前,常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。

  • 共识机制的分析可基于以下几个维度:

    • 合规监管
    • 性能效率
    • 资源消耗
    • 容错性
  • 未来的区块链应用和发展将聚焦以下3个方面:

    • 区块链将成为互联网的基础协议之一
    • 区块链架构的不同分层将承载不同的功能
    • 区块链的应用和发展将呈螺旋式上升趋势

2.2.5 人工智能

人工智能是指研究、开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。

  • 人工智能的关键技术主要涉及机器学习自然语言处理专家系统等技术。

    • 机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。
    • 自然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。
    • 专家系统是一种模拟人类专家解决领域问题的计算机程序系统。
  • 人工智能的发展

    • 从人工智能向人机混合智能发展
    • 从“人工+智能”向自主智能系统发展
    • 人工智能将加速与其他学科领域交叉渗透
    • 人工智能产业将蓬勃发展
    • 人工智能的社会学将提上议程

2.2.6 虚拟现实

虚拟现实(Virtual Reality,VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)。

  • 虚拟现实技术的主要特征包括沉浸性交互性多感知性构想性自主性

  • 随着虚拟现实技术的快速发展,按照其“沉浸性”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等,向着增强式 虚拟现实系统(Augmented Reality,AR)和元字宙的方向发展。

  • 虚拟现实的关键技术主要涉及:

    • 人机交互技术
    • 传感器技术
    • 动态环境建模技术
    • 系统集成技术
  • 虚拟现实的的技术趋势和方向主要聚焦在以下4个方面:

    • 硬件性能优化迭代加快
    • 网络技术的发展有效助力其应用化的程度
    • 虚拟现实产业要素加速融通
    • 新技术驱动新商业