网络攻防对抗_重大网络攻防

hacker|
244

《形势与政策》论文1000字左右关于互联网家

 一、当前网路安全形势的主要特点和趋势

(一)主要大国加紧制定和完善网络安全战略

美国首次将网络安全置于恐怖主义之前,列为美战略安全最突出问题。美国虽网络实力超强,但对网络的依赖也最大,面临来自其他国家和非国家实体的网络攻击多重威胁,因此在以网络为抓手全面巩固其政治、军事、经济霸权的同时,也对包括我国在内主要国家网络能力发展日益焦虑。奥巴马上任不到4个月,就将网络战争视为“最严重的经济和国家安全挑战之一”,承认网络战争“从理论走向实战”[1]。美国相继发表《网络空间国际战略》、《网络空间行动战略》、《网络空间政策报告》、《国家网络作战军事战略》等政策文件,将网络空间治理重点“从国内扩展到国际”、“从被动防御转向武力报复”以构建全球网络霸权。美国又启动“大数据研发计划”

将其定义为“未来的新石油”,视数据主权为继边防、海防、空防后的又一大国博弈空间。英、法、德也分别出台了《新版英国网络安全战略》、《信息系统防御和安全战略白皮书》、《国家网络安全战略》等报告,明确将把网络空间威胁列为国家生存发展所面临的“第一层级”威胁和“核心挑战”网络安全被提升至国家战略高度,并视网络攻防建设与陆、海、空三军建设同等重要。在美国的背后支持下,北约网络防务中心也发布了《网络战适用国际法手册》,该手册是国际上首个就网络战适用国际法问题做出规范的文件,标志着网络战日益从“概念”走向“现实”,反映出网络安全正逐步上升为西方核心安全关切。

(二)网络空间军事化进程明显加快

美、英、德、俄、日、韩、印、澳等国相继组建网络部队,纷纷成立“网络司令部”或“网军”,加强信息战研究和投入,研究信息战战法和战略,研发的高破坏性“网络武器”已达千种之多,信息战已经成为美国等西方大国对我牵制遏制的重要手段和选择,我国面临的信息战威胁趋于上升。美国是网络战的先行者,在网络空间谋求压倒性军事优势,实现制网谋霸。美军网络司令部人数为8.87万人,通过启动“国家网络靶场”项目多次举行网络战演习,并注意在常规联合军演中注入网络战元素。美国还定期邀请英、法、韩等国参与“网络风暴”演习,加强多国间信息共享和危机联合处置能力。韩国组建200人组成的国防情报本部网络司令部。印度国防部拟在2017年前组建7个信息战旅和19个信息战营。日本提出建立以应对网络攻击为核心的组织机构并培养相关人才。此外,各国网络战策略也正发生由守转攻的变化,出现将网络攻击视为武装攻击的趋向。北约出台的《网络战适用国际法手册》明确提出网络战在现实中可能产生与实战相似的效果,并不因为发生在互联网上就不是战争,国际法同样适用于网络战。美日等国已明确表示将推进攻击型网络部队建设,必要时发动网络战争。值得关注的是,美、俄己开始发展“先发制人”的网络刺探与反制能力,强化网络战攻击手段,以实现“以攻代防”、“以攻促防”网络空间的攻防对抗更趋复杂严峻。

(三)围绕网络规则的国际斗争加剧

以美国为首的西方大国出于政治需要,把网络变成推行国家政策的工具,人为地夸大网络空间的整体性和开放性,引入“基本人权”概念,鼓吹“网络自由”、“人权”高于“主权”,借此否定国家“网络主权”。他们宣称现有国际法原则可适用网络空间,没有必要制定新准则,反对设立全球互联网治理机制,大力阻止由联合国等政府间国际组织介入互联网治理,声称监管网络有损言论自由,将削弱和抹杀技术创新,不利于保护知识产权。坚持网络规则应以由政府、私营部门、民间社会、消费者等组成的“多利益攸关方”模式共同制定,强调行业自律,真正实现互联网自由、开放、无界和安全。美国公布的《网络空间国际战略》就强调要力推美国网络“法治”观,互联网使用应顾及“法治、人权、基本自由和保护知识产权”,美国首先要同“立场相近国家”进行协调,确立舆论主导权,然后由点到面,逐步扩大国际合作,最终确立新的规则,以争夺“网络治理”的主导权和绝对控制权。为此,他们竭力推动各方加入欧盟的《网络犯罪公约》和“伦敦进程”等机制,企图在联合国框架外建立网络空间国际规则体系,来削弱甚至取代联合国主导的互联网治理论坛。广大发展中国家不满以美国为首的西方大国对互联网资源的垄断和控制,担忧网络监管不力可能破坏本国社会安定甚至危及国家安全。坚持政府对网络空间拥有管辖权,关注滥用言论自由特别是网络言论自由损害他人权力和尊严。呼吁建立多边、透明和民主的网络国际治理机制,强调发挥联合国等政府间国际组织在互联网治理方面的主导作用。中、俄及非洲、阿拉伯国家成功推动2012年国际电联国际电信世界大会将互联网发展、接入权及网络安全等问题纳入新修订的《国际电信规则》及有关决议,尽管美国及一些欧盟国家拒绝签署,但该规则对今后的互联网治理必将产生积极影响。总之,互联网日益渗透到人类生活的方方面面,政治、安全、经济、社会利益相互交织,已成为各国的必争之地。围绕网络安全问题,各主要大国之间、发达国家与发展中国家之间的冲突和矛盾必将长期存在。网络国际治理领域的斗争,也势将成为继气候变化之后以一个各国利益激烈博弈的新战场,其斗争的尖锐性、复杂性将更加突出。同时也要看到,网络安全面临的挑战和威胁具有全球性质,各国有着巨大的共同利益,国际社会对于网络空间国际合作的必要性也有普遍认识。围绕网络安全问题,近年来联合国、欧盟、20国集团、上合组织、金砖5国等多边合作及美与中俄印、中英等双边“基层”对话趋于活跃,反映了各国携手共同有效应对具有合作的巨大空间。

二、维护我国网络安全之对策

网络安全问题日益升温使我国信息网络管理与运用面临严峻挑战。我国互联网普及率近40%,博客用户超过2.94亿,微博用户超过3亿,2011年就有5.13亿网民和8.59亿手机用户,是全球互联网使用人口最多的国家,预计2014年我国即时通讯用户规模将达到6.3亿人。网民中年轻人占比高,20岁以下超过35%。但网络监管手段相对滞后,网络立法尚处起步阶段,有关法规条文不够明确。网络监管机制缺乏统筹协调,相关监管部门多是“分兵把守、各自为战”的信息安全防控思路已不适应网络空间安全威胁的新变化。硬件上我国自主研发的网络监管技术有限,专职从事网络舆论引导和监管的力量也严重不足,统一的国家电子政务内网平台和切实有效的信息安全保障体系还未形成,业务协同和信息共享工作亟待加强,我国信息技术创新和产业发展受到国外遏制与渗透,华为与思科、摩托罗拉之间的残酷竞争就是明证。摩托罗拉曾在2010年7月突然在美国控告中国深圳华为技术有限公司盗窃其商业秘密,半年后华为反击,起诉摩托罗拉,理由同样是知识产权遭侵害,旨在阻止摩托罗拉非法向诺基亚西门子网络转移华为自主研发的知识产权。最后双方已达成和解,也证明之前所有有关华为侵权的指控毫无根据。华为经过与思科、摩托罗拉多年的斗争,终于学会了维护自身知识产权。网络安全问题已成为涉及我国战略安全和综合安全的重大课题,网络空间已成为大国博弈的新战场,利益冲突愈加激烈。我们既要充分认识网络安全形势的严峻性、复杂性和紧迫性,也要看到网络安全问题存在转“危”为“机”的空间,化挑战为机遇,加强战略谋划,内外兼顾,趋利避害,维护我国网络安全。

网络安全技术的发展趋势

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

一、现阶段网络安全技术的局限性

谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。

首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

二、技术发展趋势分析

1.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

中国人民解放军战略支援部队军成立于哪一年?

中国人民解放军战略支援部队军成立于2015年12月31日,中国人民解放军陆军领导机构、中国人民解放军火箭军、中国人民解放军战略支援部队成立大会在北京举行。

中国人民解放军战略支援部队是中国 陆、 海、 空、 火箭之后的第五大军种,是维护国家安全的新型作战力量,是我军新质作战能力的重要增长点,主要是将战略性、基础性、支撑性都很强的各类保障力量进行功能整合后组建而成的。

随着技术发展, 美军等原来先进的军队背负的包袱也越来越沉重,他们的战略支援力量分散在陆、海、空等主战军种中,很多时候就难免出现重复建设、相互争夺经费资源的情况。

新成立的战略支援部队可能包括情报、技术侦察、电子对抗、网络攻防、心理战五大领域,特种作战、后勤保障和装备保障更多属于战役层面的内容,是否包括在内还有待确认。

什么是网络技术

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模。

中文名

网络技术

外文名

network technique

兴起时间

1990年代中期发

功能

资源的全面共享和有机协作

快速

导航

专业课程实训项目应用集锦关键技术研究现状应用领域主要功能分类组成面临问题发展技术定义意义

发展历程

Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。

在科学研究中,经常碰到“种瓜得豆”的事情,Internet的出现也正是如此:它的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET,初期只有四台主机,其设计目标是当网络中的一部分因战争原因遭到破 坏时,其余部分仍能正常运行;80年代初期ARPA和美国国防部通信局研制成功用于异构网络的TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET;进而又经过十几年的发展形成Internet。

90年代初,中国作为第71个国家级网加入Internet,我国已经开放了Internet,通过中国公用互连网络(CHINANET)或中国教育科研计算机网(CERNET)都可与Internet联通。只要有一台微机,一部调制解调器和一部国内直拨电话就能够很方便地享受到Internet的资源;这是Internet逐步"爬"入普通人家的原因之一;原因之二,友好的用户界面、丰富的信息资源、贴近生活的人情化感受使非专业的家庭用户既做到应用自如,又能大饱眼福,甚至利用它为自己的工作、学习、生活锦上添花,真正做到"足不出户,可成就天下事,潇洒作当代人"。

网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。到了今天,Internet能够负担如此众多用户的参与,说明我们的网络技术已经成长到了相当成熟的地步,用户自己也能耳闻目睹不断涌现的新名词、新概念。但这还不是终结,仅仅是历史长河的一段新纪元的开始而已。

专业课程

第一阶段

课程内容

1.计算机操作

2.office办公自动化

3.计算机英语

4.计算机组装与维护

阶段培养目标

掌握计算机基本操作、日常办公软件、打印机、扫描仪等日常办公设备的使用,计算机组装与常见故障排除及设计基础知识。

第二阶段

课程内容

1.企业网数据通信基础

2.中小型企业网构建与维护

3.window server操作系统初级应用

4.window server高级应用(活动目录管理,域控制管理)

5.AutoCAD工程图绘制

阶段培养目标

1.熟练掌握企业网网络组建和维护,掌握网络综合布线基本方法。

2.安装并维护windows服务器的架构与管理。

就业方向

从事中小型企业网络管理及windows服务器搭建、网络搭建、网络运行、网络应用等工作。

第三阶段

项目实战一:典型网络结构方案设计及优化

1.linux系统管理

2.linux网络服务

3.网络攻防基础

4.网络设备高级应用

项目实战二:企业级服务器及网络设备高端应用

1.计算机编程与网站建设

2.数据库应用基础(SQL Server)

3.企业网安全与管理

4.企业网络安全综合实践

5.企业邮件系统组建与维护(选修)

6.企业级服务器高级应用(选修)

项目实战三:智能应用系统拓展深化及综合实践

阶段培养目标

1.安装并管理linux环境下的各种应用服务;独立完成企业网络的日常运行维护。 2.能够熟练运用、调试网络设备组建园区网络,快速排除网络运行的故障

1.掌握数据库的备份与恢复

2.掌握企业网安全管理

3.组建与维护企业邮件系统

就业方向

从事网络结构设计、网络系统管理、数据库管理、网络安全管理等方面的岗位

权威认证:职业资格证书 新华-微软IT助理工程师 CIW信息网络安全CEAC网络工程师

实训项目

家庭网络项目

办公网络项目

医院网络项目

超市网络项目

校园网组建项目

应用集锦

Internet如此美妙,初入门者不免好奇:它究竟可以为我们做哪些事?总的说来,Internet是一套通过网络来完成有用的通讯任务的应用程序,下面的篇幅将从应用入手,展示Internet的几项最广为流行的功能,它包括:电子邮件、WWW、文件传输、远程登录、新闻组、信息查询等。

电子邮件

有了通达全球的Internet后,人们首先想到的是可以利用它来提供个人之间的通信,而且这种通信应能兼具电话的速度和邮政的可靠性等优点。这种思路生根发芽成长起来,最终得到的果实便是Email。通过它,每人都可以有自己的私有信箱,用以储存已收到但还未来得及阅读的信件,Email地址包括用户名加上主机名,并在中间用@符号隔开,如从最初的两人之间的通信,如今的电子邮件软件能够实现更为复杂、多样的服务,包括:一对多的发信,信件的转发和回复,在信件中包含声音、图像等多媒体信息等;甚至可以做到只要有你的邮件到达,挂在你身上的BP机就嘀嘀作响发出提示;人们还可以象订购报刊杂志一样在网上订购所需的信息,通过电子邮件定期送到自己面前。

WWW

World Wide Web(通常被称为WWW)在中文里常被译作“万维网”,除发音相近外,也体现了其变化万千的内涵。用户借助于一个浏览器软件,在地址栏里输入所要查看的页面地址(或域名),就可以连接到该地址所指向的WWW服务器,从中查找所需的图文信息。WWW访问的感觉有些象逛大商场,既可以漫无边际地徜徉,也可以奔着一个目标前进;但不论如何,当用户最终获得想要的内容时,也许已经跨越了千山万水,故有时我们也称之为“Web冲浪”。WWW服务器所存贮的页面内容是用HTML语言(Hyper Text Mark-up Language)书写的,它通过HTTP协议(Hyper Text Transfering Protocol)传送到用户处。

文件传输

尽管电子邮件也能传送文件,但它一般用于短信息传递。Internet提供了称作FTP(File Transfer Protocol)的文件传输应用程序,使用户能发送或接收非常大的数据文件:当用户发出FTP命令,连接到FTP服务器后,可以输入命令显示服务器存贮的文件目录,或从某个目录拷贝文件,通过网络传递到自己的计算机中。FTP服务器提供了一种验证用户权限的方法(用到用户名、密码),限制非授权用户的访问。不过,很多系统管理员为了扩大影响,打开了匿名ftp服务设置――匿名ftp允许没有注册名或口令的用户在机器上存取指定的文件,它用到的特殊用户名为“anonymous”。

远程登录

远程登录允许用户从一台机器连接到远程的另一台机器上,并建立一个交互的登录连接。登录后,用户的每次击键都传递到远程主机,由远程主机处理后将字符回送到本地的机器中, 看起来仿佛用户直接在对这台远程主机操作一样。远程登录通常也要有效的登录帐号来接受对方主机的认证。常用的登录程序有TELNET、RLOGIN等。

Usenet新闻组

Usenet新闻是Internet上的讨论小组。Usenet在一套名为"新闻组"的标题下组织讨论,用户可以阅读别人发送的新闻或发表自己的文章。新闻组包括数十大类、数千组"新闻",平均每一组每天都有成百上千条"新闻"公布出来。新闻组的介入方式也非常随便,你可以在上面高谈阔论、问问题,或者只看别人的谈论。上面所列举的仅是Internet文化长廊中的主要内容,但绝不是全部。Internet永远是在不断发展、推陈出新的,这将是我们下一篇的内容――Internet的发展趋势。网络研究起源于过去十年美国政府资助的高性能计算科研项目。这项研究的目标是将跨地域的多台高性能计算机、大型数据库、大型的科研设备、通信设备、可视化设备和各种传感器等整合成一个巨大的超级计算机系统,以支持科学计算和科学研究。

微软公司把开发力量集中在数据网络上,关注使用网络共享信息,而不是网络的计算能力,这反映了学术和研究领域内的分歧。事实上,很多用于学术领域的网络技术都能够成为商业应用。

Globus是美国阿贡(Argonne)国家实验室的网络技术研发项目,全美12所大学和研究机构参与了该项目。Globus对资源管理、安全、信息服务及数据管理等网络计算的关键理论进行研究,开发能在各种平台上运行的网络计算工具软件,帮助规划和组建大型的网络试验平台,开发适合大型网络系统运行的大型应用程序。Globus技术已在美国航天局网络、欧洲数据网络、美国国家技术网络等8个项目中得到应用。2005年8月,美国国际商用机器公司(IBM)宣布投入数十亿美元研发网络计算,与Globus合作开发开放的网络计算标准,并宣称网络的价值不仅仅限于科学计算,商业应用也有很好的前景。网络计算和Globus从开始幕后走到前台,受到前所未有的关注。

中国非常重视发展网络技术,由863计划“高性能计算机及其核心软件”重大专项支持建设的中国国家网络项目在高性能计算机、网络软件、网络环境和应用等方面取得了创新性成果。具有18万亿次聚合计算能力、支持网络研究和网络应用的网络试验床——中国国家网络,已于2005年12月21日正式开通运行。这意味着通过网络技术,中国已能有效整合全国范围内大型计算机的计算资源,形成一个强大的计算平台,帮助科研单位和科技工作者等实现计算资源共享、数据共享和协同合作。

关键技术

网络的关键技术有网络结点、宽带网络系统、资源管理和任务调度工具、应用层的可视化工具。网络结点是网络计算资源的提供者,包括高端服务器、集群系统、MPP系统大型存储设备、数据库等。宽带网络系统是在网络计算环境中,提供高性能通信的必要手段。资源管理和任务调度工具用来解决资源的描述、组织和管理等关键问题。任务调度工具根据当前系统的负载情况,对系统内的任务进行动态调度,提高系统的运行效率。网络计算主要是科学计算,它往往伴随着海量数据。如果把计算结果转换成直观的图形信息,就能帮助研究人员摆脱理解数据的困难。这需要开发能在网络计算中传输和读取,并提供友好用户界面的可视化工具。

研究现状

网络计算通常着眼于大型应用项目,按照Globus技术,大型应用项目应由许多组织协同完成,它们形成一个“虚拟组织”,各组织拥有的计算资源在虚拟组织里共享,协同完成项目。对于共享而言,有价值的不是设备本身而是实体的接口或界面。

从技术角度看,共享是资源或实体间的互操作。Globus技术设定,网络环境下的互操作意味着需要开发一套通用协议,用于描述消息的格式和消息交换的规则。在协议之上则需要开发一系列服务,这与建立在TCP/IP(传输控制协议/网际协议)上的万维网服务原理相同。在服务中先定义应用编程接口,基于这些接口再构建软件开发工具。

Globus网络计算协议建立在网际协议之上,以网际协议中的通信、路由、名字解析等功能为基础。Globus协议分为构造层、连接层、资源层、汇集层和应用层五层。每层都有各自的服务、应用编程接口和软件开发工具、上层协议调用下层协议的服务。网络内的全局应用都需通过协议提供的服务调用操作系统。

构造层功能是向上提供网络中可供共享的资源,是物理或逻辑实体。常用的共享资源包括处理能力、存储系统、目录、网络资源、分布式文件系统、分布式计算机池、计算机集群

0条大神的评论

发表评论