信息技术是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音的、图像的、文字的、数字的和各种传感信号的信息进行获取、加工、处理、存储、传播和使用的技术。
按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。前者指各种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑。后者指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。
(一)、计算机软硬件
计算机硬件是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。
计算机软件是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须安装入机器内部才能工作,文挡一般是给人看的,不一定安装入机器。硬件和软件互相依存。硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。
(二)、计算机网络
凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,均可称为计算机网络。
从网络的作用范围可将网络类别划分为个人局域网(PAN)、局域网(LAN),城域网(MAN)、广域网(WAN),公用网(Public Network)、专用网(Private Network)。
网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。网络协议由三个要素组成,分别是语义、语法和时序。
语义是解释控制信息每个部分的含义,它规定了需要发出何种控制信息,完成的动作以及做出什么样的响应;
语法是用户数据与控制信息的结构与格式,以及数据出现的顺序;
时序是对事件发生顺序的详细说明。
人们形象地将这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。
OSI采用了分层的结构化技术,从下到上:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

TCP/IP Internet的核心。它将OSI的七层简化为四层:①应用层、表示层、会话层三个层次提供的服务相差不是很大,所以在TCP/IP中,它们被合并为应用层一个层次。②由于传输层和网络层在网络协议中的地位十分重要,所以在TCP/IP中它们被作为独立的两个层次。③因为数据链路层和物理层的内容相差不多,所以在TCP IP中它们被归并在网络接口层一个层次里。
TCP是可靠的、面向连接的、全双工的数据传输服务;UDP协议是一种不可靠的、无连接的协议。
FTP(文件传输协议)、HTTP(超文本传输协议)、SMTP(简单邮件传输协议)、Telnet(远程登录协议)建立在TCP;TFTP(简单文件传输协议)、DHCP(动态主机配置协议)、DNS(域名服务器)建立在UDP。
软件定义网络(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面。
数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接;
控制平面包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制;
应用平面包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。
控制平面与数据平面之间通过SDN控制数据平面接口(CDPI) 进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议。控制平面与应用平面之间通过SDN北向接口(NBI) 进行通 ,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。
SDN中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。最主流的南向接口CDPI采用的是OpenFlow协议。 OpenFlow最基本的特点是基于流(low)的概念来匹配转发规则,每一个交换机都维护一个流表(low Table),依据流表中的转发规则进行转发,而流表的建立、维护和下发都是由控制器完成的 针对北向接口,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障。

第五代移动通信技术(5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。
5G的三大类应用场景:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信 (mMTC)。
增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。
(三)、存储和数据库
存储虚拟化是"云存储"的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。
绿色存储技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。
数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作。 常见的数据结构模型有三种:层次模型、网状模型、关系模型,层次模型和网状模型又统称为格式化数据模型。

数据库根据存储方式可以分为关系型数据库(SQL) 和非关系型数据库(NoSQL)。
关系数据库系统采用关系模型作为数据的组织方式。关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。
关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔离性(lsolation)、持久性(Durability),这四种原则保证在事务过程当中数据的正确性。
非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。
常见的非关系数据库分为:键值数据库、列存储数据库、面向文档数据库、图形数据库。

传统的数据库系统中缺乏决策分析所需的大量历史数据信息,因为传统的数据库一般只保留当前或近期的数据信息。为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境一一数据仓库。
数据仓库相关的基础概念包括:
清洗/转换/加载(ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
元数据:关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义、目标定义、转换规则等相关的关键数据。
粒度:数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小:相反,细化程度越低,粒度级就越大。
数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。

数据源:它是数据仓库系统的基础,是整个系统的数据源泉。
数据的存储与管理:它是整个数据仓库系统的核心。数据仓库的真正关键是数据的存储和管理。
联机分析处理(OLAP)服务器:OLAP对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。其具体实现可以分为:基于关系数据库的 OLAP (ROLAP)、基于多维数据组织OLAP (MOLAP)和基于混合数据组织的OLAP (HOLAP)。
前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。
(四)、信息安全
信息安全强调信息(数据)本身的安全属性,主要包括以下内容:
保密性(Confidentiality):信息不被未授权者知晓的属性。
完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
可用性(Availability):信息可以随时正常使用的属性。
信息安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。
信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。与此对,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
网络安全技术主要包括:防火墙、入侵检测与防护、VPN 、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。
加密技术包括两个元素:算法和密钥。
密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密) 对称加密以数据加密标准DES算法为典型代表,非对称加密通常以RSA算法为代表。
对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。
UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看, UEBA系统通常包括数据获取层、算法分析层和场景应用层。
网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。
网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。
(五)、信息技术的发展
在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展,计算机硬件设备的体积越来越小、速度越来越高、容量越来越大、功耗越来越低、可靠性越来越高。